- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全基础应用与标准(第3版)复习题答案
《网络安全基础 应用与标准》
书后思考题答案
第一章:
1、什么是OSI安全体系结构?(P6) 一、2
安全攻击 安全机制 安全服务
2、被动和主动安全威胁之间有什么不同?(P6)
被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加
3列出并简要定义被动和主动安全攻击的分类?(P6)
被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务
4、列出并简要定义安全服务的分类?(P9)
认证,访问控制,数据机密性,数据完成性,不可抵赖性
5、列出并简要定义安全机制的分类?(P11-12)
加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:
1、对称密码的基本因素是什么?(P23)
明文,加密算法,秘密密钥,密文,解密算法
2、加密算法使用的两个基本功能是什么?(P24)
替换和重排
3、两个人通过对称密码通信需要多少个密钥?(P24) 一、3
1个
4、分组密码和流密码的区别是什么?(P33)
流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?
密钥搜索和穷举方法
7、什么是三重加密?(P28)
在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES的强度大约和112-bit的密钥强度相当。三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换
(b)使用三个不同密钥,依次进行加密-解密-加密变换
(c)其中密钥K1=K3,顺序进行三次加密变换
(d)其中密钥K1=K3,依次进行加密-解密-加密变换
8、为什么3DES的中间部分是解密而不是加密?(P29)
3DES加密过程中的第二步使用的解密没有密码方面的意义。它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据
9、链路层加密和端到端加密的区别是什么?(P41)
对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。所以通信链路的所有通信都受到保护,提供了较高的安全性。
对于端到端加密,加密过程在两个端系统上实现。源主机和终端加密数据,该数据以加密过的形式,通过网络不可变更地传输到目的地终端或者主机。
10、列出将密钥分发给通信双方的方法。(P42)
1.通过物理方法传递。2.依靠第三方通过物理方式传递给通信双方。3.一方用旧密钥加密新密钥传递给另一方。4.采用“密钥分发中心KDC”通过加密链路传递给通信双方。
11、会话密钥和主密钥的区别是什么?(P42,P312)
主密钥(Master key)是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出
会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。
12、什么是密钥分发中心?(P43)
密钥分发中心判断那些系统允许相互通信。当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次会话密钥。
第三章:
1、列举消息认证的三种方法:(P48)
单向散列函数,消息认证码MAC,利用常规加密的消息认证
2、什么是MAC:(P49)
一种认证技术。利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。
3、简述图3.2所示的三种方案:(P50) 一、6
A.使用传统加密。B.使用公钥加密。C.使用秘密值。
4、对于消息认证,散列函数H必须具有什么性质才可以用:(P51)
1 H可使用于任意长度的数据块
2 H能生成固定长度的输出
3 对于任意长度的x,计算H(x))))Kerberos 环境,包括一台Kerberos 服务器、若干台客户端和若干应用服务器的这种环境被称为Kerberos域。
7.kerberos版本4和版本5的主要区别由那些?(P88)
版本5要解决版本4在两方面的局限:环境上有6个方面的不足和技术上有5个方面的缺陷。(请例举)。
8、X.509标准的目的是什么?(P93)
1、X.509定义了一个使用X.500目录向其用户提供认证服务的框架
2、X.509是一个重要的标准,因为、X.509中定义的证书结构和认证协议在很大环境下都会使用。
3、X.509最初发布于、
您可能关注的文档
最近下载
- 1、2024广西专业技术人员继续教育公需科目参考答案(98分).pdf VIP
- 广电培训试题cdm8240机芯一级培训课件.pdf VIP
- 06-防错装置清单.xlsx VIP
- T_ACEF 136—2024(核医学钇-90微球辐射防护与安全要求).pdf VIP
- 2025年高考英语全国I卷作文试题真题解析及范文.docx VIP
- 第4课 洋务运动和边疆危机(教案) 2025人教统编版历史八年级上册.pdf
- 食品检测实验室标准培养物管理规范 DB5329 T 121-2025.pdf VIP
- 2 半导体中的杂质和缺陷 .ppt VIP
- 系统集成类项目施工组织计划方案.docx VIP
- 机械制图习题集(多学时)第5五版胡建生习题答案.pdf
文档评论(0)