网络项目安全思考题参考-答案~.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
- 网络安全思考题答案 ? ?第一章 ?1.什么是osi安全体系结构?? 为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。? 2.被动和主动威胁之间有什么不同?? 被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。? 3.列出并简要定义被动和主动安全攻击的分类?? 被动攻击:消息内容泄漏和流量分析。? 主动攻击:假冒,重放,改写消息和拒绝服务。? 4.列出并简要定义安全服务的分类 认证,访问控制,数据机密性,数据完整性,不可抵赖性。? 5.列出并简要定义安全机制的分类。? 特定安全机制:为提供osi安全服务,可能并到适当的协议层中。 ?普通安全机制:没有特定osi安全服务或者协议层的机制。???????????????????????????????????? 第二章? 1.对称密码的基本因素是什么? 明文,加密算法,秘密密钥,密文,解密算法。 ?2.加密算法使用的两个基本功能是什么? 替换和排列组合? 3.分组密码和流密码区别是什么?? 流密码是一个比特一个比特的加密,分组时若干比特同时加密。比如DES是64bit的明文一次性加密成密文。? 密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。分组密码可以在硬件实现,也可以在计算机软件上实现。? 4.攻击密码的两个通用方法是什么? 密码分析与穷举法(暴力解码)? 5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密? 答:出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。? 6.为什么3DES的中间部分是解密而不是加密? 3DES加密过程中使用的解密没有密码方面的意义。唯一好处是让3des使用者能解密原来单重des使用者加密的数据。????????????????????????????????????? 第三章? 1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数? 2什么是mac? 一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。 ?3简述图3.2的三种方案? a使用传统加密:消息在散列函数的作用下产生一个散列值,对散列值进行传统加密后附加到消息上传送,解密时,把消息上附带的加密散列值解密得到散列值与消息产生的散列值比较如果不一样则消息被篡改为伪消息。? b使用公钥加密:过程与传统加密相似,只是在对散列值加密时采用了公钥加密方式。? c使用秘密值:把秘密值与消息连接,再经过散列函数产生一个散列值,把散列值附加到消息上传送,解密时,把秘密值与消息连接块经过散列函数产生的散列值与接收的加密散列值解密后的散列值比较,若一样,则不是伪消息,否则是伪消息 4、对于消息认证,散列函数必须具有什么性质才可以用?? 1?H?可使用于任意长度的数据块?2?H?能生成固定长度的输出?3?对于任意长度的x?,计算H?(x?)相对容易,并且可以用软/?硬件方式实现?4?对于任意给定值h,?找到满足H(x)=h?的x?在计算机上不可行5?对于任意给定的数据块x,?找到满足H?(y)=H(x)?,的y=!x?在计算机上是不可行的。6?找到满足H?(x)=H(y)?的任意一对(x,y)在计算机上是不可行的。? ?4、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法? ?5、列举并简要说明公钥加密系统的三种应用? 加密/?解密,发送者用接收者公钥加密信息。 数字签名,发送者用自己的私钥“签名”消息; 密钥交换?:双方联合操作来交换会话密钥。? 第四章? 1.会话密钥与主密钥的区别是什么?? 主密钥是指主机与kdc之间通信使用的共享密钥。而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。? 2?、一个提供全套kerberos?服务的环境由那些实体组成???一台Kerberos?服务器,若干客户端和若干应用服务器?? 3.什么是现实?现实是指一个随机数在as到c的消息中被重复来确保应答是实时的,而不是被攻击者重放过的。? 4.与密钥分发有关的公钥密码的两个不同用处是什么?1公钥分发2利用公钥加密分发私钥?5.什么是公钥证书?公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成,用户可通过安全渠道把

文档评论(0)

小屁孩 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档