# Network Security 期末答案共筆
## 2021 Midterm (NS_2021-midterm2)
3. MSK: 在authentication phase時經由IEEE 802.1x protocol產生
PMK: 由PSK或MSK產生。如果是PSK則PMK=PSK,如果是MSK則PMK是MSK經過truncation得到
PTK: PMK經過PRF(pseudo-random function)產生
KCK: PTK的其中128bit
KEK: PTK的其中128bit
TK: PTK的其中128bit(CCMP)/256bit(TKIP)
4. (A) 加密的資料以及加密用的鑰匙 (B) 資料經過簽章後再加密,並與原始資料一起做base64 encode (C\) 與(B)類似,但只有簽章用base64 encode (D) 加密跟簽章的綜合體(先簽章再加密or先加密再簽章)(E)Clear-signed
5. (A) 做一個假的信,內容是說你使用的某個服務的資料庫外洩,建議改密碼,然後附上一個假網站的連結,叫收信的人點連結改密碼,進而拿到該服務的密碼。 (B) SQL injection,成功以admin身分登入 **<- B我不確定**
## 2020 Midterm (IMG_0732)
7. (這題好像真的找不太到欸)
8. (A) WEP, WPA (B)TK (CH7 page 24, 34)
9. (A) Clear-signed data (B) No (CH8, page 23)
10. 1. Convert from radix64 2. decrypt if needed 3. decompress 4. strip signature if needed (CH8 page. 14 ) 不確定
-> 這題不就是直接點擊下載、解壓縮嗎..... 才 5 分而已這樣寫不為過ㄅ
-> 把這封 email 刪掉!說不定是 phishing
11. 感覺是因為,要兩方都有啟用 s/mime 認證功能才可以執行? 但不是每個收件人都會開啟 所以不太方便
-> 5 分這樣寫應該是可以的八
## 2020 Final Exam
1. (A) routing update可能會被假造(B的東西都反過來寫?) (B) (chap. 9 page 8) router advertisement都來自authorized router、跟其他domain的router建立neighbor relationship時能確保是authorized router、redirect message是從一開始的router送來的(不確定是不是這樣翻)、routing update沒有被假造
2. 在防火牆或router用IPsec的時候使用者不需要另外裝軟體
-> 這個是指 Programmer 不需要重新設計程式以及開發的時候也不用管底層有什麼不同吧 (Chapter IP Sec, p7)
3. (A) 不變 (B) 不變 (C\) 向右移 (D) 不變 (E) 不保證順序,不保證全部都會收到(**這個我不確定**) (F) no
4. a) 以病毒某一段當成key去加密剩餘的部分,等到要執行時才解密 b) 能夠避免被防毒軟體偵測到的病毒 c) 每次感染後會變種,能夠避免被防毒軟體以特徵偵測到 d) 每次感染後會變種,並複寫整支程式,複寫後行為可能會不一樣
-> [Polymorphic Virus](https://www.kaspersky.com/resource-center/definitions/what-is-a-polymorphic-virus)
-> [Metamorphic Virus](https://www.kaspersky.com/resource-center/definitions/metamorphic-virus)
-> Chapter Malware, p15
5. (A) 過濾進來的流量 (B) 來自可疑ip的封包 (C\) 過濾出去的流量 (D) 入侵者開始大量傳送資料到可疑ip
6. (A) 藉由病毒的特徵(signature)來預防 (B) **我看不懂ppt的意思** (C\) 藉由限制流量來防止被感染的機器感染自己 (D) 如果對外連線頻率過高則立刻block住
-> (B) 看 [投影片](https://resources.sei.cmu.edu/asset_files/Presentation/2008_017_001_49120.pdf) 的第四頁,大概就是有回饋機制的 Threshold,有個 Range 在,如果觸發正向回饋的事件太多就判定為 Scanner
7. distributed SYN flood attack, distributed ICMP attack (chap. 10 page 44 有圖)
8. (A) 藉由分析平常使用者的行為後來判斷新的行為是否與平常使用者的行為不同 (B) 根據病毒的pattern訂出一套規則,以此規則來判斷是否為病毒
9. (A) 藉由建立一個超級小的封包來繞過防火牆 (B) 限制第一個封包必須要超過一定的大小
10. (A) 由一個合法的使用者存取沒有存取權限的資料,或是有權限的使用者誤用權限 (B) 可以,看使用者用了什麼命令以及存取哪些資料 (C\) 藉由使用者所產生的log來分析使用者的行為 (D) 登入時間、登入失敗次數、存取哪些資料(chap. 11 page 16) <- **不確定是不是問這個**
## Final Exam Dec. 22, 2020
1. a. AH b. ESP with Authentication
2. ESP, AH Both in Tunnel Mode
3. (Chapter 9, p23.)
1. Marked K-th Packet up, N doesn't change
2. Discard the Packet, N doesn't Change
3. N change to K, Slide window with K-N step
4. Discard the Packet, N doesn't Change
5. No.
4. Sqli, BF
5. A, B, (Packet Fregmentation 沒說切成幾個??)
6.
1. 可以,因為 Stateful Firewall 會有儲存 state info 的地方 (Chapter 12, p8)
2. 不行,沒有 STATE 的資訊就不行
7. No, 因為 Unix 會加上 salt,而每個 user 會有不同的 salt
8. a. statistical b. signature
9. (Chapter 10, p44)
1. 2, First Syn, and the reply syn/ack from the server
2. Resources Exhaution