网络安全基础思考题分答案(参照第四版).docxVIP

  • 52
  • 0
  • 约3千字
  • 约 9页
  • 2016-12-02 发布于贵州
  • 举报

网络安全基础思考题分答案(参照第四版).docx

网络安全基础思考题分答案(参照第四版)

第一章 3.列出并简要定义被动和主动安全攻击的分类? 被动攻击:消息内容泄漏和流量分析。 主动攻击:假冒,重放,改写消息和拒绝服务。 4.列出并简要定义安全服务的分类 认证,访问控制,数据机密性,数据完整性,不可抵赖性。 5.列出并简要定义安全机制的分类。 特定安全机制:为提供 osi 安全服务,可能并到适当的协议层中。 普通安全机制:没有特定 osi 安全服务或者协议层的机制。 第二章 1 对称密码的基本因素是什么? 明文,加密算法,秘密密钥,密文,解密算法。 4 分组密码和流密码区别是什么? 流密码是一个比特一个比特的加32密,分组时若干比特同时加密。 比如 DES 是 64bit 的明文一 次性加密成密文。 密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密 码实现方面有很多不同, 比如流密码通常是在特定硬件设备上实现。 分组密码可以在硬件实 现,也可以在计算机软件上实现。 第三章 消息认证的三种方法: 利用常规加密的消息认证、消息认证码、单向散列函数 4、对于消息认证,散列函数必须具有什么性质才可以用 1 H 可使用于任意长度的数据块 2 H 能生成固定长度的输出 3 对于任意长度的 x ,计算 H (x ) 相对容易, 并且可以用软/ 硬件方式实现 4 对于任意给定值 h, 找到满足 H(x)=h 的 x 在计算机上不可行 5 对于任意给定的数据块 x, 找到满足 H (y)=H(x) ,的 y=!x 在计 算机上是不可行的。 6 找到满足 H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。? 6、公钥加密系统的基本组成元素是什么? 明文,加密算法,公钥和私钥,密文,解密算法? 7、列举并简要说明公钥加密系统的三种应用 加密/ 解密,发送者用接收者公钥加密信息。? 9 数字签名, 发送者用自己的私钥“签名”消息 第四章 2.会话密钥与主密钥的区别是什么? 主密钥是指主机与 kdc 之间通信使用的共享密钥。而会话密钥是两台主机主机建立连接后, 产生的一个唯一的一次性会话密钥。? 10.什么是公钥证书? 公钥证书由公钥、公钥所有者的用户 id 和可信的第三方(用户团体所 信任的认证中心 CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给 ca, 获得证书。 12 证书链(certificate chain) 证书链由两个环节组成— HYPERLINK /doc/4912168.html \t _blank 信任锚(CA 证书)环节和已签名证书环节 第五章 1.、SSL 由那些协议组成? SSL 记录协议,SSL 握手协议,SSL 密码变更规格协议,SSL 报警协议 6? SSL 记录协议提供了那些服务 机密性(用对称加密)和消息完整性(用消息认证码) 第七章 第八章 8.2 IPsec 提供哪些服务? 访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。 8.4 传输模式和隧道模式有什么区别? 传输模式下的 ESP 加密和认证 ip 载荷,但不包括 ip 报头,AH 认证,IP 载荷和 IP 报头的选 中部分;隧道模式下的 ESP 加密和认证包括内部 ip 报头的整个内部 ip 包,AH 认证整个内 部 ip 包和外部 ip 报头被选中的部分。 8.5 什么是重放攻击? 一个攻击者得到一个经过认证的副本, 稍后又将其传送到其被传送的目站点的攻击, 重复的 接受经过认证的 ip包可能会以某种方式中断服务或产生一些不希望出现的结果? 第九章 9.1 列出并简要定义三类入侵者。 (1)假冒用户:为授权使用计算机的个体,或潜入系统的访问控制来获得合法用户的账户 (2)违法用户:系统的合法用户访问未授权的数据,程序或者资源或者授权者误用其权限 (3)隐秘用户:通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制 的访问控制,或者取消审计集合的个体。 9.2 用于保护口令文件的两种通用技术是什么? (1)单向函数:系统只保存一个基于用户口令的函数值,当用户输入口令时系统计算该口 令的函数值,并与系统内部存储的值进行比较,实际应用中,系统通常执行单向变换,在这 个变换中,口令被用于产生单向函数的秘钥并产生固定长度的输出 (2)访问控制:访问口令文件的权限仅授予一个或几个非常有限的账户 9.3 入侵防御系统可以带来哪三个好处? (1)如果能够足够快的速度检测入侵行为,那么就可以在入侵危害系统或危机数据安全之 前将其鉴别并驱逐出系统。 即使未能及时监测到入侵者, 越早发现入侵行为就会使系统损失 程度越小,系统也能越快得到恢复。 (2)有效

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档