网络安全础思考题部分答案(参照第四版).docx

网络安全础思考题部分答案(参照第四版).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全础思考题部分答案(参照第四版)

第一章3.列出并简要定义被动和主动安全攻击的分类? 被动攻击:消息内容泄漏和流量分析。 主动攻击:假冒,重放,改写消息和拒绝服务。 4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。5.列出并简要定义安全机制的分类。 特定安全机制:为提供 osi 安全服务,可能并到适当的协议层中。 普通安全机制:没有特定 osi 安全服务或者协议层的机制。第二章1 对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。4分组密码和流密码区别是什么? 流密码是一个比特一个比特的加32密,分组时若干比特同时加密。 比如 DES 是 64bit 的明文一 次性加密成密文。 密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密 码实现方面有很多不同, 比如流密码通常是在特定硬件设备上实现。 分组密码可以在硬件实 现,也可以在计算机软件上实现。第三章 消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数4、对于消息认证,散列函数必须具有什么性质才可以用1 H 可使用于任意长度的数据块 2 H 能生成固定长度的输出 3 对于任意长度的 x ,计算 H (x ) 相对容易, 并且可以用软/ 硬件方式实现 4 对于任意给定值 h, 找到满足 H(x)=h 的 x 在计算机上不可行 5 对于任意给定的数据块 x, 找到满足 H (y)=H(x) ,的 y=!x 在计 算机上是不可行的。6 找到满足 H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。?6、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法?7、列举并简要说明公钥加密系统的三种应用 加密/ 解密,发送者用接收者公钥加密信息。?9 数字签名,发送者用自己的私钥“签名”消息第四章 2.会话密钥与主密钥的区别是什么? 主密钥是指主机与 kdc 之间通信使用的共享密钥。而会话密钥是两台主机主机建立连接后, 产生的一个唯一的一次性会话密钥。?10.什么是公钥证书?公钥证书由公钥、公钥所有者的用户 id 和可信的第三方(用户团体所 信任的认证中心 CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给 ca, 获得证书。12 证书链(certificate chain)证书链由两个环节组成—信任锚(CA 证书)环节和已签名证书环节第五章 1.、SSL 由那些协议组成?SSL 记录协议,SSL 握手协议,SSL 密码变更规格协议,SSL 报警协议6?SSL 记录协议提供了那些服务 机密性(用对称加密)和消息完整性(用消息认证码)第七章第八章8.2IPsec 提供哪些服务? 访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。8.4 传输模式和隧道模式有什么区别? 传输模式下的 ESP 加密和认证 ip 载荷,但不包括 ip 报头,AH 认证,IP 载荷和 IP 报头的选 中部分;隧道模式下的 ESP 加密和认证包括内部 ip 报头的整个内部 ip 包,AH 认证整个内 部 ip 包和外部 ip 报头被选中的部分。8.5 什么是重放攻击? 一个攻击者得到一个经过认证的副本, 稍后又将其传送到其被传送的目站点的攻击, 重复的 接受经过认证的ip包可能会以某种方式中断服务或产生一些不希望出现的结果?第九章9.1 列出并简要定义三类入侵者。 (1)假冒用户:为授权使用计算机的个体,或潜入系统的访问控制来获得合法用户的账户 (2)违法用户:系统的合法用户访问未授权的数据,程序或者资源或者授权者误用其权限 (3)隐秘用户:通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制 的访问控制,或者取消审计集合的个体。 9.2 用于保护口令文件的两种通用技术是什么? (1)单向函数:系统只保存一个基于用户口令的函数值,当用户输入口令时系统计算该口 令的函数值,并与系统内部存储的值进行比较,实际应用中,系统通常执行单向变换,在这 个变换中,口令被用于产生单向函数的秘钥并产生固定长度的输出 (2)访问控制:访问口令文件的权限仅授予一个或几个非常有限的账户 9.3 入侵防御系统可以带来哪三个好处? (1)如果能够足够快的速度检测入侵行为,那么就可以在入侵危害系统或危机数据安全之 前将其鉴别并驱逐出系统。 即使未能及时监测到入侵者, 越早发现入侵行为就会使系统损失 程度越小,系统也能越快得到恢复。 (2)有效的入侵检测技术是一种威慑力量,能够起到防 护入侵者的作用。 (3)入侵检测可以收集入侵技术信息有利增强入侵防护系统的防护能力。9.4 统计一场检测与基于规则入侵检测之间有哪些区别? 答:1.统计一场检测:包括一定时间内与合法用户相关的数据集合,然后用于统计学

文档评论(0)

jiaoyuguanliji + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档