考点01:网络安全威胁和漏洞类型
窃听
假冒
重放:仿制报文(造假报文)
流量分析:对数据进行查看等
对网络无实际影响
破坏完整
病毒
木马
诽谤
非授权访问
拒绝服务
漏洞:物理、软件、不兼容、其他等。
考点02:网络安全—信息数据五大特征
完整性:信息数据完整,不被破坏。
保密性:信息数据需授权不泄露。
可用性:信息数据攻击后迅速恢复可用。
不可否认性:信息数据参与者补课否认不可抵赖,身份真实有效。
可控性:信息数据可以管控传播范围。
考点03:网络安全—基本技术
数据加密:数据按照规则打乱,重新组合。
数字签名:证明发送者签发,也可完整性。
身份认证:用户合法性,身份真实没假冒。
防火墙:控制内外数据进出,阻挡病毒木马。
入侵检测:采用异常检测特征保护网络。
网络隔离:内外网隔离分开使用,如网闸。
考点04:现代信息加密技术:对称和非对称(共享秘钥和公开秘钥)
DES数据加密标准、3DES三重DES加密、IDEA国际数据加密算法、AES高级加密标准、RC4流加密算法第四版2人等
考点05:现代信息加密技术对称密钥总结
3DES秘钥长度一般为112 前几个是数字加密,MD5和SHA是数字签名
考点06:公钥加密RSA
加密体系:公钥加密,私钥解密。(签名体系:私钥加密,公钥解密)
①选两个大素数p和q
②令n=p*q,z=(p-1)(q-1)
③选取小于n的e,并和z没有公约数
符合公式e*d=1 (mod z), e公钥,d私钥。
考点07:数字签名技术
数字签名用于确认发送者身份和消息完整性。
满足三个条件: ①接收者能够核实发送者。
②发送者事后不能抵赖。
③接收者不能伪造签名。
下图为基于公钥的签名和加密体系示意图:
考点08:密钥管理体系:
KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适用于封闭的内网使用。
PKI:公钥基础结构,不依赖秘密物理通道。适用于开放的外网。
SPK:适用于规模化专用网。
口诀:男人在外面PK(I),女人在家里KM(I)。
考点09:VPN技术:虚拟专用网
①建立在公网上。
②虚拟性,没有专用物理连接。
③专用性,非VPN用户无法访问。
VPN四个关键技术:
①隧道技术。
②加解密技术。
③密钥管理技术。
④身份认证技术。
考点10:VPN三种应用解决方案
①内联网VPN(Intranet VPN):企业内部用于连通总部和分布各个LAN。
②外联网VPN(Extranet VPN):企业外部用于实现企业与客户、银行、供应商互通。
③远程接入VPN(Access VPN):解决远程用户出差访问企业内部网络。
考点11:VPN在七层协议中使用的技术汇总
PPP点对点协议
L2TP第二层隧道协议
GRE通用路由封装协议
PPTP点对点隧道协议
IPSec IP安全性
SSL/TLS安全套接层。
考点12:PPP、PPTP、L2TP技术对比汇总
(建立和配置数据链路)
考点13:PPTP与L2TP的区别比较
①PPTP要求IP网络,L2TP适用各种网络。
②PPTP只能建立1条隧道,L2TP建立多条。
③PPTP包头占用6字节,L2TP占用4字节
④PPTP不支持隧道验证,L2TP支持。
总结:L2TP一个字“好”,四个字“好好好好”。
考点14:IPSec:IP安全性
在IP层通过加密与数据源验证,来保证数据包传输安全。
①认证头AH,用于数据完整和数据源认证、防重放。
②封装安全负荷ESP,提供数据保密、数据完整、辅助防重放。
③密钥交换协议IKE,生成分发密钥。
考点15:IPSec两种模式:传输模式和隊道模式
考点16:SSL安全套接层(和TLS(传输层安全标准)是双胞胎)
TLS是国际标准
SSL是业内使用标准
在传输层上4.5层套接安全协议。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。
记忆方法:地下党握手,改变密码,上级警告不要泄露,下级记录内容
考点17:SSL和IPSec的区别比较:
① IPSec在网络层建立隧道,适用于固定的VPN。
SSL是通过应用层的web连接建立的,适合移动用户远程访问公司的VPN。
② IPSec工作在网络层,灵新小。
SSL工作在传输层,灵活性大。
例题分析:
1、高级加密标准AES变持的三种秘钥长度不包括()
A.56 B.128 C.192 D.256
解析:
高级加密标准AES变持的三种秘钥长度包括128/192/256
2、在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照()位进行分组。
A.128 B.256 C.521 D.1024
解析:
报文摘要算法MD5秘钥长度128位,分组长度521位。
3、按RSA算法,若选两奇数P=5,Q=3,公钥E=7,则私钥为()。
A.6 B.7 C.8 D.9
解析:
p=5,q=3。n=pq=15,Z=(p-1)(q-1)=8。
根据ed=1(mod z),也就(ed)/z余数为1。
即:(7d)/8……1。带入只有答案B满足条件
4、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。
A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥
解析:
5、某企业打算采用IPSec协议构建VPN,由于企业申请的全球P地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用( ), IPSec协议应该采用 ()。
A. NAT技术 B.加密技术 C.消息鉴别技术 D.数字签名技术
A.传输模式 B.隧道模式 C.传输和隧道混合模式 D.传输和隧道嵌套模式
解析:
路由器技术NAT:网络地址翻译,解决IP短缺,路由器内部和外部地址进行转换。
路由器采用隧道模式,服务器采用传输模式(服务器要识别IP)
6、利用三重DES进行加密,以下说法正确的是()。
A 三重DES的加密长度是56位 B三重DES使用三个不同的秘钥进行加密
C三重DES的安全性高于DES D三重DES的加密速度比DES快
7、以下算法中,不属于公开秘钥加密算法的是()。
A ECC B DSA C RSA D DES
解析:
常见的公钥加密算法有RSA、EIGamal、背包算法、Rabin(RSA的特例)、迪菲-赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(ECC)。
DES不属于公开密钥加密算法。
8、3DES是一种()算法。
A共享秘钥 B公开秘钥 C报文摘要 D访问控制
9、利用报文摘要算法生成报文摘要的目的是
A验证通信双方的身份,防止假冒 B对传输数据进行加密,方式数据被窃听
C防止发送方否认发送过的数据 D防止发送的报文被篡改
解析:
消息摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。
利用报文摘要算法生成报文摘要的目的是防止发送的报文被篡改。
10、PKI体制中,保证数字证书不被篡改的方法时()。
A用CA的公钥对数字证书签名 B用CA的公钥对数字证书签名
C用证书主人的私钥对数字证书签名 D用证书主人的公钥对数字证书签名
11、报文摘要算法SHA-1输出的位数是()。
A 100 B 128 C 160 D 180
12、IPSEC中的安全关联三元组是()。
A安全参数索引SPI 目标IP地址 安全协议
B安全参数索引SPI 源IP地址 数字证书
C安全参数索引SPI 目标IP地址 数字证书
D安全参数索引SPI 源IP地址 安全协议
13、下列隧道协议中,工作在网络层的是()。
A SSL B L2TP C IPSEC D PPTP
14、数字证书采用公钥体制进行加密和解密。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()
A UA可使用自己的证书直接与UB进行安全通信
B UA通过一个证书链可以与UB进行安全通信
C UA和UB还须向对方的发证机构申请证书,才能进行安全通信
D UA和UB都要向国家发证机构申请证书,才能进行安全通信