- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章网络安全技术习题
第6章 《网络安全技术》补充习题
一、填空题:
1、? ___公开密钥___指可以公开发布,让所有人知道得密钥。__私有密钥是由用户自己保管的密钥。?
2、________单向散列函数__可以帮助通信的接收方验证所收到的数据在内容上的完整性以及在发送者和时间上的真实性。
3、防火墙主要包括三种类型:包过滤防火墙?、 代理服务器防火墙? 、 应用层网关防火墙。
4、IP欺骗的三个对象:_______攻击者__、____目标主机____、____受信任主机____。
5、____特洛伊木马___是指隐藏在正常的程序中,一旦通过某种方式激活,就运行在后台实现攻击者对服务器的控制的网络攻击程序。
6、____分布式拒绝服务DDOS _____源于DOS,通常以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,实现攻击的目的。
7、域名服务器DNS实现____ IP地址___和___域名__之间的映射。??
8、_____公开密钥___指可以公开发布,让所有人知道得密钥。___私有密钥____是由用户自己保管的密钥。?
9、______单向散列函数_____可以帮助通信的接收方验证所收到的数据在内容上的完整性以及在发送者和时间上的真实性。
二、选择题:
1、虚拟专用网VPN通常被定义为一个公共网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全的、稳定的隧道。下列哪个不是VPN具备的功能(D)。
A. 加密数据??? B. 身份认证?? C.访问控制?? D.数字签名
2、按(D)数据加密数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为密文,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。26个字母为例,它用D表示a,用E表示b,用F表示c,…,用C表示z,密文字母相对明文字母循环左移了3位,因此,又称为循环移位密码。这种映射关系表示为如下函数:
F(a) (a十k)mod n
其中:a表示明文字母,n为字符集中字母个数,k为密钥。
假设k 3,则明文P COMPUTER SYSTEMS可加密为: f(C) (2+3)mod 26 5 F f(O) (14+3)mod 26 17 R …… f(S) (18+3)mod 26 21 V
C Ek(P) FRPSXWHUVBVWHPVDES、3DES、IDES、RC5、AES等。其中DES是对称加密算法中的代表。
公开密钥密码体制又称非对称式加密体系,即加密和解密过程分别使用两个不同的密钥体系。目前,用于公钥加密的典型算法有:RSA、背包算法、Rabin算法、概率加密算法、McEliece算法等。
3.P2DR模型P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型(如图63所示)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response (响应)。防护、检测和响应组成了一个所谓的完整的、动态的安全循环,在安全策略的整体指导下保证信息系统的安全。
TCP端口号和TCP链路状态等要素,然后依据一组预定义的规则,以允许合乎逻辑的数据包通过防火墙进入到内部网络,而将不合乎逻辑的数据包加以删除。
代理防火墙是针对包过滤的缺点而引入的防火墙技术。其特点是将所有跨越防火墙的网络通信链路分为两段,一段是从外部网络到代理服务器,另一段是从代理服务器到内部网络之间。代理防火墙的工作原理是运行在两个网络之间,它对于客户来说像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。当代理服务器接收到用户的请求后,会检查用户请求的站点是否符合公司的要求,如果公司允许用户访问该站点的话,代理服务器会像一个客户一样,去那个站点取回所需信息再转发给客户。其工作方式如图6-5所示。
5.简述HASH算法实现数字签名的过程。
HASH数字签名算法的实现流程如下,如图6-10所示。
(1)被发送消息用算法加密产生128bit的消息摘要A。
发送方用自己的私用密钥对消息摘要A再加密,这就形成了数字签名。
发送方通过某种关联方式,比如封装,将消息原文和数字签名同时传给接受方。
接受方用发送方的公开密钥对数字签名解密,得到消息摘要A;如果无法解密,则说明该信息不是由发送方发送的。如果能够正常解密,则发送方对发送的消息就具有不可抵赖性。
接受方同时对收到的文件用约定的同一算法加密产生又一摘要B。
接受方将对摘要A和摘要B相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过
文档评论(0)