北航,网络空间安全,北航网络空间安全复习资料

时间:2023-08-29 09:27:12投稿:高飞3号
 

关于北航很多人还不了解,今天小编就为大家整理了相关内容,希望对各位有所帮助:

第2章 计算机网络基础1. 熟记OSI的七层参考模型、TCP/IP的四层模型。2. 什么是面向连接的服务?什么是无连接的服务?3. 必须知道IPv4及IPv6地址的格式及长度。4....,接下来具体说说网络空间安全

网络空间安全复习资料

  • 第1章 引言
    • 1. 掌握信息安全的四个目标?
    • 2. 信息系统中常见的威胁有哪些?
    • 3. 什么是安全策略?安全策略分几个等级?
    • 4. 什么是访问控制策略?它分为哪两类?有何不同?
    • 5. 安全攻击分几大类?常见的攻击形式有哪些?
    • 6. 熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系。
    • 7. 能够理解并画出网络安全模型和网络访问模型。
  • 第2章 计算机网络基础
    • 1. 熟记OSI的七层参考模型、TCP/IP的四层模型。
    • 2. 什么是面向连接的服务?什么是无连接的服务?
    • 3. 必须知道IPv4及IPv6地址的格式及长度。
    • 4. 必须知道MAC地址的长度。
    • 5. IP地址与MAC地址转换靠哪个网络协议?
    • 6. IPv4的地址分类有哪几种?给定一个IP地址,要能够分析判断出该地址属于哪一类地址。
    • 7. 给定一个IPv4地址和子网掩码,要求能够计算出网络地址。
    • 8. 熟悉CIDR的表示方式,如:128.14.32.0/20表示的地址块范围和子网掩码是什么?
    • 9. 什么是端口号?端口号在网络通信中起什么作用?
  • 第3章 Internet协议的安全性
    • 1. 熟记http/ftp/telnet/pop3/smtp/imap/ssh/dns等常用通信协议的功能。
    • 2. 熟记一些常用网络协议的端口号。
    • 3. 网际层协议有哪些?传输层协议有哪些?应用层协议有哪些?
    • 4. 为什么要进行网络地址转换(NAT)
    • 5. ARP协议的作用是什么?
    • 6. 为什么UDP比TCP协议更加容易遭到攻击?
    • 7. IMAP与POP3协议相比,它的安全性有那些提升?
    • 8. SSH与Telnet协议相比,它的安全性有那些提升?
    • 9. 什么是ICMP重定向攻击?如何防止此类攻击?
    • 10. 在网络中,为什么不能仅仅靠识别数据包的IP地址,来判断一个数据包就是来自该IP地址的主机?
  • 第4章 单钥密码体制
    • 1. 按照对明文消息的处理方式不同,单钥体制可分为哪两类?
    • 2. 古典密码中的两个常用的变换是什么?
    • 3. 什么是理论上安全?什么是计算上安全?理论上安全的密码算法有几个?理论上安全的密码是什么密码?
    • 4. 什么是同步流密码、自同步流密码?流密码的安全性取决于什么?
    • 5. DES分组长度、密钥长度、轮数是多少?1轮加密包括哪些变换?DES的非线性变换是什么变换?
    • 6. AES分组长度、密钥长度、轮数是多少?1轮加密包括哪些变换?AES的非线性变换是什么变换?
    • 7. 加密轮数是否越多越好?密钥是否越长越好?将2个算法串联对数据加密,是否一定更安全?
    • 8. 分组密码的5种工作模式是什么?能画出5种工作模式的原理框图。
    • 9. 分析5种加密模式中,哪些加密模式没有误码扩展?哪些有误码扩展?如果有误码扩展,会影响几个分组?
    • 10. 了解中国商用分组密码算法SM4,知道它的分组长度、密钥长度和加密轮数。
  • 第5章 双钥密码体制
    • 1. 双钥密码体制是基于数学难题构造的,请列举出目前存在的数学难题。用双钥体制加密时采用谁的公钥?解密时采用谁的公钥?
    • 2. RSA是基于何种数学难题构造的?Diffie-Hellman是基于何种数学难题构造的?
    • 3. 请写出RSA加密和解密的数学表达式,并指出什么是公钥,什么是私钥?并能做简单的加密和解密计算
    • 4. RSA在各种参数选择上有哪些原则和限制?为什么?
    • 5. 写出ELGamal密码体制是基于何种数学难题?请写出他的加密表达式和解密表达式?
    • 6. ECC公钥密码体制是基于何种数学难题?请写出他的加密表达式和解密表达式?
    • 7. 写出基于ECC的Diffie-Hellman密钥交换协议。
    • 8. RSA和ECC公钥密码算法在加密、解密速度上有何差异?请查阅资料,比较它们分别采用硬件和软件实现时的加密和解密速度。
    • 9. 对公钥密码的攻击有哪些常见的攻击方式?它们各有什么特点?
    • 10. 了解中国的商用公钥密码算法SM2。
  • 第6章 消息认证与杂凑函数
    • 1. 请说明Hash函数与加密函数有何不同?
    • 2. 杂凑函数具有哪些性质?
    • 3. 什么是消息认证码MAC?如何构造?
    • 4. 在不知道密钥的情况下,如何对MAC算法成功实施攻击?(167页)
    • 5. 如何采用Hash函数和分组加密算法构造MAC?
    • 6. 什么是消息检测码(或消息摘要)MDC?简述MDC与MAC的异同。
    • 7. 熟悉迭代杂凑函数的构造方法。
    • 8. MD5的明文输入分组长度、字长、输出长度是多少位?
    • 9. SHA-1的明文输入分组长度、字长、输出长度是多少位?
    • 10. 掌握应用杂凑函数的基本方式,熟悉图6-1、图6-2、图6-5、图6-6几个图所能够提供的安全功能。
    • 11. 熟悉中国商用杂凑函数SM3的构造。
  • 第7章 数字签名
    • 1. 数字签名应该具有哪些性质?
    • 2. 数字签名可以分为哪几类?
    • 3. RSA签名是基于何种数学难题?
    • 4. ElGamal签名是基于何种数学难题?请写出ElGamal的签名方程。
    • 5. Schnorr签名与ElGamal签名有何不同?请比较两者的异同。
    • 6. 请写出DSS的签名方程,并比较它与ElGamal、Schnorr的异同。
    • 7. 在以上三种签名方案中,每次签名时,用户都要选择一个随机数k。若将随机数k替换成为常数,会出现什么安全问题?请加以分析。
    • 8. Diffie-Hellman能用来做数字签名吗?
    • 9. 单钥体制能用来做数字签名吗?
    • 10. 试比较数字签名在密钥的使用上,与公钥加密算法存在的区别。
    • 11. 请列举具有特殊功能的数字签名体制有哪些?它们各有什么用途?
    • 12. 了解中国商用数字签名算法SM2。
  • 第8章 密码协议
    • 1. 构成协议的三个主要特征(含义)是什么?
    • 2. 什么是仲裁协议?什么是裁决协议?什么是自执行协议?
    • 3. 如果按照密码协议的功能分类,密码协议可以分为哪几类?
    • 4. 什么是中间人攻击?如何对Diffie-Hellman协议进行中间人攻击?请用画图分析对Diffie-Hellman协议进行中间人攻击的详细过程。
    • 5. DH协议不能抵抗中间人攻击的本质原因是什么?如何改造DH协议,可以抵抗中间人攻击?
    • 6. Diffie-Hellman能用来做数字签名吗?
    • 7. 掌握大嘴青蛙协议、Yahalom、Kerberos协议安全协议设计的思想。
    • 8. 请画图分析第218页的SKID协议为什么不能抵抗中间人攻击?如何改造这个协议,可以有效抵抗中间人攻击?
    • 9. 对密码协议的攻击方法有哪些?
    • 10. 密码协议的安全性分析的常用方法有哪些?
  • 第9章 数字证书与公钥基础设施
    • 1. 什么是PKI?PKI由哪几部分组成?每个组成部分的作用是什么?
    • 3. 了解X.509标准规定的数字证书的格式。
    • 4. 实际中,由谁来签发证书?签发证书时,是由谁的何种密钥(私钥还是公钥)进行签名?验证证书时,是用谁的何种密钥来验证?
    • 5. 数字证书的作用是什么?它本质上是为解决网络安全中的何种问题?
    • 6. 在实际应用中,若采用层次化的CA架构,如何实现两个位于不同子CA中的用户之间的数字证书验证?
    • 7. 什么是交叉证书?
    • 8. 如何实现数字证书的撤销?如何实现数字证书的在线查询?
    • 9. 什么是漫游证书?简述其基本工作原理。
    • 10. 一个PKI/CA数字证书系统由哪几部分构成?
  • 第10章 网络加密与密钥管理
    • 1. 什么是链路加密?有什么优缺点?
    • 2. 什么是节点加密?有什么优缺点?
    • 5. 什么是密钥管理?它包括哪些方面的管理?
    • 6. 密钥有哪些种类?它们各自有什么用途?
    • 7. 有哪些密钥分配的基本方法?
    • 8. 在用密钥枪注入密钥时,如何验证密钥注入的正确性?
    • 9. 密钥管理为什么要将密钥划分成不同的层次?
    • 10. 一个密钥管理系统由哪几部分构成?(本题没找到)
    • 11. 密钥的生存期分哪四个阶段?了解密钥管理的12个工作步骤。
    • 12. 查找资料,了解一个好的密钥应具备哪些数学特性?
  • 第11章 无线网络安全
    • 1. 无线网络面临哪些主要安全威胁?要能识别哪些是主动攻击,哪些是被动攻击。
    • 2. GSM系统有哪些主要安全缺陷?
    • 3. 3G系统有哪些安全功能?有哪些主要安全缺陷?与2G相比,3G作出了哪些安全性改进?
    • 4. 4G系统有哪些安全功能?有哪些主要安全缺陷?与3G相比, 4G作出了哪些安全性改进?
    • 5. 请画图分析GSM蜂窝系统保密与认证协议的工作过程,指出三元组认证向量中的每个元素所发挥的安全性作用。
    • 6. 请画图分析3G蜂窝系统保密与认证协议的工作过程,指出五元组认证向量中的每个元素所发挥的安全性作用。
    • 7. 为何2G/3G/4G系统的挑战值RAND是一个随机数而不能是常数?如果挑战值RAND为常数,会产生何种安全问题?请加以分析。
    • 8. 与2G/3G/4G相比,5G在哪些方面提升了安全性?

7. 在以上三种签名方案中,每次签名时,用户都要选择一个随机数k。若将随机数k替换成为常数,会出现什么安全问题?请加以分析。

以上就是北航,网络空间安全,北航网络空间安全复习资料的详细内容,希望通过阅读小编的文章之后能够有所收获!更多请关注倾诉星球其它相关文章!

如若转载,请注明出处:https://www.qsxq.cn/xzys/3kVaj066.html

相关推荐

  • 绑定姻缘是真的假的(算命说正缘真的假的)

    绑定姻缘是真的假的(算命说正缘真的假的)

    浏览:19742023-08-29

    在这个世界上,最不能放弃的,只有自己啊。亲爱的,我们都要好好的,只想过好这一生。手系红线另外也可以表明自己正待嫁求偶,有表示“未婚女”的意思。据古籍《浮生六记》

  • 八字算命婚姻运势()免费算男女八字合婚)

    八字算命婚姻运势()免费算男女八字合婚)

    浏览:8392023-08-29

    在大运流年中婚姻宫被合,未婚就是婚恋信息,已婚者就是另一半易有外遇的信息。合婚注意事项八字合婚不仅仅是看男女的八字中所带的五行相生相克情况,更应该看双方的用

  • 处女座今日搭配衣服运势(处女座和金牛座间的星座匹配得分达到100分)

    处女座今日搭配衣服运势(处女座和金牛座间的星座匹配得分达到100分)

    浏览:8632023-08-29

    在星座配对当中,*女座男生和金牛座女生在一起了之后,两个人的配对情况是很合适的一对吗?会有怎样的爱情火花冒出来呢?1.星座匹配可行吗*女座和金牛座间的星座匹配得分

  • 闹闹女巫店白羊座今日运势

    闹闹女巫店白羊座今日运势

    浏览:8572023-08-29

    对一段感情较好的态度就是认真和珍惜。当属马的白羊座和属虎的天蝎座人在一起了之后,这两个人的爱情配对是合适的吗?感情发展趋势如何?1.属马和属虎配吗属马和属虎的

  • 属鸡2024婚姻状况(属鸡2024有正桃花运没)

    属鸡2024婚姻状况(属鸡2024有正桃花运没)

    浏览:7272023-08-29

    运势分析:2024年是属鸡人的本命年,通常本命年会带来一些挑战和变动,但整体运势平稳。属鸡的人:2024年对属鸡的人来说是事业和家庭发展的好年份,适合进行重大的生活决策

  • 属鸡白羊座今日运势女

    属鸡白羊座今日运势女

    浏览:7292023-08-29

    结合属相和星座配对的相关知识,可以来探究属蛇白羊和属鸡双鱼是否合适。彼此对待感情的态度如何?一个低调,一个张扬,所以这两个人之间会有什么爱情产生呢?1.蛇和鸡配不