教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 基础教育 >

网络安全复习完全体加强最终升级版

来源:网络收集 时间:2026-03-25
导读: 1、已知RSA密码体制的公开密码为n=65,e=5,试加密明文m=9,通过求解p,q和d破译该密码体制。设截获到密文C=4,求出对应的明文。 N = p * q; P * q = 65; P = 5, q = 13; f(n) = ( p – 1) * ( q – 1) = 4 * 12 = 48; E * d mod f(n) = 1 mod f(n) D = 29 明文

1、已知RSA密码体制的公开密码为n=65,e=5,试加密明文m=9,通过求解p,q和d破译该密码体制。设截获到密文C=4,求出对应的明文。 N = p * q; P * q = 65; P = 5, q = 13;

f(n) = ( p – 1) * ( q – 1) = 4 * 12 = 48; E * d mod f(n) = 1 mod f(n) D = 29

明文 = c^d mod 65= 49

PS:

f(n) = (p-1)*(q-1)

d * e mod f(n) = 1 mod f(n)

2、IKE协议如何完成SA协商?

IKE协商分为两个阶段 第一阶段:

1).协商双方的IKE策略 2).密匙交换。

3).身份验证和交换过程验证。

第一阶段:

1)发起方:发送本地IKE策略。

2)接收方:返回查找匹配的策略结果。 3)发起方:发送本地的密钥生成信息。

4)接收方:密钥生成,并发送本地密钥生成信息。 5)发起方:密钥生成,并发送身份信息和验证数据。 6)接收方:进行发送方身份验证和交换过程验证,并发送本地身份信息和验 证数据。

7)发起方:身份验证和交换过程验证。 第二阶段:

1).发起方将本地IPSec策略和本端用户信息、密匙生成信息加密发送给接收方。

2).接收方解密后,将发送方信息与本地信息匹配。将匹配后的结果连通密钥生成信息,身份信息一同加密发送给发起方。

3、PPTP与L2TP协议的异同。 相同点:

PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网上的传输。 不同点:

1)PPTP要求互联网络为IP网络。L2TP只要要求隧道媒介提供面向数据包的点对点的连接。

2)PPTP只能在两端点建立单一隧道。L2TP支持在两端点间使用多隧道。 3)L2Tp可以提供包头压缩。

4)L2TP可以提供隧道验证,PPTP不支持。

4、分析以下语句,其运行结果会出现什么问题,造成这种结过的原因是什么。 # define max_buffer_size 256 Void route(char* p) {

Char buffer [max_buffer_size]; inti ,n;

n=strlen(p)<=max_buffer_size ? strlen(p) : max_buffer_size; for (i=0 ; i<=n ; i++) buffer[i] = p[i]; ........ }

溢出(会超界访问buffer数组以外的空间)。

当strlen(p)>=256时,会将p[256]赋值给buffer[256]。因此超界。

5、状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?

6、已知一密文为字符串“IBSUPMNA”,且知道采用的加密算法为playfair密码,试推算该密文所对应的明文,并构造其字母矩阵,其中其密钥为monarchy。

M C E L U O H F P V N Y G Q W A B I/J S X R D K T Z 明文为:balloon

构建字母矩阵规则为:将密钥中的字母按顺序填充到5*5的矩阵中。如果填充时发生字母重复填充,则尝试填充下一个字母。密钥不够长时,按照字母表顺序继续填充。

7、若有通信的双方A和B已经通过某种方法得到对方的公开密钥,试设计A、B双方常规会话密钥分发过程。其中:EKUa、EKUb代表A、B公钥,EKRA、EKRB代表A、B私钥。Ida、Idb为A、B标识。

(1) A->B:EKUb[N1||IDa] (2) B->A:EKUa[N1||N2] (3) A->B:EKUb[N2]

(4) A->B:EKUb[EKRa[Ks]]

(5)B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到Ks

8、有如下单路由的屏蔽子网防火墙体系,需满足以下数据包过滤要求。

222.177.209.155

1) dmz 222.177.209.154主机提供Http服务,222.177.209.155主机提供ftp

服务,要求要求外网主机及内网主机均可访问http服务,ftp服务只向内网主机开放。

iptables -save >iptables.bak

iptables -F

iptables -A INPUT -p tcp -dport 80 –d 222.177.209.164 –j ACCEPT iptables -A INPUT –p tcp–multiport 20,21 –s 192.168.1.2 –d 222.177.20.155 –j ACCEPT

iptables–A INPUT –p tcp–m multiport –dport 20,21 –s !192.168.1.0 –d 222.177.20.155 –j DROP

2) 外网主机221.236.12.137不可访问内网192.168.1.2主机,但是内网主机

192.168.1.2可以访问外网221.236.12.137的http服务。

iptables –A INPUT –s 221.136.12.237 –d 192.168.1.2 –j DROP iptables –A INPUT –s 192.168.1.2 –d 221.136.12.237 –p tcp –dport 80 –j ACCEPT

3) 内网主机192.168.1.2ping其他主机,但其拒绝其他所有主机ping本机。 防火墙使用iptbales/netfilter,写出过滤规则,要求从清除已有规则开始。

iptables –A OUTPUT –p icmp –s 192.168.1.2 –j ACCEPT iptables –A INPUT –p icmp –d 192.168.1.2 –j DROP iptables –P INPUT DROP 9、简述SSL的密钥交换过程。

或者:

1)客户:发送所支持的加密算法,随机数。 2)服务器:选中的加密算法,随机数证书。 3)客户:加密后master_secret. 4)服务器与客户计算密钥。 5)客户:握手消息的MAC值。 6)服务器:握手消失。

10、简述AH协议的功能,其传输模式与隧道模式各有何特点。

传输模式的AH中,封装后的分组IP头仍然是原IP头、只是IP头的协议字段由原来的值变为51,表示IP头后紧接的载荷为AH载荷。

在隧道模式的AH中,不是将原始的IP协议头移到最左边然后插入AH协议头,而是复制原始IP协议头,并将复制的IP协议头移到数据报最左边作为新的IP协议头。随后在原始IP协议头与IP协议头的副本之间放置AH协议头。原始IP协议头保持原封不动,并且整个原始IP协议头都被认证或由加密算法进行保护。

11、叙述kerberos认证过程,kerberos都有那些身份,有哪些安全缺陷。

12、若有两个素数设素数p=3,q=17,并令e=13,使用RSA算法加密,若明文是数字2,则其密文是多少,当密文到达接收端时如何得到明文?叙述这一过程。

m = 2

n = p * q = 51

m^e mod N = c mod N 1).Client向As申请TGT。

2).AS发送TGT和会话密钥给Client。 3).Client向TGS申请访问Server的票据。 4).TGS发送Ks和会话密钥Kc,s给Client。 5).Client将Tc,s提交给Server

…… 此处隐藏:1268字,全部文档内容请下载后查看。喜欢就下载吧 ……
网络安全复习完全体加强最终升级版.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/566155.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)