网络安全复习完全体加强最终升级版

更新时间:2024-03-26 12:43:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1、已知RSA密码体制的公开密码为n=65,e=5,试加密明文m=9,通过求解p,q和d破译该密码体制。设截获到密文C=4,求出对应的明文。 N = p * q; P * q = 65; P = 5, q = 13;

f(n) = ( p – 1) * ( q – 1) = 4 * 12 = 48; E * d mod f(n) = 1 mod f(n) D = 29

明文 = c^d mod 65= 49

PS:

f(n) = (p-1)*(q-1)

d * e mod f(n) = 1 mod f(n)

2、IKE协议如何完成SA协商?

IKE协商分为两个阶段 第一阶段:

1).协商双方的IKE策略 2).密匙交换。

3).身份验证和交换过程验证。

第一阶段:

1)发起方:发送本地IKE策略。

2)接收方:返回查找匹配的策略结果。 3)发起方:发送本地的密钥生成信息。

4)接收方:密钥生成,并发送本地密钥生成信息。 5)发起方:密钥生成,并发送身份信息和验证数据。 6)接收方:进行发送方身份验证和交换过程验证,并发送本地身份信息和验 证数据。

7)发起方:身份验证和交换过程验证。 第二阶段:

1).发起方将本地IPSec策略和本端用户信息、密匙生成信息加密发送给接收方。

2).接收方解密后,将发送方信息与本地信息匹配。将匹配后的结果连通密钥生成信息,身份信息一同加密发送给发起方。

3、PPTP与L2TP协议的异同。 相同点:

PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网上的传输。 不同点:

1)PPTP要求互联网络为IP网络。L2TP只要要求隧道媒介提供面向数据包的点对点的连接。

2)PPTP只能在两端点建立单一隧道。L2TP支持在两端点间使用多隧道。 3)L2Tp可以提供包头压缩。

4)L2TP可以提供隧道验证,PPTP不支持。

4、分析以下语句,其运行结果会出现什么问题,造成这种结过的原因是什么。 # define max_buffer_size 256 Void route(char* p) {

Char buffer [max_buffer_size]; inti ,n;

n=strlen(p)<=max_buffer_size ? strlen(p) : max_buffer_size; for (i=0 ; i<=n ; i++) buffer[i] = p[i]; ........ }

溢出(会超界访问buffer数组以外的空间)。

当strlen(p)>=256时,会将p[256]赋值给buffer[256]。因此超界。

5、状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?

6、已知一密文为字符串“IBSUPMNA”,且知道采用的加密算法为playfair密码,试推算该密文所对应的明文,并构造其字母矩阵,其中其密钥为monarchy。

M C E L U O H F P V N Y G Q W A B I/J S X R D K T Z 明文为:balloon

构建字母矩阵规则为:将密钥中的字母按顺序填充到5*5的矩阵中。如果填充时发生字母重复填充,则尝试填充下一个字母。密钥不够长时,按照字母表顺序继续填充。

7、若有通信的双方A和B已经通过某种方法得到对方的公开密钥,试设计A、B双方常规会话密钥分发过程。其中:EKUa、EKUb代表A、B公钥,EKRA、EKRB代表A、B私钥。Ida、Idb为A、B标识。

(1) A->B:EKUb[N1||IDa] (2) B->A:EKUa[N1||N2] (3) A->B:EKUb[N2]

(4) A->B:EKUb[EKRa[Ks]]

(5)B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到Ks

8、有如下单路由的屏蔽子网防火墙体系,需满足以下数据包过滤要求。

222.177.209.155

1) dmz 222.177.209.154主机提供Http服务,222.177.209.155主机提供ftp

服务,要求要求外网主机及内网主机均可访问http服务,ftp服务只向内网主机开放。

iptables -save >iptables.bak

iptables -F

iptables -A INPUT -p tcp -dport 80 –d 222.177.209.164 –j ACCEPT iptables -A INPUT –p tcp–multiport 20,21 –s 192.168.1.2 –d 222.177.20.155 –j ACCEPT

iptables–A INPUT –p tcp–m multiport –dport 20,21 –s !192.168.1.0 –d 222.177.20.155 –j DROP

2) 外网主机221.236.12.137不可访问内网192.168.1.2主机,但是内网主机

192.168.1.2可以访问外网221.236.12.137的http服务。

iptables –A INPUT –s 221.136.12.237 –d 192.168.1.2 –j DROP iptables –A INPUT –s 192.168.1.2 –d 221.136.12.237 –p tcp –dport 80 –j ACCEPT

3) 内网主机192.168.1.2ping其他主机,但其拒绝其他所有主机ping本机。 防火墙使用iptbales/netfilter,写出过滤规则,要求从清除已有规则开始。

iptables –A OUTPUT –p icmp –s 192.168.1.2 –j ACCEPT iptables –A INPUT –p icmp –d 192.168.1.2 –j DROP iptables –P INPUT DROP 9、简述SSL的密钥交换过程。

或者:

1)客户:发送所支持的加密算法,随机数。 2)服务器:选中的加密算法,随机数证书。 3)客户:加密后master_secret. 4)服务器与客户计算密钥。 5)客户:握手消息的MAC值。 6)服务器:握手消失。

10、简述AH协议的功能,其传输模式与隧道模式各有何特点。

传输模式的AH中,封装后的分组IP头仍然是原IP头、只是IP头的协议字段由原来的值变为51,表示IP头后紧接的载荷为AH载荷。

在隧道模式的AH中,不是将原始的IP协议头移到最左边然后插入AH协议头,而是复制原始IP协议头,并将复制的IP协议头移到数据报最左边作为新的IP协议头。随后在原始IP协议头与IP协议头的副本之间放置AH协议头。原始IP协议头保持原封不动,并且整个原始IP协议头都被认证或由加密算法进行保护。

11、叙述kerberos认证过程,kerberos都有那些身份,有哪些安全缺陷。

12、若有两个素数设素数p=3,q=17,并令e=13,使用RSA算法加密,若明文是数字2,则其密文是多少,当密文到达接收端时如何得到明文?叙述这一过程。

m = 2

n = p * q = 51

m^e mod N = c mod N 1).Client向As申请TGT。

2).AS发送TGT和会话密钥给Client。 3).Client向TGS申请访问Server的票据。 4).TGS发送Ks和会话密钥Kc,s给Client。 5).Client将Tc,s提交给Server

m = 32

解码:

13、分析以下语句,其运行结果会出现什么问题,造成这种结过的原因是什么。 void function(char * str) {

char buffer[16]; strcpy(buffer,str); }

void main() {

char large_string[256]; int i;

for (i = 0 ; i<=255; i++) {large_string[i] = ’A’;} function(large_string); }

超界了,lager_string大小远大于buffer。而且lager_string数组中没有字符终止符。Strcpy函数遇到 \\0才会停止复制。

14、美国海军上尉John.F. Kenddy 截获日本毁灭者准备击沉PT-109的用playfair加密的密文:

KXJEY UREBE ZWEHE WRYTU HEYFS

c^d mod N = n mod N d为接收端私钥

f(n) = ( p – 1) * ( q – 1) = 32 d * e mod f(n) = 1 mod f(n) 解出d = 5 明文 = c^d mod N

KREHE GOYFI WTTTU OLKSY CAJPO BOTEI ZONTX BYBNT GONEY CUZWR GDSON SXBOU YWRHE BAAHY USEDQ

密钥: royal new zealand navy ,求其明文

PT BOAT ONE OEW NINE LOST IN ACTION IN BLACKETT STRAIT TWO MILES SW MERESU COVE X CREW OF TWELVE X REQUEST ANY INFORMATION X (这段密文真长。。。)

15、若有通信双方A,B,身份标识为IDA,IDB,分别有公钥KUa、KUb,私钥KRa、KRb,现双方要在不安全网络中进行通信,需交换会话密钥Ks,设计这一交换过程。

A->B:EUb[N1||IDa] B->A:EUa[N1||N2] A->B:EUb[N2]

A->B:EUb[KRa[Ks]]

B计算DKUa[DKRb[EUb[KRa[Ks]]]]得到Ks

1、恶意用户通过占用大量的共享资源,导致系统没有剩余的资源给其他用户使用的攻击方式为 Dos。

2、Windows 98蓝屏炸弹是利用Windows 98 不能处理过大的 GINP数据包,从而造成系统崩溃。

3、通过TCP/IP协议传递一个Urgent数据包到计算机的137、138、139端口,当windows NT收到此数据包之后会造成瞬间死机,这种攻击方式称为winnuke攻击 。

4、IPSec协议体系中具有提供IP数据报完整性、身份认证和可选的抗重放保护的机制,但不提供数据机密性保护的协议是 AH。

5、根据接入方式不同VPN可分为 access VPN、Intranet vpn、Extranet vpn。 6、PKI体系中负责签发用户证书的机构是 CA。

7、VPN中存在三种协议,即乘客协议、 封装协议 、传输协议。 8、IDS的检测方法可以分为误用检测和 异常检测 。 9、P2DR的含义是:策略 、保护、探测、反应。

10、一次性口令机制中不确定因子的选择方式有口令序列、挑战/应答、时间同步和事件同步。

11、一个完整的PKI体系应包括:CA、RA、业务受理点、LDAP目录服务器。 12、P2DR的含义是:策略 、保护、探测、 反应。 13、数字签名是笔迹签名的模拟。 14、 15、

解密算法D是加密算法E的 逆算法。 DSA算法的安全是基于 椭圆的困难。

16、 半开放 扫描方不需要打开一个完全的TCP连接。 17、 ARP欺骗的伪造IP和MAC地址的映射关系。

18、IDS的物理实现不同,按检测的监控位置划分,入侵测系统可分为基于 主机 、基于 网络。

本文来源:https://www.bwwdw.com/article/incr.html

Top