关于北航很多人还不了解,今天小编就为大家整理了相关内容,希望对各位有所帮助:
第2章 计算机网络基础1. 熟记OSI的七层参考模型、TCP/IP的四层模型。2. 什么是面向连接的服务?什么是无连接的服务?3. 必须知道IPv4及IPv6地址的格式及长度。4....,接下来具体说说网络空间安全
网络空间安全复习资料
- 第1章 引言
-
- 1. 掌握信息安全的四个目标?
- 2. 信息系统中常见的威胁有哪些?
- 3. 什么是安全策略?安全策略分几个等级?
- 4. 什么是访问控制策略?它分为哪两类?有何不同?
- 5. 安全攻击分几大类?常见的攻击形式有哪些?
- 6. 熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系。
- 7. 能够理解并画出网络安全模型和网络访问模型。
- 第2章 计算机网络基础
-
- 1. 熟记OSI的七层参考模型、TCP/IP的四层模型。
- 2. 什么是面向连接的服务?什么是无连接的服务?
- 3. 必须知道IPv4及IPv6地址的格式及长度。
- 4. 必须知道MAC地址的长度。
- 5. IP地址与MAC地址转换靠哪个网络协议?
- 6. IPv4的地址分类有哪几种?给定一个IP地址,要能够分析判断出该地址属于哪一类地址。
- 7. 给定一个IPv4地址和子网掩码,要求能够计算出网络地址。
- 8. 熟悉CIDR的表示方式,如:128.14.32.0/20表示的地址块范围和子网掩码是什么?
- 9. 什么是端口号?端口号在网络通信中起什么作用?
- 第3章 Internet协议的安全性
-
- 1. 熟记http/ftp/telnet/pop3/smtp/imap/ssh/dns等常用通信协议的功能。
- 2. 熟记一些常用网络协议的端口号。
- 3. 网际层协议有哪些?传输层协议有哪些?应用层协议有哪些?
- 4. 为什么要进行网络地址转换(NAT)
- 5. ARP协议的作用是什么?
- 6. 为什么UDP比TCP协议更加容易遭到攻击?
- 7. IMAP与POP3协议相比,它的安全性有那些提升?
- 8. SSH与Telnet协议相比,它的安全性有那些提升?
- 9. 什么是ICMP重定向攻击?如何防止此类攻击?
- 10. 在网络中,为什么不能仅仅靠识别数据包的IP地址,来判断一个数据包就是来自该IP地址的主机?
- 第4章 单钥密码体制
-
- 1. 按照对明文消息的处理方式不同,单钥体制可分为哪两类?
- 2. 古典密码中的两个常用的变换是什么?
- 3. 什么是理论上安全?什么是计算上安全?理论上安全的密码算法有几个?理论上安全的密码是什么密码?
- 4. 什么是同步流密码、自同步流密码?流密码的安全性取决于什么?
- 5. DES分组长度、密钥长度、轮数是多少?1轮加密包括哪些变换?DES的非线性变换是什么变换?
- 6. AES分组长度、密钥长度、轮数是多少?1轮加密包括哪些变换?AES的非线性变换是什么变换?
- 7. 加密轮数是否越多越好?密钥是否越长越好?将2个算法串联对数据加密,是否一定更安全?
- 8. 分组密码的5种工作模式是什么?能画出5种工作模式的原理框图。
- 9. 分析5种加密模式中,哪些加密模式没有误码扩展?哪些有误码扩展?如果有误码扩展,会影响几个分组?
- 10. 了解中国商用分组密码算法SM4,知道它的分组长度、密钥长度和加密轮数。
- 第5章 双钥密码体制
-
- 1. 双钥密码体制是基于数学难题构造的,请列举出目前存在的数学难题。用双钥体制加密时采用谁的公钥?解密时采用谁的公钥?
- 2. RSA是基于何种数学难题构造的?Diffie-Hellman是基于何种数学难题构造的?
- 3. 请写出RSA加密和解密的数学表达式,并指出什么是公钥,什么是私钥?并能做简单的加密和解密计算
- 4. RSA在各种参数选择上有哪些原则和限制?为什么?
- 5. 写出ELGamal密码体制是基于何种数学难题?请写出他的加密表达式和解密表达式?
- 6. ECC公钥密码体制是基于何种数学难题?请写出他的加密表达式和解密表达式?
- 7. 写出基于ECC的Diffie-Hellman密钥交换协议。
- 8. RSA和ECC公钥密码算法在加密、解密速度上有何差异?请查阅资料,比较它们分别采用硬件和软件实现时的加密和解密速度。
- 9. 对公钥密码的攻击有哪些常见的攻击方式?它们各有什么特点?
- 10. 了解中国的商用公钥密码算法SM2。
- 第6章 消息认证与杂凑函数
-
- 1. 请说明Hash函数与加密函数有何不同?
- 2. 杂凑函数具有哪些性质?
- 3. 什么是消息认证码MAC?如何构造?
- 4. 在不知道密钥的情况下,如何对MAC算法成功实施攻击?(167页)
- 5. 如何采用Hash函数和分组加密算法构造MAC?
- 6. 什么是消息检测码(或消息摘要)MDC?简述MDC与MAC的异同。
- 7. 熟悉迭代杂凑函数的构造方法。
- 8. MD5的明文输入分组长度、字长、输出长度是多少位?
- 9. SHA-1的明文输入分组长度、字长、输出长度是多少位?
- 10. 掌握应用杂凑函数的基本方式,熟悉图6-1、图6-2、图6-5、图6-6几个图所能够提供的安全功能。
- 11. 熟悉中国商用杂凑函数SM3的构造。
- 第7章 数字签名
-
- 1. 数字签名应该具有哪些性质?
- 2. 数字签名可以分为哪几类?
- 3. RSA签名是基于何种数学难题?
- 4. ElGamal签名是基于何种数学难题?请写出ElGamal的签名方程。
- 5. Schnorr签名与ElGamal签名有何不同?请比较两者的异同。
- 6. 请写出DSS的签名方程,并比较它与ElGamal、Schnorr的异同。
- 7. 在以上三种签名方案中,每次签名时,用户都要选择一个随机数k。若将随机数k替换成为常数,会出现什么安全问题?请加以分析。
- 8. Diffie-Hellman能用来做数字签名吗?
- 9. 单钥体制能用来做数字签名吗?
- 10. 试比较数字签名在密钥的使用上,与公钥加密算法存在的区别。
- 11. 请列举具有特殊功能的数字签名体制有哪些?它们各有什么用途?
- 12. 了解中国商用数字签名算法SM2。
- 第8章 密码协议
-
- 1. 构成协议的三个主要特征(含义)是什么?
- 2. 什么是仲裁协议?什么是裁决协议?什么是自执行协议?
- 3. 如果按照密码协议的功能分类,密码协议可以分为哪几类?
- 4. 什么是中间人攻击?如何对Diffie-Hellman协议进行中间人攻击?请用画图分析对Diffie-Hellman协议进行中间人攻击的详细过程。
- 5. DH协议不能抵抗中间人攻击的本质原因是什么?如何改造DH协议,可以抵抗中间人攻击?
- 6. Diffie-Hellman能用来做数字签名吗?
- 7. 掌握大嘴青蛙协议、Yahalom、Kerberos协议安全协议设计的思想。
- 8. 请画图分析第218页的SKID协议为什么不能抵抗中间人攻击?如何改造这个协议,可以有效抵抗中间人攻击?
- 9. 对密码协议的攻击方法有哪些?
- 10. 密码协议的安全性分析的常用方法有哪些?
- 第9章 数字证书与公钥基础设施
-
- 1. 什么是PKI?PKI由哪几部分组成?每个组成部分的作用是什么?
- 3. 了解X.509标准规定的数字证书的格式。
- 4. 实际中,由谁来签发证书?签发证书时,是由谁的何种密钥(私钥还是公钥)进行签名?验证证书时,是用谁的何种密钥来验证?
- 5. 数字证书的作用是什么?它本质上是为解决网络安全中的何种问题?
- 6. 在实际应用中,若采用层次化的CA架构,如何实现两个位于不同子CA中的用户之间的数字证书验证?
- 7. 什么是交叉证书?
- 8. 如何实现数字证书的撤销?如何实现数字证书的在线查询?
- 9. 什么是漫游证书?简述其基本工作原理。
- 10. 一个PKI/CA数字证书系统由哪几部分构成?
- 第10章 网络加密与密钥管理
-
- 1. 什么是链路加密?有什么优缺点?
- 2. 什么是节点加密?有什么优缺点?
- 5. 什么是密钥管理?它包括哪些方面的管理?
- 6. 密钥有哪些种类?它们各自有什么用途?
- 7. 有哪些密钥分配的基本方法?
- 8. 在用密钥枪注入密钥时,如何验证密钥注入的正确性?
- 9. 密钥管理为什么要将密钥划分成不同的层次?
- 10. 一个密钥管理系统由哪几部分构成?(本题没找到)
- 11. 密钥的生存期分哪四个阶段?了解密钥管理的12个工作步骤。
- 12. 查找资料,了解一个好的密钥应具备哪些数学特性?
- 第11章 无线网络安全
-
- 1. 无线网络面临哪些主要安全威胁?要能识别哪些是主动攻击,哪些是被动攻击。
- 2. GSM系统有哪些主要安全缺陷?
- 3. 3G系统有哪些安全功能?有哪些主要安全缺陷?与2G相比,3G作出了哪些安全性改进?
- 4. 4G系统有哪些安全功能?有哪些主要安全缺陷?与3G相比, 4G作出了哪些安全性改进?
- 5. 请画图分析GSM蜂窝系统保密与认证协议的工作过程,指出三元组认证向量中的每个元素所发挥的安全性作用。
- 6. 请画图分析3G蜂窝系统保密与认证协议的工作过程,指出五元组认证向量中的每个元素所发挥的安全性作用。
- 7. 为何2G/3G/4G系统的挑战值RAND是一个随机数而不能是常数?如果挑战值RAND为常数,会产生何种安全问题?请加以分析。
- 8. 与2G/3G/4G相比,5G在哪些方面提升了安全性?
7. 在以上三种签名方案中,每次签名时,用户都要选择一个随机数k。若将随机数k替换成为常数,会出现什么安全问题?请加以分析。
以上就是北航,网络空间安全,北航网络空间安全复习资料的详细内容,希望通过阅读小编的文章之后能够有所收获!更多请关注倾诉星球其它相关文章!
如若转载,请注明出处:https://www.qsxq.cn/xzys/3kVaj066.html