网络安全基础第三版课后完整答案

上传人:d****2 文档编号:185036857 上传时间:2023-02-02 格式:DOCX 页数:6 大小:15.74KB
收藏 版权申诉 举报 下载
网络安全基础第三版课后完整答案_第1页
第1页 / 共6页
网络安全基础第三版课后完整答案_第2页
第2页 / 共6页
网络安全基础第三版课后完整答案_第3页
第3页 / 共6页
资源描述:

《网络安全基础第三版课后完整答案》由会员分享,可在线阅读,更多相关《网络安全基础第三版课后完整答案(6页珍藏版)》请在装配图网上搜索。

1、加油计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击 安全机制 安全服务2、被动和主动安全威胁之间有什么不同? 被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3 列出并简要定义被动和主动安全攻击的分类? 被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类? 认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类? 加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪 认证交换,流量填充,路由控制,公证,安全恢复。第二章:1、对称密码的基本因

2、素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des是64 比特的明文一次性加密成密文。密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。 密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬 件实现,也方便在计算机上软件实现。5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块

3、进行三次加密,三重DES的强度大约和112-bit 的密钥强度相当。三重DES有四种模型。(a) 使用三个不同密钥,顺序进行三次加密变换(b) 使用三个不同密钥,依次进行加密-解密-加密变换(c) 其中密钥K1=K3,顺序进行三次加密变换(d) 其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么 3DES 的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。它的唯一好处是让3DES的使用 者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么? 对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。所以通信链路的所以 通信

4、都受到保护,提供了较高的安全性。对于端到端加密,加密过程在两个端系统上实现。源主机和终端加密数据,该数据以加密过 的形式,通过网络不可变更地传输到目的地终端或者主机。10、会话密钥和主密钥的区别是什么?主密钥(Master?key)是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用 于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一 个简单密钥块输出会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中, 所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。11、什么是密钥分发中心? 密钥分发中心判断那

5、些系统允许相互通信。当两个系统被允许建立连接时,密钥分发中心就 为这条连接提供一个一次会话密钥。第三章:1、列举消息认证的三种方法单向散列函数,消息认证码MAC,利用常规加密的消息认证2、什么是 MAC 一种认证技术利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。3、对于消息认证,散列函数必须具有什么性质才可以用1 H 可使用于任意长度的数据块2 H 能生成固定长度的输出3对于任意长度的x,计算H (x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。5对于任意给定的数据块x,找到满足H (y) =H(x),的y=!x在计算机

6、上是不可行的。6找到满足H (x) =H(y)的任意一对(x,y)在计算机上是不可行的。4、对于散列函数的内容,压缩函数是什么5、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法6、列举并简要说明公钥加密系统的三种应用加密/解密,数字签名,密钥交换7、私钥和密钥之间有什么区别 传统加密算法中使用的密钥被特别地称为密钥,用于公钥加密的两个密钥被称为公钥和私钥 私钥总是保密的,但仍然被称作私钥而不是密钥,这是为了避免与传统加密混淆。8、什么是数字签名A想给B发送消息,b收到密文时,她能够用a的公钥进行解密,从而证明这条消息确实是A 加密的,因为没有其他人拥有A的私钥,所

7、以其任何人都不能创建由A的公钥能够解密的密 文。因此,整个加密的消息就成为一个数字签名。9、什么是公钥证书公钥证书由公钥加上所有者的用户ID以及可信的第三方签名的整个数据块组成。10、公钥加密如何用来分发密钥1 准备消息2 利用一次性传统会话密钥,使用传统加密方法加密消息3 利用对方的公钥,使用公钥加密的方法加密会话密钥4把加密的会话密钥附在消息上,并且把他发送给对方第四章:1、设计KERBEROS是为了解决什么问题?假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器的服务。我们希望服务器能够将访问权限限制在授权用户范围内,并且能够认证服务请求。2、在网络或互联网上,与用

8、户认证有关的三个威胁是什么?1)、一个用户可能进入一个特定的工作站,并冒充使用那个工作站的其他用户2)、一个用户可能改变一个工作站的网络地址,使得从此工作站发出的请求好像是从被伪装 的工作站发出的3)、一个用户可能窃听信息交换,并使用重放攻击来获取连接服务器,或者是破坏正常操作。3、列出在分布式环境下进行安全用户认证的三种方式 一,依靠每个用户工作站来确认用户或用户组,并依靠每个服务器通过给予每个用户身份的 方法来强制实施安全方案 二,要求服务器对用户系统进行认证,在用户身份方面信任用户系统 三,需要用户对每个调用的服务证明自己的身份,也需要服务器向用户证明他们的身份4、对 Kerberos

9、提出的四点要求是什么?安全,可靠,透明,可伸缩5、一个提供全套kerberos服务的环境由那些实体组成? 一台Kerberos服务器,若干客户端和若干应用服务器6、在 kerberos 环境下,域指什么?一个提供全套服务的kerberos环境被称为kerberos域7、kerberos版本4和版本5的主要区别由那些?版本 5 要解决版本 4 在两方面的局限:环境方面的不足和技术山的缺陷。8、X.509 标准的目的是什么?1、X.509定义了一个使用X.500目录向其用户提供认证服务的框架2、X.509是一个重要的标准,因为、X.509中定义的证书结构和认证协议在很大环境下都会 使用。3、X.5

10、09 最初发布于、 1988 年4、X.509 基于公钥加密体制和数字签名的使用。9、什么叫证书链?10怎样撤销X.509证书? 每一个存放在目录中的证书撤销列表都由证书发放者签名,并且包括:发放者的名称,列表 创建日期,下一个CRL计划发放日期和每一个被撤销证书的入口。当用户从消息中得到证书 时,必须要确定证书是否被撤销。用户可以在每次收到证书时检查目录。为了避免由目录搜 索带来的延迟,用户可以维护一个记录证书和被撤销证书列表的本地缓存。第五章:1、PGP提供的5种主要服务是什么? 数字签名,消息加密,压缩,电子邮件兼容性分段2、分离签名的用途是什么? 分离签名可以与其签名的消息分开存储和传

11、送,这在许多情况下都有用。3、PGP为什么在压缩前生成签名?A,对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用;B即使有人想动态地对消息重新压缩后进行验证,用PGP现有的压缩算法仍然会比较困难。4、什么是基-64转换?一组三个8比特二进制数据映射为4个ASCII码字符。5、电子邮件应用为什么使用基-64转换? 电子邮件工具通常限制消息的最大长度。未来适应这个限制, PGP 自动将长消息分段,使之 可以通过电子邮件发送。分段在所以其他操作(包括基-64 转换)治好进行。因此,会话密 钥和签名部分仅在第一个分段的开始出现。6、PGP 为什么需要分段和重组?待定7、PGP 如何使用

12、信任关系?119页8、RFC 822 是什么?RFC 822 定义了一种电子邮件传输的文本消息格式,这是一种被广泛使用的基于互联网传递 的文本邮件标准。9、MIME 是什么?是指多用途网际邮件扩展是对RFC 822框架的扩展,用于解决关于电子邮件的SMTP,简单邮 件传输或其他邮件传输协议和RFC 822存在的一些问题和局限性。10、S/MIME 是什么?是基于RSA数据安全性,对互联网电子邮件格式标准MIME的安全性增强。虽然PGP和S/MIME 都基于IETF标准,但S/MIME侧重于适合商业和团体使用的工业标准.第六章:1、举出一个应用IPSEC的例子143页2、IPSEC 提供那些服务

13、? 访问控制,无连接完整性,数据源认证,拒绝重返包,保密性,受限制的流量保密性3、那些参数表示了 SA,那些参数表现了一个特定SA的本质?序列号计数器,序列计数器溢出,反重放窗口,AH信息,ESP信息,此安全关联的生存期,IPSec 协议模式,最大传输单元路径,安全关联选择器4、传输模式与隧道模式有何区别?传输模式是对IP载荷和IP包头的选中部分,IPV6的扩展报头进行认证;隧道模式是对整个 内部IP包和外部IP报头的选中部分,外部IPV6的扩展报头进行认证5、什么是重放攻击?6、为什么ESP包括一个填充域?7、捆绑SA的基本方法是什么?1传输临界:这种方法指在没有激活隧道的情况下,对一个IP

14、包使用多个安全协议。2隧道迭代:指通过IP隧道应用多层安全协议。8、Oakley密钥确定协议和ISAKMP在IPSec中起到什么作用?第七章:1、SSL由那些协议组成?SSL 记录协议, SSL 握手协议, SSL 密码变更规格协议, SSL 报警协议2、SSL连接和SSL会话之间的区别是什么?连接是一种能够提供合适服务类型的传输。会话: SSL 会话是客户与服务器之间的一种关联。3、列出定义SSL会话状态的参数,并简要给出各参数的定义会话标识符,对等证书,密码规格,主密钥,可恢复性。4、列出定义SSL会话连接的参数,并简要给出各参数的定义服务器和客户端随机数,服务器写MAC密钥,客户端写MA

15、C密钥,服务器写密钥,客户端写 密钥,初始化向量,序列号。5、SSL记录协议提供了那些服务机密性和消息完整性6、SSL记录协议执行过程中涉及到那些步骤?先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成MAC,加密,添加头并将 最后的结构作为一个TCP分组送出。7、列出SET的主要参与者,并简要给出他们的定义持卡者:在待腻子环境下,消费者与公司客户是通过互联网上的个人计算机与商家发生联系 的。商家:商家是能够售卖货物或服务给持卡者的个人或组织。 发卡机构:发卡机构是能够为持卡者提供支付卡的金融机构。 代理商:代理商是为了商家建立帐户并处理支付卡认证与支付事物的金融机构。 支付网关:是代

16、理商或指定第三方运作的专门处理商家支付信息的功能设施认证机构:是一个为持卡者,商家和支付网关签发X.509V3公钥证书的可信实体。8、什么是双重签名?其目的是什么?DS=E (PRc,H(H(PI)|H(OI)第八章:1、把网络管理体系结构视为一个整体的意义是什么?网络管理系统将整个网络视为一个统一的体系结构,并为系统中的各个点分配地址和标签, 为系统所知的每个部件和链路分配特定的属性。网络中的主动部件会定期的将其状态信息反 馈给网络控制中心。2、SNMP 模型中的关键元素是什么? 管理站,管理代理,管理信息库,网络管理协议3、什么是 MIB?为了管理网络 中的资源, SNMP 使用客体来描述

17、每个资源。客体的本质是数据变量,它描述 管理代理在某一个方面的属性。科特的集合构成了MIB,MIB的功能是作为管理站在代理上的 访问点集合。4、SNMPV1 提供那些基本功能好命令?GET,SET,Notify5、SNMP 委托代理的功能是什么?6、简要解释 SNMPV1 的 共同体概念?是一个SNMP代理和一组SNMP管理器之间的关系,共同体定义了认证,访问控制和委托代理 特性。7、SNMPV1,SNMPV2和SNMPV3之间的关系是什么?8、USM 模型用来预防什么威胁?信息更改,伪装,消息流更改,信息泄漏9、授权引擎与非授权引擎之间的区别是什么?222 页10、什么是密钥本地化?为用户和

18、授权的SNMP引擎之间共享的秘密密钥。11、列出并简要定义构成VACM的元素?主体,安全级别,安全模型,客体实例,访问类型。第九章:1、列出并简要定义三类入侵者?假冒用户,违法用户,隐秘用户2、用于保护口令文件的两种通用技术是什么?单向函数,和访问控制3、入侵防御系统可以带来那三个好处?1、如果足够快地检测到入侵行为,就可以在入侵者危害系统或者危机数据安全之前将其鉴别 并驱逐出系统。2 有效的入侵检测系统是一种威慑力量,能够起到防护入侵者的作用。3 入侵检测可以收集入侵技术信息,这些信息可以用于增强入侵防护系统的防护能力。4、统计异常检测和基于规则的入侵检测之间有那些区别?课本5、对于基于行为

19、曲线的入侵检测来说,采用什么尺度是有益的?6、基于规则的异常检测和基于规则的渗透检测检测之间有什么不同7、什么是蜜罐? 蜜罐是一个诱骗系统,用来把潜在的攻击者从重要系统中引开。8、在UNIX 口令管理的上下文中,salt指什么?用一个称为“盐”的12比特随机数“salt”对DES算法进行了修改。9、列出并简要定义四种用于防止口令猜测的技术?用户教育,由计算机生成口令,后验口令检验,先验口令检验第十章:1、在病毒运行过程中,压缩的作用是什么?由于感染后的程序比感染之前的程序长,所以像签名所描述的这种病毒很容易被检测到。防 止这种检测方法的手段是对可执行文件压缩,使得无论该程序是否被感染,它的长度

20、都是相 同的。2、在病毒运行过程中,加密的作用是什么?为了病毒在生成副本时可以随机插入多余质量或者交换一些独立指令的顺序。一种更有效的 方法是采用密码学技术。在这种技术中,通常将病毒中的某一部分称为突变引擎,该部分生 成一个随机加密密钥来对对病毒中其他部分进行加密。这个密钥由病毒保存,而突变引擎本 身可变。可调用被感染的程序时,病毒使用它保存的随机密钥对病毒进行解密。当病毒进行 复制时,会选择不同的随机密钥3、描述病毒或蠕虫的生命周期中有那些典型阶段? 睡眠阶段,传播阶段,触发阶段,执行阶段4、通常来讲,蠕虫是怎样传播的?电子邮件工具,远程执行能力,远程登陆能力5什么是数字免疫系统?是 IBM 开发的一种全面而广泛的病毒保护措施。6,行为阻断软件的工作机理是什么?276页7,什么是DdoS?指试图阻止某种服务的合法用户使用该服务。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!