1.コンピュータセキュリティの核心内容:機密性、完全性、可用性(選択判断)
機密性にはデータの機密性とプライバシーが含まれます
プライバシー: 個人が収集、保存、開示される可能性のある自分に関連する情報を管理し、影響を与えることができるようにします。
2.サービス拒否は、通信機器の通常の使用や管理を妨げたり禁止したりする可能性があります。(選ぶ)
3. Feistel: (1) 16 ラウンドの反復であることを思い出してください。(短い答えでなければなりません)
(2) 単一ラウンドを例として、Feistel の暗号化と復号化のプロセスを説明します。教室での演習に注目してください。
(復号化ステップの添え字が間違っています。ご自身で修正してください。F ラウンド関数の右側に矢印 kn キーがあります。詳しくは本を読んでください)
4.DESは対称型ブロック暗号アルゴリズム(選択判定)
5.対称ブロック暗号アルゴリズムは直接使用することはできず、安全なデータ暗号化およびデータ機密性の復号化の保護効果を達成するには、特定の動作モードと組み合わせる必要があります。(判断を選択してください)
6.対称暗号化アルゴリズムと公開鍵暗号化アルゴリズム (非対称) ではどちらの方が安全ですか? (ジャッジ)
全て安全です!!!キーの長さに依存するため、直接比較するのは簡単ではありません
7.メッセージ認証方法の中心となる機能:
データの完全性の保護(選択判定)
8.ハッシュ関数 H の 6 つの性質:(暗記する必要はなく、判断してください)
(1) H は任意の長さのデータ ブロックに適用できます。
(2) H は固定長の出力を生成できます。
(3) 任意の x に対して、H(x) を計算することは比較的簡単であり、ソフトウェア/ハードウェアによって実現できます。
(4) 任意の値 h に対して、H(x)=h を満たす x を見つけることは計算上不可能です。(一方通行/反イメージ攻撃性)
(5) 任意のデータ ブロック x について、H(y)=H(x) を満たす y≠x を見つけることは計算上不可能です。(対二次プリイメージ攻撃/対弱衝突攻撃)
(6) H(x)=H(y) を満たすペア (x,y) を見つけることは計算上不可能です。(耐衝突性/強力な耐衝突性)
9.公開鍵暗号の応用(選択判断)
アルゴリズム |
タイプ |
暗号化とデコード |
デジタル署名 |
鍵交換 |
RSA |
公開鍵 (非対称) |
はい |
はい |
はい |
ディフィー・ヘルマン |
同上 |
いいえ |
いいえ |
はい |
DSS |
同上 |
いいえ |
はい |
いいえ |
楕円曲線 |
同上 |
はい |
はい |
はい |
10. RSAアルゴリズムの暗号化および復号化プロセス。P64 図 3.10 (短答)
11.電子署名の基本プロセスをマスターするp71図 3.15 (短答)
12. Kerberos によって解決される問題: オープンな分散環境で、ワークステーションのユーザーがネットワーク全体に分散されたサーバー上のサービスにアクセスしたいとします。(判断を選択してください)
13. Kerberos プロトコル p86 表 4.1 (分析) の基本フローを理解する
(1) C の本人確認方法 (ステップバイステップ)
(2) Authenticatorsc はどのような機能を持ち、どのような役割を果たしますか。(IDc と ADc はクライアントの認証に使用され、タイムスタンプ: リプレイ攻撃を防止します)
14.ハンドシェイクプロトコル処理 p142 図6.6(解析)
理解してマスターする: どのニュースが表示されなければならないか、どのニュースが表示される可能性があるか、白い部分が表示されなければならず、灰色の部分に注意を払う
試験中に、主題の要件に従って、何を書くか、何を書かないかを決定します。
15.SSHは、(1)トランスポート層プロトコル、(2)接続プロトコル、(3)ユーザ認証プロトコル(選択判定)の3つの通信プロトコルから構成されます。
16.鍵交換部分を中心に SSH を理解する p153 (分析)
(1) SSH は、使用する DH アルゴリズムの中間者攻撃の問題をどのように解決しますか
サーバーは、DH キー交換中に独自の秘密キーに署名します。通信が完了すると、両者はキーを共有します。次回アクセスしたときに、サーバーのキーがローカルに保存されているキーと同じであるかどうかを確認し、検証します。署名してください。接続を拒否してください
(2) 全体のプロセスと各ステップの意味を理解する
(3) 署名の役割は何ですか? (信頼性、完全性、および否認防止の保証)
17. IEEE 802.11i はIEEE 802.1x アクセス制御をサポートします (選択判断)
18. IPsecプロトコルはトランスポート モードとトンネル モードをサポートしており、その理由は p229 (短い回答) です。
19.高度持続的脅威 (APT) は、多くの場合、国家支援の組織によって実行されます (判断を選択してください)
20.コンピュータ ウイルスの構成要素: 感染メカニズム、トリガー、ペイロード。(判断を選択してください)
21.各世代のウイルス対策ソフトウェアの中核となる動作メカニズム p272 (短い答え)
(1)第一世代のシンプルなスキャナ: マルウェアのシグネチャ、プログラム長のバリエーション
(2)第 2 世代、ヒューリスティック スキャナ: ヒューリスティック ルール、整合性チェック
(3)第3世代、メモリ内のプログラムがマルウェアの挙動を特定
(4)第 4 世代。さまざまなウイルス対策技術を組み合わせたプログラム。
22.現在、DDoS 攻撃は非常に有害であり、適切な保護方法はなく、検出は簡単です。
23.運用モデルは「何が異常なのか」の判断に基づく
24.ファイアウォールがトラフィックをフィルタリングする特性に基づいて (選択)
(1) IPアドレスとプロトコル値
(2) アプリケーションプロトコル
(3) ユーザーの身元
(4) ネットワーク活動
25.ファイアウォールの主な目的はトラフィックをフィルタリングすることであり、その機能は制限されています。(ジャッジ)