[Examen de fin de mandat] Questions d'examen de la technologie de sécurité réseau Nanyou 2021-2022

1. Le contenu de base de la sécurité informatique : confidentialité, intégrité, disponibilité (choix du jugement)

La confidentialité comprend la confidentialité des données et la vie privée

Confidentialité : Assurez-vous que les individus peuvent contrôler et influencer les informations les concernant, qui peuvent être collectées, stockées et divulguées

2. Le déni de service peut empêcher ou interdire l'utilisation ou la gestion normale des équipements de communication. (choisir)

3. Feistel : (1) N'oubliez pas qu'il s'agit de 16 séries d'itérations. (Doit être une réponse courte)

(2) En prenant un seul tour comme exemple, décrivez le processus de chiffrement et de déchiffrement de Feistel. Faites attention aux exercices en classe.

(L'indice de l'étape de décryptage est erroné, veuillez le corriger vous-même, il y a une touche fléchée kn sur le côté droit de la fonction ronde F, veuillez lire le livre pour plus de détails)

4.DES est un algorithme de chiffrement par bloc symétrique (jugement de sélection)

5. L'algorithme de chiffrement par blocs symétriques ne peut pas être utilisé directement et doit être combiné avec un certain mode de fonctionnement pour obtenir l'effet de protection du chiffrement des données en toute sécurité et du déchiffrement de la confidentialité des données. (choisir le jugement)

6. Quel est l'algorithme de chiffrement symétrique ou l'algorithme de chiffrement à clé publique (asymétrique) le plus sûr ? (juge)

Tout est en sécurité ! ! ! Pas facile de comparer directement, dépend de la longueur de la clé

7. La fonction principale de la méthode d'authentification des messages :

Protection de l'intégrité des données (jugement de sélection)

8. Six propriétés de la fonction de hachage H : (pas besoin de mémoriser, choisissez de juger)

        (1) H peut être appliqué à des blocs de données de n'importe quelle longueur.

(2) H peut générer une sortie de longueur fixe.

(3) Pour tout x donné, il est relativement facile de calculer H(x), et cela peut être réalisé par logiciel/matériel.

(4) Pour toute valeur h donnée, il est impossible de trouver x satisfaisant H(x)=h. (agressivité unidirectionnelle/anti-image)

(5) Pour tout bloc de données donné x, il est impossible de trouver y≠x satisfaisant H(y)=H(x). (attaque anti-seconde préimage/attaque anti-collision faible)

(6) Il est informatiquement impossible de trouver une paire (x,y) satisfaisant H(x)=H(y). (résistance aux collisions / forte résistance aux collisions)

9 . Applications de la cryptographie à clé publique (choisir le jugement)

algorithme

taper

chiffrer et décoder

signature numérique

échange de clés

RSA

clé publique (asymétrique)

Oui

Oui

Oui

Diffie-Hellman

idem

Non

Non

Oui

SSD

idem

Non

Oui

Non

courbe elliptique

idem

Oui

Oui

Oui

10. Processus de chiffrement et de déchiffrement de l'algorithme RSA . P64 Figure 3.10 (réponse courte)

11. Maîtriser le processus de base de la signature numérique p71 Figure 3.15 (réponse courte)

12. Le problème résolu par Kerberos : supposons que dans un environnement distribué ouvert, les utilisateurs de stations de travail souhaitent accéder aux services sur des serveurs distribués sur tout le réseau. (choisir le jugement)

13. Comprendre le flux de base du protocole kerberos p86 tableau 4.1 (analyse)

     (1) Comment l'identité de C est vérifiée (étape par étape)

     (2) Quelle est la fonction d'Authenticatorsc et quel rôle joue-t-il. (IDc et ADc sont utilisés pour authentifier les clients, horodatage : empêcher les attaques par relecture)

14. Processus du protocole de prise de contact p142 Figure 6.6 (analyse)

Comprendre et maîtriser : quelle actualité doit apparaître, laquelle peut apparaître, la partie blanche doit apparaître, faire attention à la partie grise

Pendant l'examen, décidez quoi écrire et quoi ne pas écrire en fonction des exigences du sujet

15 . SSH est organisé selon trois protocoles de communication : (1) protocole de couche de transport ; (2) protocole de connexion ; (3) protocole d'authentification de l'utilisateur (jugement de sélection)

16. Comprendre SSH, en se concentrant sur la partie échange de clés p153 (analyse)

   (1) Comment SSH résout-il le problème d'attaque de l'homme du milieu de l'algorithme DH qu'il utilise

   Le serveur signe sa propre clé privée lors de l'échange de clé DH. Une fois la communication terminée, les deux parties partagent une clé. Lors de leur prochaine visite, elles vérifieront si la clé du serveur est la même que la clé stockée localement, et vérifieront la signature, il suffit de refuser la connexion

(2) Comprendre l'ensemble du processus et la signification de chaque étape

   (3) Quelle est la fonction de la signature ? (authenticité, intégrité et non-répudiation garanties)

17. IEEE 802.11i prend en charge le contrôle d'accès IEEE 802.1x (choisir le jugement)

18. Le protocole IPsec prend en charge le mode transport et le mode tunnel et comprend la raison p229 (réponse courte)

19. Les menaces persistantes avancées (APT) sont souvent menées par des organisations parrainées par l'État (choisir le jugement)

20. Composants d'un virus informatique : mécanisme d'infection, déclencheur, charge utile. (choisir le jugement)

21. Le mécanisme de fonctionnement de base de chaque génération de logiciel antivirus p272 (réponse courte)

   (1) Analyseurs simples de première génération : signatures de logiciels malveillants, variations de la durée des programmes

   (2) Le scanner heuristique de seconde génération : règles heuristiques, contrôle d'intégrité

   (3) La troisième génération, le programme dans la mémoire identifie le comportement des logiciels malveillants

   (4) La quatrième génération, un programme composé de diverses technologies antivirus.

22. À l'heure actuelle, les attaques DDoS sont très nuisibles, il n'existe pas de bonne méthode de protection et elles sont faciles à détecter

23. Le modèle opérationnel est basé sur le jugement de "ce qui est anormal"

24. En fonction de quelles caractéristiques le pare-feu filtre le trafic (sélection)

   (1) Adresse IP et valeur de protocole

   (2) Protocole d'application

   (3) Identité de l'utilisateur

   (4) Activités du réseau

25. L'objectif principal du pare-feu est de filtrer le trafic et ses fonctions sont limitées. (juge)

Je suppose que tu aimes

Origine blog.csdn.net/dw1360585641/article/details/125363443
conseillé
Classement