网络安全基础应用与标准_第四版思考题答案

网络安全基础应用与标准_第四版思考题答案

ID:6360058

大小:68.00 KB

页数:13页

时间:2018-01-11

网络安全基础应用与标准_第四版思考题答案_第1页
网络安全基础应用与标准_第四版思考题答案_第2页
网络安全基础应用与标准_第四版思考题答案_第3页
网络安全基础应用与标准_第四版思考题答案_第4页
网络安全基础应用与标准_第四版思考题答案_第5页
资源描述:

《网络安全基础应用与标准_第四版思考题答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。主动攻击:假冒,重放,改写消息和拒绝服务。4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。5.列出并简要定义安全机制的分类

2、。特定安全机制:为提供osi安全服务,可能并到适当的协议层中。普通安全机制:没有特定osi安全服务或者协议层的机制。第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?分组时若干比特同时加密。比如DES是64bit的明文一次性加密成密文。流密码是一个比特一个比特的加密,密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。分组密码可以在硬件实现,也可以在计算机软

3、件上实现。4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。唯一好处是让3des使用者能解密原来单重des

4、使用者加密的数据。第三章1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数2什么是mac?一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。3简述图3.2的三种方案a使用传统加密:消息在散列函数的作用下产生一个散列值,对散列值进行传统加密后附加到消息上传送,解密时,把消息上附带的加密散列值解密得到散列值与消息产生的散列值比较如果不一样则消息被篡改为伪消息。b使用公钥加密:过程与传统加密相似,只是在对散列值加密时采用了公钥加密方式。-13-c使用秘密值:把秘密值与消息连接,再经过散列函数产生一个散列值,把散列值附加到消息上传

5、送,解密时,把秘密值与消息连接块经过散列函数产生的散列值与接收的加密散列值解密后的散列值比较,若一样,则不是伪消息,否则是伪消息。4、对于消息认证,散列函数必须具有什么性质才可以用1H可使用于任意长度的数据块2H能生成固定长度的输出3对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。4、公钥加密系统的基本组成元素是什么?明文,

6、加密算法,公钥和私钥,密文,解密算法5、列举并简要说明公钥加密系统的三种应用加密/解密,发送者用接收者公钥加密信息。数字签名,发送者用自己的私钥“签名”消息;密钥交换:双方联合操作来交换会话密钥。第四章1.会话密钥与主密钥的区别是什么?主密钥是指主机与kdc之间通信使用的共享密钥。而会话密钥是两台主机建立连接后,产生的一个唯一的一次性会话密钥。2、一个提供全套kerberos服务的环境由那些实体组成?一台Kerberos服务器,若干客户端和若干应用服务器3.什么是现实?现实是指一个随机数在as到c的消息中被重复来确保应答是实时的,而不是被攻击者重放过的。

7、4.与密钥分发有关的公钥密码的两个不同用处是什么?1公钥分发2利用公钥加密分发私钥5.什么是公钥证书?公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给ca,获得证书。第五章1.、SSL由那些协议组成?SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议2.、SSL连接和SSL会话之间的区别是什么?连接是一种能够提供合适服务类型的传输。连接是点对点关系而且是短暂的。会话:SSL会话是客户与服务器之间的一种关联。会话通常用来避免每条连接需要进行的代价高

8、昂的新的安全参数协商过程。3、SSL记录协议提供了那些服务机密性(用对称加密)和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。