2022年网络安全基础应用与标准习题——答案 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全基础应用与标准习题——答案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全基础应用与标准习题——答案 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、个人收集整理仅供参考学习1 / 4 一. 1、什么是 OSI 安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3 列出并简要定义被动和主动安全攻击的分类?被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性二. 1黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击?ARP欺骗的基本原理就是欺骗者利用ARP协议的安全漏洞,通过向目标终端大量发送伪造的 ARP协议报文欺骗目标
2、终端,使目标终端误以为是与期望主机通信,而实际上是与欺骗者进行通信。文档收集自网络,仅用于个人学习?局域网内可采用静态ARP Cache ?ARP Cache设置超时?主动查询在某个正常的时刻,做一个IP 和 MAC 对应的数据库,以后定期检查当前的IP 和 MAC 对应关系是否正常。同时定期检测交换机的流量列表, 查看丢包率。?使用 ARP防护软件?具有 ARP防护功能的路由器2. 什么是 ICMP重定向攻击?如何防止此类攻击?ICMP重定向报文是ICMP控制报文的一种。当默认路由器检测到某主机使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文, 请求主机改变路由。文档收集自网络,
3、仅用于个人学习TCP/IP 体系不提供认证功能, 攻击者可以冒充路由器向目标主机发送ICMP重定向报文,诱使目标主机更改寻径表,其结果是到达某一IP 子网的报文全部丢失或都经过一个攻击者能控制的路由器。文档收集自网络,仅用于个人学习三. 1. 防火墙可以提供哪些机制?答:服务控制、方向控制、用户控制和行为控制。2. 防火墙有哪些局限性 ? a)为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,给用户带来使用的不便。b)不能防止传送已感染病毒的软件或文件。c)防火墙对不通过它的连接无能为力,如拨号上网等。d) 作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新的威胁和攻击
4、。e) 不能防备内部人员的攻击行为等。3. 防火墙应满足的基本条件是什么?作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 4 页个人收集整理仅供参考学习2 / 4 (2) 只有符合安全策略的数据流才能通过防火墙。(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。四. 1. 对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2. 两个人通过对称密码通
5、信需要多少个密钥?(P24) 1 个4.攻击密码的两个通用方法是什么?密钥搜索和穷举方法5. 分组密码的电子密码本模式有什么不足?如何解决?电子密码本模式的缺点就是相同的明文产生相同的密文,对高度结构化消息是非常不安全的。需要采用其它模式,目的就是为了即使明文相同,密文也不相同。6. DES 的密钥长度是56bits ,如何使用 DES,使得等效密钥长度为112bits或168bits?使用三个密钥对数据块进行三次加密,即采用三重DES加密模型。(a)使用三个不同密钥K1,K2,K3,依次进行加密- 解密 - 加密变换,等效密钥长度为168bits ;(b)其中密钥K1=K3,依次进行加密-
6、解密 -加密变换,等效密钥长度为112bits 。E(K1,D(K2,E(P,K1) )112bits E(K3,D(K2,E(P,K1) ) 168bits 五. 1、列举消息认证的三种方法:单向散列函数,消息认证码MAC ,利用常规加密的消息认证2、什么是MAC :(P49)一种认证技术。利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。3、对于消息认证,散列函数H必须具有什么性质才可以用:(P51)1 H 可使用于任意长度的数据块2 H 能生成固定长度的输出3 对于任意长度的x,计算 H(x)相对容易,并且可以用软/ 硬件方式实现4 对于任意给定值h, 找到满足H(x)=
7、h 的 x 在计算机上不可行。5 对于任意给定的数据块x, 找到满足H ( y)=H(x) ,的 y=!x 在计算机上是不可行的。6 找到满足H(x) =H(y) 的任意一对( x,y )在计算机上是不可行的。4、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法5、列举并简要说明公钥加密系统的三种应用:加密 / 解密,数字签名,密钥交换7. 使用公钥加密和使用私钥加密有什么不同的作用?使用对方公钥加密,可以保证信息的机密性;使用自己的私钥加密,可以让接收方确认信息的来源。8. 如何使用公钥加密来分发共享密钥?先获得对方数字证书,验证证书获得对方公钥,然后E PUB,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全基础应用与标准习题答案 2022 网络安全 基础 应用 标准 习题 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内