[Revisión de fin de período] Preguntas de revisión de tecnología de seguridad de red Nanyou 2021-2022

1. El contenido central de la seguridad informática: confidencialidad, integridad, disponibilidad (juicio selecto)

La confidencialidad incluye la confidencialidad y la privacidad de los datos.

Privacidad : garantizar que las personas puedan controlar e influir en la información relacionada con ellos, que puede recopilarse, almacenarse y divulgarse

2. La denegación de servicio puede impedir o prohibir el uso o manejo normal de los equipos de comunicación. (elegir)

3. Feistel: (1) Recuerda que son 16 rondas de iteraciones. (Debe ser una respuesta corta)

(2) Tomando una sola ronda como ejemplo, describa el proceso de cifrado y descifrado de Feistel. Preste atención a los ejercicios de clase.

(El subíndice del paso de descifrado es incorrecto, corríjalo usted mismo, hay una tecla de flecha kn en el lado derecho de la función de ronda F, lea el libro para obtener más detalles)

4.DES es un algoritmo de cifrado de bloques simétricos (juicio de selección)

5. El algoritmo de cifrado de bloque simétrico no se puede usar directamente y debe combinarse con un cierto modo de trabajo para lograr el efecto de protección del cifrado de datos seguro y el descifrado de la confidencialidad de los datos. (elegir juicio)

6. ¿Cuál es más seguro, el algoritmo de cifrado simétrico o el algoritmo de cifrado de clave pública (asimétrico)? (juez)

¡Todo es seguro! ! ! No es fácil de comparar directamente, depende de la longitud de la clave

7. La función principal del método de autenticación de mensajes:

Protección de la integridad de los datos (juicio de selección)

8. Seis propiedades de la función hash H: (no es necesario memorizar, elija juzgar)

        (1) H se puede aplicar a bloques de datos de cualquier longitud.

(2) H puede generar una salida de longitud fija.

(3) Para cualquier x dado, es relativamente fácil calcular H(x), y puede realizarse mediante software/hardware.

(4) Para cualquier valor h dado, no es computacionalmente factible encontrar x que satisfaga H(x)=h. (agresividad unidireccional/anti-imagen)

(5) Para cualquier bloque de datos dado x, no es computacionalmente factible encontrar y≠x que satisfaga H(y)=H(x). (ataque de preimagen anti-segundo/ataque de colisión anti-débil)

(6) No es computacionalmente factible encontrar cualquier par (x,y) que satisfaga H(x)=H(y). (resistencia a la colisión / fuerte resistencia a la colisión)

9 _ Aplicaciones de criptografía de clave pública (elegir juicio)

algoritmo

tipo

cifrar y decodificar

firma digital

intercambio de llaves

RSA

clave pública (asimétrica)

Diffie-Hellman

ídem

No

No

DSS

ídem

No

No

curva elíptica

ídem

10. Proceso de cifrado y descifrado del algoritmo RSA . P64 Figura 3.10 (respuesta corta)

11. Dominar el proceso básico de la firma digital p71 Figura 3.15 (respuesta corta)

12. El problema resuelto por Kerberos: supongamos que en un entorno distribuido abierto, los usuarios de estaciones de trabajo quieren acceder a servicios en servidores distribuidos por toda la red. (elegir juicio)

13. Comprender el flujo básico del protocolo kerberos p86 tabla 4.1 (análisis)

     (1) Cómo se verifica la identidad de C (paso a paso)

     (2) Cuál es la función de Authenticatorsc y qué papel juega. (IDc y ADc se utilizan para autenticar clientes, marca de tiempo: evitar ataques de reproducción)

14. Proceso del protocolo de apretón de manos p142 Figura 6.6 (análisis)

Entiende y domina: qué noticias deben aparecer, cuáles pueden aparecer, debe aparecer la parte blanca, atención a la parte gris

Durante el examen, decida qué escribir y qué no de acuerdo con los requisitos del tema.

15 _ SSH está organizado por tres protocolos de comunicación: (1) protocolo de capa de transporte; (2) protocolo de conexión; (3) protocolo de autenticación de usuario (juicio de selección)

16. Comprender SSH, centrándose en la parte de intercambio de claves p153 (análisis)

   (1) ¿Cómo resuelve SSH el problema de ataque de intermediario del algoritmo DH que utiliza?

   El servidor firma su propia clave privada durante el intercambio de claves DH. Una vez completada la comunicación, las dos partes comparten una clave. La próxima vez que visiten, verificarán si la clave del servidor es la misma que la clave almacenada localmente y verificarán la firma simplemente rechazar la conexión

(2) Comprender todo el proceso y lo que significa cada paso

   (3) ¿Cuál es la función de la firma? (autenticidad, integridad y no repudio garantizados)

17. IEEE 802.11i es compatible con el control de acceso IEEE 802.1x (elija el criterio)

18. El protocolo IPsec admite el modo de transporte y el modo de túnel y comprende el motivo p229 (respuesta corta)

19. Las amenazas persistentes avanzadas (APT, por sus siglas en inglés) a menudo son llevadas a cabo por organizaciones patrocinadas por el estado (elija juicio)

20. Componentes de un virus informático: mecanismo de infección, disparador, carga útil. (elegir juicio)

21. El mecanismo de trabajo central de cada generación de software antivirus p272 (respuesta corta)

   (1) Escáneres simples de primera generación: firmas de malware, variaciones de longitud del programa

   (2) El escáner heurístico de segunda generación: reglas heurísticas, control de integridad

   (3) La tercera generación, el programa en la memoria identifica el comportamiento del malware

   (4) La cuarta generación, un programa compuesto por varias tecnologías antivirus.

22. En la actualidad, los ataques DDoS son muy dañinos, no existe un buen método de protección y es fácil de detectar

23. El modelo operativo se basa en el juicio de "lo que es anormal"

24. En función de qué características el cortafuegos filtra el tráfico (selección)

   (1) dirección IP y valor de protocolo

   (2) Protocolo de aplicación

   (3) Identidad del usuario

   (4) Actividades de la red

25. El objetivo principal del cortafuegos es filtrar el tráfico y sus funciones son limitadas. (juez)

Supongo que te gusta

Origin blog.csdn.net/dw1360585641/article/details/125363443
Recomendado
Clasificación