西南民大--2013级网络安全基础应用与标准-第五版(网工)期末复习思考题答案.pdf
《西南民大--2013级网络安全基础应用与标准-第五版(网工)期末复习思考题答案.pdf》由会员分享,可在线阅读,更多相关《西南民大--2013级网络安全基础应用与标准-第五版(网工)期末复习思考题答案.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、word 专业资料-可复制编辑-欢迎下载 第 1 章(16 页)3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。主动攻击:假冒,重放,改写消息和拒绝服务。4.列出并简要定义安全服务的分类 认证,访问控制,数据机密性,数据完整性,不可抵赖性。5.列出并简要定义安全机制的分类。特定安全机制:为提供 osi 安全服务,可能并到适当的协议层中。加密,数字签名,访问控制,数据完整性,认证交换,流量填充,路由控制,公证。普通安全机制:没有特定 osi 安全服务或者协议层的机制。可信功能,安全标签,事件检测,安全审计跟踪,安全恢复。第 2 章(42 页)1.对称密码的基本因素是
2、什么?明文,加密算法,秘密密钥,密文,解密算法。4 分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。比如 DES 是 64bit 的明文一次性加密成密文。密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。分组密码可以在硬件实现,也可以在计算机软件上实现。第 3 章(71 页)1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数 4、对于消息认证,散列函数必须具有什么性质才可以用 1 H 可使用于任意长度的数据块 2 H 能生成固定长度的输出 3 对于
3、任意长度的 x,计算 H(x)相对容易,并且可以用软/硬件方式实现 4 对于任意给定值 h,找到满足 H(x)=h 的 x 在计算机上不可行 5 对于任意给定的数据块 x,找到满足 H(y)=H(x),的 y=!x 在计算机上是不可行的。6 找到满足 H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。4、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法 5、列举并简要说明公钥加密系统的三种应用 加密/解密,发送者用接收者公钥加密信息。数字签名,发送者用自己的私钥“签名”消息;密钥交换:双方联合操作来交换会话密钥。9、什么是数字签名:(P67)A 想给 B
4、发送消息,b 收到密文时,她能够用 a 的公钥进行解密,从而证明这条消息确实是 A 加密的,因为没有其他人拥有 A 的私钥,所以其任何人都不能创建由 A 的公钥能够解密的密文。因此,整个加密的消息就成为一个数字签名。习题 3.14。3.15.。word 专业资料-可复制编辑-欢迎下载 第 4 章(94 页)5.什么是公钥证书?公钥证书由公钥、公钥所有者的用户 id 和可信的第三方(用户团体所信任的认证中心 CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给 ca,获得证书。4、对 Kerberos 提出的四点要求是什么?安全,可靠,透明,可伸缩 8、X.509 标准的目的是什么?(
5、P93)1、X.509 定义了一个使用 X.500 目录向其用户提供认证服务的框架 2、X.509 是一个重要的标准,因为、X.509 中定义的证书结构和认证协议在很大环境下都会使用。3、X.509 基于公钥加密体制和数字签名的使用。9、什么叫证书链?(P95-P96)在多个 CA 认证中心之间需要相互认证各自的用户时,由各个 CA 认证中心相互认证的证书,形成一个证书链,通信双方通过这个证书链取得相互信任。第 6 章(160 页)1、图 6.1 给出的三种方法的各自优点是什么?(P177)采用 IPSec 方法的优势是在网络层上实现安全,对于终端用户和应用是透明的,用户和应用程序不必考虑安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 西南 2013 网络安全 基础 应用 标准 第五 网工 期末 复习 思考题 答案
限制150内