- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全密码学复习题
1.网络数据加密常用的方式有链路加密、_节点加密__和___端到端加密__。
2. 著名的Kerckhoff原则是指:系统的保密性不依赖于对加密体制或算法的保密,而依赖于_密钥_。
3. DES算法的分组长度为_64bit_,密钥长度为___56bit_。
4.数字签名的两种方式为:___直接数字签名_和__仲裁数字签名__。
5.电路层网关防火墙一般采用___自适应代理__技术,组成这种类型防火墙的基本要素有两个__自适应代理服务器__和__动态包过滤器 。
6.入侵检测的两大检测理论为___误用检测__和__异常检测_。
7.代理服务作为防火墙技术主要在OSI的_____应用层__实现,入侵检测系统中分析引擎主要在OSI的_网络层_实现。
8. 自主访问控制是指__允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。
9.攻击技术主要包括五个方面:网络监听、_网络扫描_、网络入侵、_种植后门_、_网络隐身_。
10.隐藏IP通常有哪两种方式:__抓取肉鸡____、__多级跳板“sock代理”。
11.发动拒绝服务攻击最常采用的方式是发送TCP类型的数据包,这是因为__TCP是面向连接的可靠传输方式___。
12. 数据加密体制可分为两大类:__单钥加密_和___双钥加密__。
13.传统访问控制技术主要是___自主访问控制__和___强制访问控制__。
1.应用层网关防火墙的基本原理。
通过代理技术参与到一个TCP连接的全过程,并在网络应用层上建立协议过滤和转发功能,所以叫做应用层网关。
当用户想和一个运行代理的网络建立联系时,此代理会阻塞这个连接,然后在过滤的同时,对数据包进行必要的分析、登记和统计,形成检查报告。如果此连接请求符合预定的安全策略或规则,代理防火墙便会在用户和服务器之间建立一个“桥”,从而保证其通信。同时,应用层网关将内部用户的请求确认后送到外部服务器,再将响应回送给用户。
入侵检测系统的基本原理及主要结构。
入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
个入侵检测系统分为以下组件 :
事件产生器 (Event generators) 事件分析器 (Event analyzers) 响应单元 (Response units ) 事件数据库 (Event databases)
什么是数据加密?什么是认证?认证的目的有哪些? 身份认证,数字签名,和数据完整性认证基本方法。
信息加密技术是利用密码学的原理与方法对传输数据提供保护的.它以数学计算为基础,信息论与复杂性理论是其两个重要组成部分.。构成上,密码技术主要由密码编码技术和密码分析技术两大分支组成,密码编码技术实现对信息的加密或认证,密码分析技术用于破译密码或伪造认证码,从而窃取保密信息或进行破坏活动.
认证(Authentication)是指对主客体身份进行确认的过程。
认证的目的主要是确认用户的真实性,使系统可以依据不同的用户身份给予不同的权限。
身份认证的基本方法 1. 静态密码方式2. 动态口令认证3. USB Key认证4. 生物识别技术
数字签名的基本方法 直接数字签名:仅涉及通信双方,有效性依赖于发方密钥的安全性。 仲裁数字签名:使用第三方认证。
数据完整性认证的基本方法 数字签名,多次输入和多次传输比较法,冗余校验法
简述计算机病毒的原理。
计算机病毒是一种能传染其它程序的程序,病毒是靠修改其它程序,并把自身的拷贝嵌入其它程序而实现的。
5.DES加密算法中S盒的计算方法。
对每个盒Si,其6比特输入中,第1个和第6个比特形成一个2位二进制数,用来选择行数。中间4位用来选择列。行和列选定后,得到其交叉位置的十进制数,将这个数表示为4位二进制数即得这一S盒的输出。
例如,S1 的输入为011001,行选为01(即第1行),列选为1100(即第12列),行列交叉位置的数为9,其4位二进制表示为1001,所以S1的输出为1001。
6.IP层,传输层,应用层上的安全协议有哪些,基本功能是什么
IPSec :运行在它上面的所有网络通道都是加密的。IPSec安全服务包括访问控制、数据源认证、无连 接数据完整性、抗重播、数据机密性和有限的通信流量机密性。
SSL(安全套接字层协议):它指定了一种在应用程序协议(例如http、teln
您可能关注的文档
最近下载
- 《中国天然气发展报告(2016)》.docx VIP
- (高清版)B-T 24353-2022 风险管理 指南.pdf VIP
- GB∕T 24353-2022 《风险管理 指南》解读和应用指导材料(雷泽佳编写2024B0).pdf VIP
- 2025年版检验检测机构资质认定评审准则考试试题及答案.pdf VIP
- 前交通动脉瘤破裂伴蛛网膜下腔出血个案护理.pptx VIP
- 临床颅内动脉瘤破裂伴蛛网膜下腔出血的个案护理.pptx VIP
- 检验检测机构资质认定评审准则试题及答案.pdf VIP
- 语文教学中的心理健康教育心得体会.docx VIP
- 《检验检测机构资质认定评审准则》试题及答案.pdf VIP
- 蛛网膜下腔出血的个案护理.pptx VIP
文档评论(0)