- 52
- 0
- 约3千字
- 约 9页
- 2016-12-02 发布于贵州
- 举报
网络安全基础思考题分答案(参照第四版)
第一章
3.列出并简要定义被动和主动安全攻击的分类?
被动攻击:消息内容泄漏和流量分析。 主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类
认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供 osi 安全服务,可能并到适当的协议层中。 普通安全机制:没有特定 osi 安全服务或者协议层的机制。
第二章
1 对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法。
4 分组密码和流密码区别是什么?
流密码是一个比特一个比特的加32密,分组时若干比特同时加密。 比如 DES 是 64bit 的明文一 次性加密成密文。 密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密 码实现方面有很多不同, 比如流密码通常是在特定硬件设备上实现。 分组密码可以在硬件实 现,也可以在计算机软件上实现。
第三章
消息认证的三种方法:
利用常规加密的消息认证、消息认证码、单向散列函数
4、对于消息认证,散列函数必须具有什么性质才可以用
1 H 可使用于任意长度的数据块
2 H 能生成固定长度的输出
3 对于任意长度的 x ,计算 H (x ) 相对容易, 并且可以用软/ 硬件方式实现
4 对于任意给定值 h, 找到满足 H(x)=h 的 x 在计算机上不可行
5 对于任意给定的数据块 x, 找到满足 H (y)=H(x) ,的 y=!x 在计 算机上是不可行的。
6 找到满足 H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。?
6、公钥加密系统的基本组成元素是什么?
明文,加密算法,公钥和私钥,密文,解密算法?
7、列举并简要说明公钥加密系统的三种应用
加密/ 解密,发送者用接收者公钥加密信息。?
9 数字签名,
发送者用自己的私钥“签名”消息
第四章
2.会话密钥与主密钥的区别是什么?
主密钥是指主机与 kdc 之间通信使用的共享密钥。而会话密钥是两台主机主机建立连接后, 产生的一个唯一的一次性会话密钥。?
10.什么是公钥证书?
公钥证书由公钥、公钥所有者的用户 id 和可信的第三方(用户团体所 信任的认证中心 CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给 ca, 获得证书。
12 证书链(certificate chain)证书链由两个环节组成— HYPERLINK /doc/4912168.html \t _blank 信任锚(CA 证书)环节和已签名证书环节
第五章
1.、SSL 由那些协议组成?
SSL 记录协议,SSL 握手协议,SSL 密码变更规格协议,SSL 报警协议
6? SSL 记录协议提供了那些服务
机密性(用对称加密)和消息完整性(用消息认证码)
第七章
第八章
8.2 IPsec 提供哪些服务?
访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。
8.4 传输模式和隧道模式有什么区别?
传输模式下的 ESP 加密和认证 ip 载荷,但不包括 ip 报头,AH 认证,IP 载荷和 IP 报头的选 中部分;隧道模式下的 ESP 加密和认证包括内部 ip 报头的整个内部 ip 包,AH 认证整个内 部 ip 包和外部 ip 报头被选中的部分。
8.5 什么是重放攻击?
一个攻击者得到一个经过认证的副本, 稍后又将其传送到其被传送的目站点的攻击, 重复的 接受经过认证的 ip包可能会以某种方式中断服务或产生一些不希望出现的结果?
第九章
9.1 列出并简要定义三类入侵者。
(1)假冒用户:为授权使用计算机的个体,或潜入系统的访问控制来获得合法用户的账户
(2)违法用户:系统的合法用户访问未授权的数据,程序或者资源或者授权者误用其权限 (3)隐秘用户:通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制 的访问控制,或者取消审计集合的个体。
9.2 用于保护口令文件的两种通用技术是什么?
(1)单向函数:系统只保存一个基于用户口令的函数值,当用户输入口令时系统计算该口 令的函数值,并与系统内部存储的值进行比较,实际应用中,系统通常执行单向变换,在这 个变换中,口令被用于产生单向函数的秘钥并产生固定长度的输出 (2)访问控制:访问口令文件的权限仅授予一个或几个非常有限的账户
9.3 入侵防御系统可以带来哪三个好处?
(1)如果能够足够快的速度检测入侵行为,那么就可以在入侵危害系统或危机数据安全之 前将其鉴别并驱逐出系统。 即使未能及时监测到入侵者, 越早发现入侵行为就会使系统损失 程度越小,系统也能越快得到恢复。 (2)有效
您可能关注的文档
- 系统功能语境观与关理论语境观的对比研究.doc
- 系统安全之WinSrver安全配置入门.doc
- 系统分析与设计课程计-酒店信息管理系统.doc
- 系统建模与仿真综合目__自动化、测控专业.doc
- 系统集成项目管理工师中级学习笔记(表格).doc
- 系统概要设计说明书OR-R&D-T-01-05A_最终.doc
- 素质教育实施方案Mcrosoft Word 文档.doc
- 系统集成项目经理中C组考试用all文档.docx
- 红星美凯龙孝义商业合体模板工程施工方案.doc
- 红林小学——学年度一学期思政工作计划.doc
- 宣贯培训(2026年)《GBT 15461-1995电子设备用机电开关 第3部分成列直插封装式开关分规范》.pptx
- 宣贯培训(2026年)《GBT 13591-2009溶解乙炔气瓶充装规定》.pptx
- 宣贯培训(2026年)《GBT 9966.6-2020天然石材试验方法 第6部分:耐酸性试验》.pptx
- 宣贯培训(2026年)《GBT 34127-201710 MeV~20 MeV范围内固定能量强流质子回旋加速器》.pptx
- 2026—2027年eVTOL与城市建筑一体化设计指南发布引领未来建筑设计与房地产开发新趋势获建筑设计院与地产咨询公司前瞻研究投资.pptx
- 宣贯培训(2026年)《GBT 846-2017 十字槽沉头自攻螺钉》.pptx
- 宣贯培训(2026年)《GBT 2677.10-1995造纸原料综纤维素含量的测定》.pptx
- 宣贯培训(2026年)《GBT 9443-2019铸钢铸铁件 渗透检测》.pptx
- 宣贯培训(2026年)《GBT 34228-2017耐热浸胶帆布 高温粘合性能试验方法》.pptx
- 宣贯培训(2026年)《GBT 34383-2017半闭式压力机》.pptx
原创力文档

文档评论(0)