网络安全复习完全体加强最终升级版
更新时间:2024-03-26 12:43:01 阅读量: 综合文库 文档下载
- 网络安全管理制度推荐度:
- 相关推荐
1、已知RSA密码体制的公开密码为n=65,e=5,试加密明文m=9,通过求解p,q和d破译该密码体制。设截获到密文C=4,求出对应的明文。 N = p * q; P * q = 65; P = 5, q = 13;
f(n) = ( p – 1) * ( q – 1) = 4 * 12 = 48; E * d mod f(n) = 1 mod f(n) D = 29
明文 = c^d mod 65= 49
PS:
f(n) = (p-1)*(q-1)
d * e mod f(n) = 1 mod f(n)
2、IKE协议如何完成SA协商?
IKE协商分为两个阶段 第一阶段:
1).协商双方的IKE策略 2).密匙交换。
3).身份验证和交换过程验证。
第一阶段:
1)发起方:发送本地IKE策略。
2)接收方:返回查找匹配的策略结果。 3)发起方:发送本地的密钥生成信息。
4)接收方:密钥生成,并发送本地密钥生成信息。 5)发起方:密钥生成,并发送身份信息和验证数据。 6)接收方:进行发送方身份验证和交换过程验证,并发送本地身份信息和验 证数据。
7)发起方:身份验证和交换过程验证。 第二阶段:
1).发起方将本地IPSec策略和本端用户信息、密匙生成信息加密发送给接收方。
2).接收方解密后,将发送方信息与本地信息匹配。将匹配后的结果连通密钥生成信息,身份信息一同加密发送给发起方。
3、PPTP与L2TP协议的异同。 相同点:
PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网上的传输。 不同点:
1)PPTP要求互联网络为IP网络。L2TP只要要求隧道媒介提供面向数据包的点对点的连接。
2)PPTP只能在两端点建立单一隧道。L2TP支持在两端点间使用多隧道。 3)L2Tp可以提供包头压缩。
4)L2TP可以提供隧道验证,PPTP不支持。
4、分析以下语句,其运行结果会出现什么问题,造成这种结过的原因是什么。 # define max_buffer_size 256 Void route(char* p) {
Char buffer [max_buffer_size]; inti ,n;
n=strlen(p)<=max_buffer_size ? strlen(p) : max_buffer_size; for (i=0 ; i<=n ; i++) buffer[i] = p[i]; ........ }
溢出(会超界访问buffer数组以外的空间)。
当strlen(p)>=256时,会将p[256]赋值给buffer[256]。因此超界。
5、状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
6、已知一密文为字符串“IBSUPMNA”,且知道采用的加密算法为playfair密码,试推算该密文所对应的明文,并构造其字母矩阵,其中其密钥为monarchy。
M C E L U O H F P V N Y G Q W A B I/J S X R D K T Z 明文为:balloon
构建字母矩阵规则为:将密钥中的字母按顺序填充到5*5的矩阵中。如果填充时发生字母重复填充,则尝试填充下一个字母。密钥不够长时,按照字母表顺序继续填充。
7、若有通信的双方A和B已经通过某种方法得到对方的公开密钥,试设计A、B双方常规会话密钥分发过程。其中:EKUa、EKUb代表A、B公钥,EKRA、EKRB代表A、B私钥。Ida、Idb为A、B标识。
(1) A->B:EKUb[N1||IDa] (2) B->A:EKUa[N1||N2] (3) A->B:EKUb[N2]
(4) A->B:EKUb[EKRa[Ks]]
(5)B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到Ks
8、有如下单路由的屏蔽子网防火墙体系,需满足以下数据包过滤要求。
222.177.209.155
1) dmz 222.177.209.154主机提供Http服务,222.177.209.155主机提供ftp
服务,要求要求外网主机及内网主机均可访问http服务,ftp服务只向内网主机开放。
iptables -save >iptables.bak
iptables -F
iptables -A INPUT -p tcp -dport 80 –d 222.177.209.164 –j ACCEPT iptables -A INPUT –p tcp–multiport 20,21 –s 192.168.1.2 –d 222.177.20.155 –j ACCEPT
iptables–A INPUT –p tcp–m multiport –dport 20,21 –s !192.168.1.0 –d 222.177.20.155 –j DROP
2) 外网主机221.236.12.137不可访问内网192.168.1.2主机,但是内网主机
192.168.1.2可以访问外网221.236.12.137的http服务。
iptables –A INPUT –s 221.136.12.237 –d 192.168.1.2 –j DROP iptables –A INPUT –s 192.168.1.2 –d 221.136.12.237 –p tcp –dport 80 –j ACCEPT
3) 内网主机192.168.1.2ping其他主机,但其拒绝其他所有主机ping本机。 防火墙使用iptbales/netfilter,写出过滤规则,要求从清除已有规则开始。
iptables –A OUTPUT –p icmp –s 192.168.1.2 –j ACCEPT iptables –A INPUT –p icmp –d 192.168.1.2 –j DROP iptables –P INPUT DROP 9、简述SSL的密钥交换过程。
或者:
1)客户:发送所支持的加密算法,随机数。 2)服务器:选中的加密算法,随机数证书。 3)客户:加密后master_secret. 4)服务器与客户计算密钥。 5)客户:握手消息的MAC值。 6)服务器:握手消失。
10、简述AH协议的功能,其传输模式与隧道模式各有何特点。
传输模式的AH中,封装后的分组IP头仍然是原IP头、只是IP头的协议字段由原来的值变为51,表示IP头后紧接的载荷为AH载荷。
在隧道模式的AH中,不是将原始的IP协议头移到最左边然后插入AH协议头,而是复制原始IP协议头,并将复制的IP协议头移到数据报最左边作为新的IP协议头。随后在原始IP协议头与IP协议头的副本之间放置AH协议头。原始IP协议头保持原封不动,并且整个原始IP协议头都被认证或由加密算法进行保护。
11、叙述kerberos认证过程,kerberos都有那些身份,有哪些安全缺陷。
12、若有两个素数设素数p=3,q=17,并令e=13,使用RSA算法加密,若明文是数字2,则其密文是多少,当密文到达接收端时如何得到明文?叙述这一过程。
m = 2
n = p * q = 51
m^e mod N = c mod N 1).Client向As申请TGT。
2).AS发送TGT和会话密钥给Client。 3).Client向TGS申请访问Server的票据。 4).TGS发送Ks和会话密钥Kc,s给Client。 5).Client将Tc,s提交给Server
m = 32
解码:
13、分析以下语句,其运行结果会出现什么问题,造成这种结过的原因是什么。 void function(char * str) {
char buffer[16]; strcpy(buffer,str); }
void main() {
char large_string[256]; int i;
for (i = 0 ; i<=255; i++) {large_string[i] = ’A’;} function(large_string); }
超界了,lager_string大小远大于buffer。而且lager_string数组中没有字符终止符。Strcpy函数遇到 \\0才会停止复制。
14、美国海军上尉John.F. Kenddy 截获日本毁灭者准备击沉PT-109的用playfair加密的密文:
KXJEY UREBE ZWEHE WRYTU HEYFS
c^d mod N = n mod N d为接收端私钥
f(n) = ( p – 1) * ( q – 1) = 32 d * e mod f(n) = 1 mod f(n) 解出d = 5 明文 = c^d mod N
KREHE GOYFI WTTTU OLKSY CAJPO BOTEI ZONTX BYBNT GONEY CUZWR GDSON SXBOU YWRHE BAAHY USEDQ
密钥: royal new zealand navy ,求其明文
PT BOAT ONE OEW NINE LOST IN ACTION IN BLACKETT STRAIT TWO MILES SW MERESU COVE X CREW OF TWELVE X REQUEST ANY INFORMATION X (这段密文真长。。。)
15、若有通信双方A,B,身份标识为IDA,IDB,分别有公钥KUa、KUb,私钥KRa、KRb,现双方要在不安全网络中进行通信,需交换会话密钥Ks,设计这一交换过程。
A->B:EUb[N1||IDa] B->A:EUa[N1||N2] A->B:EUb[N2]
A->B:EUb[KRa[Ks]]
B计算DKUa[DKRb[EUb[KRa[Ks]]]]得到Ks
1、恶意用户通过占用大量的共享资源,导致系统没有剩余的资源给其他用户使用的攻击方式为 Dos。
2、Windows 98蓝屏炸弹是利用Windows 98 不能处理过大的 GINP数据包,从而造成系统崩溃。
3、通过TCP/IP协议传递一个Urgent数据包到计算机的137、138、139端口,当windows NT收到此数据包之后会造成瞬间死机,这种攻击方式称为winnuke攻击 。
4、IPSec协议体系中具有提供IP数据报完整性、身份认证和可选的抗重放保护的机制,但不提供数据机密性保护的协议是 AH。
5、根据接入方式不同VPN可分为 access VPN、Intranet vpn、Extranet vpn。 6、PKI体系中负责签发用户证书的机构是 CA。
7、VPN中存在三种协议,即乘客协议、 封装协议 、传输协议。 8、IDS的检测方法可以分为误用检测和 异常检测 。 9、P2DR的含义是:策略 、保护、探测、反应。
10、一次性口令机制中不确定因子的选择方式有口令序列、挑战/应答、时间同步和事件同步。
11、一个完整的PKI体系应包括:CA、RA、业务受理点、LDAP目录服务器。 12、P2DR的含义是:策略 、保护、探测、 反应。 13、数字签名是笔迹签名的模拟。 14、 15、
解密算法D是加密算法E的 逆算法。 DSA算法的安全是基于 椭圆的困难。
16、 半开放 扫描方不需要打开一个完全的TCP连接。 17、 ARP欺骗的伪造IP和MAC地址的映射关系。
18、IDS的物理实现不同,按检测的监控位置划分,入侵测系统可分为基于 主机 、基于 网络。
正在阅读:
网络安全复习完全体加强最终升级版03-26
与往事说再见读后感10篇12-12
初四语文第一次月考12-04
法务人员入职考试题及答案11-25
2018新高考教师培训心得总结12-18
福州格致中学2015—2016学年高一语文期末试卷08-16
忍 作文素材04-26
院学生会换届选举大会流程08-27
.Euit-en-1009190604-11
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 升级版
- 网络安全
- 复习
- 全体
- 最终
- 加强
- 知识舞蹈创新及人才培养
- 灰度变换 - 原理 - 及Matlab程序 - 图文
- 《小王子》Microsoft Word 文档
- 八年级语文上册第二单元示范教案
- 麻醉科应急预案
- 化工原理课程设计换热器 西南科技大学 - 图文
- 国民经济统计概论小结
- 王姓女孩取名大全
- 高考题电解质溶液
- 高中物理10大难点强行突破之一物体受力分析
- 海西研究院2018年招生导师联系方式 - 图文
- 工作票的使用、填写及检查标准
- 喀拉布勒根乡牧业寄宿制小学2
- 课外辅导班对小学生影响的研究文献综述
- 电视节目策划与包装试卷
- 动词辨析(2)
- 2018年高考英语真题分类汇编:记叙文类阅读理解
- 2020年高考物理100考点最新模拟题千题精练专题2.18连接体平衡问
- 最新牛津译林版八年级上册英语各单元测试题(全册 共58页 附答案
- 城南中学朱玲测试题七年级上册units1-2 units3-4