网络信息安全课后习题复习资料.docx
《网络信息安全课后习题复习资料.docx》由会员分享,可在线阅读,更多相关《网络信息安全课后习题复习资料.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一:1.信息平安根源:网络协议的开放性,共享性和协议自身的缺陷性操作系统和应用程序的困难性程序设计带来的问题设备物理平安问题人员的平安意识及技术问题相关的法律问题。2.网络信息系统的资源:人:决策, 运用, 管理者应用:业务逻辑组件及界面组件组成支撑:为开发应用组件而供应技术上支撑的资源。3.信息平安的任务:网络平安的任务是保障各种网络资源的稳定, 牢靠的运行和受控, 合法的运用;信息平安的任务是保障信息在存储, 传输, 处理等过程中的平安,具体有机密性, 完整性, 不行抵赖性, 可用性。4.网络平安防范体系层次:物理层, 系统层, 网络层, 应用层, 管理层平安5.常见的信息平安技术:密码技
2、术, 身份认证, 数字签名, 防火墙, 入侵检测, 漏洞扫描。二:1.简述对称加密和公钥加密的根本原理:所谓对称,就是接受这种加密方法的双方运用方式用同样的密钥进展加密和解密,或虽不一样,但可由其中随意一个很简洁推出另一个;公钥加密运用运用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。常用的对称加密有:, , 2, 4, , 5, 常用的公钥加密有:, 密钥交换, :每一个明文字符都由其右第三个字符代替 :选两个大素数计算和(n)=(1)(1)随机取加密密钥e,使e和(n)互素计算解密密钥d,以满足1(n)加密函数E(x) n,解密函数D(x) n,m是明文,c使密文e,n为公
3、开密钥,d为私人密钥,n一般大于等于1024位。 密钥交换:A和B定义大素数p及根源根aA产生一个随机数x,计算 p,并发送给BB产生y,计算 p,并发送给AA计算 pB计算k pk,k即为私密密钥三:1是具普适性平安根底设施缘由(p21):普适性根底应用支撑商业驱动。2组件(p24):认证机构, 证书库, 证书撤消, 密匙备份和复原, 自动密匙更新, 密匙历史档案, 穿插认证, 支持不行否认, 时间戳, 客户端软件。3核心效劳(p26):认证:向一个实体确认另一个实体的确就是用户自己完整性:向一个实体确保数据没有被有意或无意地修改机密性:向一个实体确保除了承受者,无人能读懂数据的关键局部。4
4、的支撑效劳(p27):平安通信, 平安时间戳, 公证, 不行否认, 特权管理。5.密匙和证书管理阶段(p34):初始化阶段:终端实体注册, 密匙对产生, 证书创立和密匙/证书分发, 证书分发, 密匙备份颁发阶段:证书检索, 证书验证, 密匙复原, 密匙更新取消阶段:证书过期, 证书撤消, 密匙历史, 密匙档案。6信任模型(p41):严格层次构造, 分布式信任构造, 模型, 以用户为中心的信任。7.证书撤销方法(p38):周期发布机制:证书撤销列表, 完全在线证书状态协议()。8. 框架图: 其他依靠于的标准定义的标准四:1协议的隧道模式及传输模式有何区分?如何实现?(p46)它们所爱惜的内容不
5、同,传输模式爱惜的只是的有效负载,而隧道模式爱惜的是整个数据包。和都支持这两种模式,存在四种形式。传输模式隧道模式传输模式隧道模式。,它们能否同时运用?(p45)为数据包供应3种效劳,即无连接的数据完整性验证, 数据源身份认证和防重放攻击;除了为数据包供应已有3种效劳外,有还供应数据包加密, 数据流加密;可以同时运用,不过供应的验证效劳要强于。平安体系:平安体系协议协议加密算法验证算法协议3构造及相关协议的功能(p48)握手协议修改密码规格协议告警协议记录协议握手协议(p50):在实际的数据传输开场前,通信双方进展身份认证, 协商加密算法, 交换加密密钥等。修改密码规格协议(p50):唯一目的
6、是未决状态被复制为当前状态,从而变更这个连接将要运用的密码规格。告警协议(p50):把有关警告传到各个实体。记录协议(p49):在客户及和效劳器之间传输应用数据和限制数据。应用层数据分片1分片2分片n分片1分片1分片1分片1H4记录协议的过程(p49):分段, 压缩, 计算码, 加密, 增加记录协议头部。分段 压缩 计算 加密 增加记录 协议头部5相对于的特性(p53):是对扩大平安特性, 增加了报文的平安性,它是基于技术的。该协议向的应用供应完整性, 鉴别, 不行抵赖性及机密性等平安措施。6在电子商务流程中平安保密功能的实现(p56):7加密和认证过程(p58):五:1.黑客常用的入侵方法(
7、p61):口令入侵, 特洛伊木马术, 监听法, 技术, 利用系统漏洞。2.黑客入侵的一般步骤(p62):攻击的准备阶段:确定攻击的目的, 信息收集攻击的实施阶段:获得权限, 权限的扩大攻击的善后工作:隐藏踪迹, 后门3.常用的扫描技术(p66):端口扫描技术。漏洞扫描技术4.拒绝效劳攻击技术原理(p68):根本目的是使受害主机或网络无法刚好处理(或回应)外界请求。制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信利用受害主机供应的效劳或传输协议上的缺陷,反复高速地发出特定的效劳请求,使受害主机无法刚好处理全部正常请求利用受害主机所供应效劳中处理数据上的缺陷,反复发送畸形数据引发效劳
8、程序错误,这样可以大量占用系统资源,使主机处于假死状态或者死机。5.缓冲溢出的原理(p69):通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以到达攻击的目的。根本缘由在于编程语言对缓冲区缺乏严格的边界检查。6.缓冲溢出的关键技术(p71)进程的内存组织形式堆栈区域 7.常用的后门技术防范(p73)评估5基准线入侵检测从启动8技术:是利用计算机的网络接口截获目的地来为其他计算机的数据报文传送的一种工具,所关切的内容可分为:口令, 偷窥机密或敏感的信息数据, 窥探低级的协议信息。六:1.计算机病毒:一种定义是通过磁盘, 磁带和网络等作为媒介传播
9、扩散,能“传染其他程序的程序。另一种是能够实现自身复制且借助确定的载体存在的具有潜藏性, 传染性和破坏性的程序。还有一种定义是一种人为制造的程序,它通过不同的途径潜藏或寄生在存储媒体(如磁盘, 内存)或程序里,当某种条件或时机成熟时,它会自身复制并传播,使计算机资源受到不同程序的破坏等等。:传染性, 隐藏性, 潜藏性, 破坏性, 非授权可执行性。:引导型病毒:病毒把自己存放在引导区,当做正常的引导程序,而将真正的引导程序搬到其他位置,当计算机启动时,就会把病毒程序当作正常的引导程序来运行,使寄生在磁盘引导区的静态病毒进入计算机,这时病毒程序被激活,可以随时进展感染和破坏活动。典型代表:大麻病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 课后 习题 复习资料
限制150内