网络安全基础应用与标准(第3版)复习题答案.docVIP

网络安全基础应用与标准(第3版)复习题答案.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全基础应用与标准(第3版)复习题答案

《网络安全基础 应用与标准》 书后思考题答案 第一章: 1、什么是OSI安全体系结构?(P6) 一、2 安全攻击 安全机制 安全服务 2、被动和主动安全威胁之间有什么不同?(P6) 被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加 3列出并简要定义被动和主动安全攻击的分类?(P6) 被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务 4、列出并简要定义安全服务的分类?(P9) 认证,访问控制,数据机密性,数据完成性,不可抵赖性 5、列出并简要定义安全机制的分类?(P11-12) 加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。 第二章: 1、对称密码的基本因素是什么?(P23) 明文,加密算法,秘密密钥,密文,解密算法 2、加密算法使用的两个基本功能是什么?(P24) 替换和重排 3、两个人通过对称密码通信需要多少个密钥?(P24) 一、3 1个 4、分组密码和流密码的区别是什么?(P33) 流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des是64比特的明文一次性加密成密文。 密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。 密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。 5、攻击密码的两个通用方法是什么? 密钥搜索和穷举方法 7、什么是三重加密?(P28) 在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES的强度大约和112-bit的密钥强度相当。三重DES有四种模型。 (a)使用三个不同密钥,顺序进行三次加密变换 (b)使用三个不同密钥,依次进行加密-解密-加密变换 (c)其中密钥K1=K3,顺序进行三次加密变换 (d)其中密钥K1=K3,依次进行加密-解密-加密变换 8、为什么3DES的中间部分是解密而不是加密?(P29) 3DES加密过程中的第二步使用的解密没有密码方面的意义。它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据 9、链路层加密和端到端加密的区别是什么?(P41) 对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。所以通信链路的所有通信都受到保护,提供了较高的安全性。 对于端到端加密,加密过程在两个端系统上实现。源主机和终端加密数据,该数据以加密过的形式,通过网络不可变更地传输到目的地终端或者主机。 10、列出将密钥分发给通信双方的方法。(P42) 1.通过物理方法传递。2.依靠第三方通过物理方式传递给通信双方。3.一方用旧密钥加密新密钥传递给另一方。4.采用“密钥分发中心KDC”通过加密链路传递给通信双方。 11、会话密钥和主密钥的区别是什么?(P42,P312) 主密钥(Master key)是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出 会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。 12、什么是密钥分发中心?(P43) 密钥分发中心判断那些系统允许相互通信。当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次会话密钥。 第三章: 1、列举消息认证的三种方法:(P48) 单向散列函数,消息认证码MAC,利用常规加密的消息认证 2、什么是MAC:(P49) 一种认证技术。利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。 3、简述图3.2所示的三种方案:(P50) 一、6 A.使用传统加密。B.使用公钥加密。C.使用秘密值。 4、对于消息认证,散列函数H必须具有什么性质才可以用:(P51) 1 H可使用于任意长度的数据块 2 H能生成固定长度的输出 3 对于任意长度的x,计算H(x))))Kerberos 环境,包括一台Kerberos 服务器、若干台客户端和若干应用服务器的这种环境被称为Kerberos域。 7.kerberos版本4和版本5的主要区别由那些?(P88) 版本5要解决版本4在两方面的局限:环境上有6个方面的不足和技术上有5个方面的缺陷。(请例举)。 8、X.509标准的目的是什么?(P93) 1、X.509定义了一个使用X.500目录向其用户提供认证服务的框架 2、X.509是一个重要的标准,因为、X.509中定义的证书结构和认证协议在很大环境下都会使用。 3、X.509最初发布于、

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档