网络安全基础应用与标准(第二版)复习题答案

2018-12-11 21:28

2、被动和主动安全威胁之间有什么不同?

被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加 3列出并简要定义被动和主动安全攻击的分类?

被动攻击:消息内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务 4、列出并简要定义安全服务的分类?

认证,访问控制,数据机密性,数据完成性,不可抵赖性 5、列出并简要定义安全机制的分类?

加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。 第二章:

1、对称密码的基本因素是什么?

明文,加密算法,秘密密钥,密文,解密算法

4、分组密码和流密码的区别是什么?

流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des是64比特的明文一次性加密成密文。

密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。 密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。

9、链路层加密和端到端加密的区别是什么?

对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。所以通信链路的所以通信都受到保护,提供了较高的安全性。

对于端到端加密,加密过程在两个端系统上实现。源主机和终端加密数据,该数据以加密过的形式,通过网络不可变更地传输到目的地终端或者主机。 11、会话密钥和主密钥的区别是什么?

主密钥(Master?key)是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出

会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。 12、什么是密钥分发中心?

密钥分发中心判断那些系统允许相互通信。当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次会话密钥。 第三章:

1、列举消息认证的三种方法

单向散列函数,消息认证码MAC,利用常规加密的消息认证 4、对于消息认证,散列函数必须具有什么性质才可以用 1 H可使用于任意长度的数据块

2 H能生成固定长度的输出

3 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现

4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。

5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。 6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。 6、公钥加密系统的基本组成元素是什么?

明文,加密算法,公钥和私钥,密文,解密算法

7、列举并简要说明公钥加密系统的三种应用

加密/解密,数字签名,密钥交换 第四章:

1、设计KERBEROS是为了解决什么问题?

假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器的服务。我们希望服务器能够将访问权限限制在授权用户范围内,并且能够认证服务请求。 2、在网络或互联网上,与用户认证有关的三个威胁是什么?

1)、一个用户可能进入一个特定的工作站,并冒充使用那个工作站的其他用户 2)、一个用户可能改变一个工作站的网络地址,使得从此工作站发出的请求好像是从被伪装的工作站发出的

3)、一个用户可能窃听信息交换,并使用重放攻击来获取连接服务器,或者是破坏正常操作。 3、列出在分布式环境下进行安全用户认证的三种方式

一,依靠每个用户工作站来确认用户或用户组,并依靠每个服务器通过给予每个用户身份的方法来强制实施安全方案

二,要求服务器对用户系统进行认证,在用户身份方面信任用户系统

三,需要用户对每个调用的服务证明自己的身份,也需要服务器向用户证明他们的身份 4、对Kerberos提出的四点要求是什么? 安全,可靠,透明,可伸缩 8、X.509标准的目的是什么?

1、X.509定义了一个使用X.500目录向其用户提供认证服务的框架

2、X.509是一个重要的标准,因为、X.509中定义的证书结构和认证协议在很大环境下都会使用。

3、X.509最初发布于、1988年

4、X.509基于公钥加密体制和数字签名的使用。 9、什么叫证书链?

第五章:

1、PGP提供的5种主要服务是什么?

数字签名,消息加密,压缩,电子邮件兼容性分段 2、分离签名的用途是什么?

分离签名可以与其签名的消息分开存储和传送,这在许多情况下都有用。 3、PGP为什么在压缩前生成签名?

A,对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用;

B即使有人想动态地对消息重新压缩后进行验证,用PGP现有的压缩算法仍然会比较困难。 第六章:

1、举出一个应用IPSEC的例子 143页

2、IPSEC提供那些服务?

访问控制,无连接完整性,数据源认证,拒绝重返包,保密性,受限制的流量保密性 4、传输模式与隧道模式有何区别?

传输模式是对IP载荷和IP包头的选中部分,IPV6的扩展报头进行认证;隧道模式是对整个

内部IP包和外部IP报头的选中部分,外部IPV6的扩展报头进行认证 5、什么是重放攻击?

第七章: 1

2、SSL由那些协议组成?

SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议

7、SSL记录协议执行过程中涉及到那些步骤?

先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成MAC,加密,添加头并将最后的结构作为一个TCP分组送出。

8、列出SET的主要参与者,并简要给出他们的定义

持卡者:在待腻子环境下,消费者与公司客户是通过互联网上的个人计算机与商家发生联系的。

商家:商家是能够售卖货物或服务给持卡者的个人或组织。

发卡机构:发卡机构是能够为持卡者提供支付卡的金融机构。

代理商:代理商是为了商家建立帐户并处理支付卡认证与支付事物的金融机构。 支付网关:是代理商或指定第三方运作的专门处理商家支付信息的功能设施

认证机构:是一个为持卡者,商家和支付网关签发X.509V3公钥证书的可信实体。 9、什么是双重签名?其目的是什么? DS=E(PRc,[H(H(PI)||H(OI))]) 目的:

第九章1、列出并简要定义三类入侵者?

假冒用户,违法用户,隐秘用户

2、用于保护口令文件的两种通用技术是什么? 单向函数,和访问控制

3、入侵防御系统可以带来那三个好处? 1、如果足够快地检测到入侵行为,就可以在入侵者危害系统或者危机数据安全之前将其鉴别并驱逐出系统。

2有效的入侵检测系统是一种威慑力量,能够起到防护入侵者的作用。

3入侵检测可以收集入侵技术信息,这些信息可以用于增强入侵防护系统的防护能力。 4、统计异常检测和基于规则的入侵检测之间有那些区别?

课本

9、列出并简要定义四种用于防止口令猜测的技术?

用户教育,由计算机生成口令,后验口令检验,先验口令检验 第十章:

3、描述病毒或蠕虫的生命周期中有那些典型阶段? 睡眠阶段,传播阶段,触发阶段,执行阶段 4、通常来讲,蠕虫是怎样传播的?

电子邮件工具,远程执行能力,远程登陆能力 5什么是数字免疫系统?

是IBM开发的一种全面而广泛的病毒保护措施。 6,行为阻断软件的工作机理是什么?276页


网络安全基础应用与标准(第二版)复习题答案.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:书记员笔试试卷

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: