操作系统经典教材课后习题(系统安全性)【圣才出品】
操作系统经典教材课后习题(操作系统接口)【圣才出品】

操作系统经典教材课后习题第7章操作系统接口1.操作系统用户接口中包括哪几种接口?它们分别适用于哪种情况?答:用户接口可分为联机用户接口和脱机用户接口。
(1)联机用户接口:终端用户利用该接口可以调用操作系统的功能,获得操作系统提供的服务。
用户可以使用联机控制命令来对自己的作业进行控制。
联机用户接口可以实现用户与计算机间的交互;(2)脱机用户接口:该接口是专为批处理作业的用户提供的,也称批处理用户接口。
操作系统提供了一个作业控制语言JCL(Job Control Language),用户使用JCL语言预先写好作业说明书,将它和作业的程序与数据一起提交给计算机,当该作业运行时,OS将逐条按照用户作业说明书的控制语句,自动控制作业的执行。
应当指出,脱机用户接口是不能实现用户与计算机间的交互的。
2.联机命令接口由哪几部分组成?答:联机命令接口由一组联机命令、终端处理程序和命令解释程序构成。
3.联机命令通常有哪几种类型?每种类型中包含哪些主要命令?答:联机命令通常包含如下类型:(1)系统访问类。
包括注册名命令Login、口令命令Password;(2)磁盘操作类。
包括磁盘格式化命令Format、复制整个软盘命令Diskcopy、软盘比较命令Diskcomp及备份命令Backup;(3)文件操作类。
包括显示文件命令type、拷贝文件命令copy、文件比较命令comp、重新命名命令Rename、删除文件命令erase;(4)目录操作类。
包括建立子目录命令mkdir、显示目录命令dir、删除子目录命令rmdir、显示目录结构命令tree、改变当前目录命令chdir;(5)其它命令。
包括输入输出重定向命令、管道连接命令、过滤命令、批命令。
4.什么是输入输出重定向?举例说明之。
答:Shell向用户提供了用户改变输入、输出设备的手段,此即标准输入与标准输出的重新定向,用重定向符<和>分别表示输入转向和输出转向。
计算机操作系统课后习题答案第四版

计算机操作系统课后习题答案第四版计算机操作系统课后习题答案(第四版)计算机操作系统是计算机系统中至关重要的组成部分,它负责管理和控制计算机的硬件和软件资源,为用户提供一个方便、高效、可靠的工作环境。
下面是对计算机操作系统第四版课后习题的答案解析。
一、操作系统的概念1、什么是操作系统?它的主要功能有哪些?操作系统是管理计算机硬件与软件资源的程序,是计算机系统的内核与基石。
它的主要功能包括处理机管理、存储器管理、设备管理、文件管理和用户接口管理等。
处理机管理负责合理分配和调度 CPU 资源,提高 CPU 利用率;存储器管理负责管理内存空间的分配、回收和保护;设备管理负责对外部设备进行有效管理和控制;文件管理负责对文件的存储、检索、共享和保护;用户接口管理则为用户提供了方便的操作界面。
2、操作系统有哪些分类?操作系统可以按照不同的标准进行分类。
按照用户数量,可分为单用户操作系统和多用户操作系统;按照任务数,可分为单任务操作系统和多任务操作系统;按照系统功能,可分为批处理操作系统、分时操作系统、实时操作系统、网络操作系统和分布式操作系统等。
1、什么是进程?进程和程序有什么区别?进程是程序在一个数据集合上的一次执行过程,是系统进行资源分配和调度的基本单位。
进程与程序的区别在于:程序是静态的指令集合,而进程是动态的执行过程;程序可以长期保存,进程具有生命周期;进程具有并发性,而程序没有;进程由程序、数据和进程控制块(PCB)组成。
2、进程的三种基本状态是什么?它们之间是如何转换的?进程的三种基本状态是就绪状态、执行状态和阻塞状态。
当进程已获得除CPU 以外的所有必要资源,只要再获得CPU 便可立即执行时,处于就绪状态;当进程正在 CPU 上运行时,处于执行状态;当进程因等待某一事件而暂时无法继续执行时,处于阻塞状态。
就绪状态到执行状态是通过进程调度实现的;执行状态到就绪状态是时间片用完或出现更高优先级的进程;执行状态到阻塞状态是进程因等待某事件而主动放弃 CPU;阻塞状态到就绪状态是等待的事件发生。
《操作系统实用教程》课后题参考答案

课后习题参考答案第一章操作系统概述一、填空题1.软硬件资源、系统软件、用户2.处理机、存储器、输入/输出设备和文件资源;处理机管理、存储器管理、设备管理和文件系统3.分时(或多用户、多任务)单用户(或单用户、单任务)4.分时OS 时间片轮转批处理OS 吞吐率实时OS 实时性和可靠性5.命令接口系统调用6.系统调用二、选择题三、简答题1.操作系统是管理系统资源、控制程序执行,改善人机界面,提供各种服务,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件。
操作系统是用户与计算机硬件之间的接口。
操作系统为用户提供了虚拟计算机。
操作系统是计算机系统的资源管理者,处理器管理,存储器管理,设备管理,文件管理,用户接口。
2.硬件的改进导致操作系统发展的例子很多,内存管理支撑硬件由分页或分段设施代替了界寄存器以后,操作系统中便增加了分页或分段存储管理功能。
图形终端代替逐行显示终端后,操作系统中增加了窗口管理功能,允许用户通过多个窗口在同一时间提出多个操作请求。
引进了中断和通道等设施后,操作系统中引入了多道程序设计功能。
计算机体系结构的不断发展有力地推动着操作系统的发展,例如,计算机由单处理机改进为多处理机系统,操作系统也由单处理机操作系统发展到多处理机操作系统和并行操作系统;随着计算机网络的出现和发展,出现了分布式操作系统和网络操作系统。
随着信息家电的发展,又出现了嵌入式操作系统。
3.在一段时间内,内存中能够接纳多道程序的系统称为多道程序系统。
单道程序环境下处理器的利用率很低,当程序进行输入/输出操作时,处理器空闲,同时外部设备的利用率也很低,引入多道程序系统以后,整个计算机的利用率得到了提高。
4.允许多个联机用户同时使用一台计算机系统进行计算的操作系统称为分时操作系统,分时操作系统具有以下特性:同时性,独立性,及时性和交互性。
实时操作系统是指当外界事件或数据产生时,能够接收并以足够快的速度予以处理,其处理的结果又能在规定的时间之内来控制生产过程或对处理系统做出快速响应,并控制所有实时任务协调一致运行的操作系统。
操作系统习题(附参考答案)

操作系统习题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列存储器中,速度最快的是()。
A、内存B、寄存器C、CacheD、磁盘正确答案:B2、时钟中断事件属于()中断事件。
A、程序B、自愿性C、外部D、输入/输出正确答案:C3、可变分区存储管理系统中,若采用最佳适应分配算法,“空闲区表”中的空闲区可按()顺序排列。
A、大小从大到小B、大小从小到大C、地址从大到小D、地址从小到大正确答案:B4、从静态的角度看,下列选项中哪一个是进程必须拥有而程序所没有的?()A、常量数据B、全局变量C、进程控制块D、代码正文正确答案:C5、()不是管程的组成部分。
A、对局部于管程内的数据结构设置初始值的语句B、对管程内数据结构进行操作的一组过程C、局部于管程的共享数据结构D、管程外过程调用管程内数据结构的说明正确答案:D6、下列关于父进程和子进程的叙述中,正确的是()。
A、子进程执行完了,父进程才能执行B、父进程创建了子进程,因此父进程执行完了,子进程才能执行C、撤销子进程时,应该同时撤销父进程D、撤销父进程时,应该同时撤销子进程正确答案:D7、某计算机系统中有8台打印机,有K个进程竞争使用,每个进程最多需要3台打印机。
该系统可能会发生死锁的K的最小值是()。
A、3B、4C、2D、5正确答案:B8、分页虚拟存储管理系统中,若采用FIFO页面置换算法,则当分配的物理页面数增加时,缺页中断的次数()。
A、减少B、可能增加也可能减少C、增加D、不变正确答案:B9、产生内存抖动的主要原因是()。
A、内存空间太小B、CPU运行速度太慢C、CPU调度算法不合理D、页面置换算法不合理正确答案:D10、()存储管理兼顾了段式在逻辑上清晰和页式在存储管理上方便的优点。
A、分页B、段页式C、可变分区D、分段正确答案:B11、发生死锁的必要条件有四个,要预防死锁的发生,可以破坏这四个必要条件,但破坏()条件是不太实际的。
操作系统经典教材课后习题(操作系统引论)【圣才出品】

操作系统经典教材课后习题第1章操作系统引论1.设计现代OS的主要目标是什么?答:设计现代OS的主要目标:(1)有效性。
有效性包括两个方面。
一方面在于提高系统资源利用率,可使CPU和I/O设备由于能保持忙碌状态而得到有效利用,同时可使内存和外存中存放的数据因有序而节省存储空间。
另一方面在于提高系统的吞吐量,通过合理地组织计算机的工作流程,而进一步改善资源的利用率,加速程序的运行,缩短程序的运行周期,从而提高系统的吞吐量;(2)方便性。
OS的设计应尽量使计算机系统更容易使用;(3)可扩充性。
OS必须具有很好的可扩充性,方能适应计算机硬件、体系结构以及应用发展的要求;(4)开放性。
由于不同生产厂家生产了各种不同类型的计算机和设备而引发的兼容使用问题,要求建立一个统一开放的环境使出自不同厂家的计算机和设备,能通过网络加以集成化并正确、有效地协同工作,其中首先要求OS具有开放性。
其中,方便性和有效性是操作系统设计阶段最重要的两个目标。
2.OS的作用可表现在哪几个方面?答:OS的作用可表现在3个方面:(1)OS作为用户与计算机硬件系统之间的软件接口。
OS处于用户与计算机硬件系统之间,用户通过OS来使用计算机系统;(2)OS作为计算机系统资源的管理者。
在计算机系统中,通常都包含硬件和软件资源,归纳起来可将资源分为4类:处理器、存储器、I/O设备以及信息(数据和程序)。
相应地,0S的主要功能也正是针对这4类资源进行有效的管理。
为了管理好这些共享资源(包括硬件和信息)的使用,操作系统必须记录下各种资源的使用情况,对使用资源的请求进行授权,协调诸用户对共享资源的使用,避免发生冲突,并计算使用资源的费用等;(3)OS实现了对计算机资源的抽象。
它向用户(进程)提供了一个对硬件操作的抽象模型,用户可利用抽象模型提供的接口使用计算机,而无需了解物理接口实现的细节,从而使用户更容易地使用计算机硬件资源。
3.为什么说OS实现了对计算机资源的抽象?答:OS是铺设在计算机硬件上的多层系统软件,它们不仅增强了系统的功能,而且还隐藏了对硬件操作的细节,由它们实现了对计算机硬件操作的多个层次的抽象。
操作系统习题(各章节精选)及答案

第一章操作系统概述1.试从操作系统的设计目标、作用、分类、功能、特性、组织结构等方面分析目前的操作系统(如windows、Mac OS X、Andriod、Linux发行版或Unix操作系统)答:windows:Windows采用了图形化模式,比起从前的DOS需要键入指令使用的方式更为人性化。
随着电脑硬件和软件的不断升级,微软的Windows也在不断升级,从架构的16位、32位再到64位,系统版本从最初的Windows 1.0到大家熟知的Windows 95、Windows98、Windows 2000、Windows XP、Windows Vista、Windows 7、Windows 8,Windows8.1和Server服务器企业级操作系统,不断持续的在更新!Mac OS X:OS X 是先进的操作系统。
基于坚如磐石的UNIX 基础,设计简单直观,让处处创新的Mac 安全易用,高度兼容,出类拔萃。
UNIX 之威力,Mac 之简单OS X 既简单易用且功能强大。
所有的一切- 从启动Mac 后所看到的桌面,到你日常使用的应用程序,都设计得简约精致。
无论是浏览网络、查看邮件和外地朋友视频聊天,所有事情都简单高效、趣味盎然。
当然,简化复杂任务要求尖端科技,而OS X 正拥有这些尖端科技。
它不仅使用基础坚实、久经考验的UNIX 系统提供空前的稳定性,还提供超强性能、超炫图形并支持互联网标准。
Andriod:root通常是针对Android系统的手机而言,它使得用户可以获取Android操作系统的超级用户权限。
root通常用于帮助用户越过手机制造商的限制,使得用户可以卸载手机制造商预装在手机中某些应用,以及运行一些需要超级用户权限的应用程序。
Android系统的root与Apple iOS系统的越狱类似。
Linux:Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。
汤子瀛《计算机操作系统》(第4版)章节题库(9-12章)【圣才出品】

4.用户接口包括______、______、______。 【答案】命令接口、程序接口、图形接口 【解析】用户接口包括:命令接口、程序接口、图形接口。
1 / 53
5.键盘终端处理程序有______和______这两种方式来实现字符接收功能。 【答案】面向字符方式、面向行方式 【解析】键盘终端处理程序有面向字符方式和面向行方式这两种方式来实现字符接收 功能。
3.联机命令的接口主要是由______、______、______三个部分组成。 【答案】键盘终端处理程序、MS-DOS 解释程序、Shell 解释程序 【解析】联机命令的接口主要是由键盘终端处理程序、MS-DOS 解释程序、Shell 解释 程序三个部分组成。终端处理程序,就是人机交互中计算机与人的一个界面或者交流的通道。 其功能为对输入和输出的支持以及自身的业务逻辑。MS-DOS 用于实现文件管理,包括文 件管理、目录管理、内存管理等功能。它以功能调用的形式实现用户和 MS-DOS 之间的程 序级接口。Shell 解释程序是用户用来进行操作系统内核和其它命令之间交互的程序。
6.比起 UMA 结构,NUMA 结构的最明显的优点是( )。 A.访问内存更快 B.管理更简单 C.扩展能力更强 D.资源利用率更高 【答案】C 【解析】在 UMA 结构的多处理机系统中,处理机对于每个存储器单元的读写速度是相 同的。而在 NUMA 多处理机系统中,拥有多个处理器模块(也称为节点),各节点之间通 过一条公用总线或互连模块进行连接和信息交互。但每个处理机对本地存储器、公共存储器 以及远程存储器的读写速度是不同的。
操作系统安全部分答案

1.安全性与操作系统之间的关系是怎样的?2.从操作系统安全的角度如何理解计算机恶意代码、病毒、特洛伊木马之间的关系?恶意代码指的所有感染计算机并且造成破坏的程序,病毒是恶意代码的一种,可以复制感染计算机程序造成破坏。
而特洛伊木马是一种载体,它伪装成合法的程序,在执行的时候才把隐藏在其中的恶意代码释放,如病毒、蠕虫等。
3.从操作系统面临的安全威胁看,密码服务与操作系统安全功能之间的关系如何?密码服务虽然主要依赖于应用层的密钥管理功能,但是如果操作系统无法保护数据文件,无法有效的保护密钥,那么数据加密的作用将大大降低,所以操作系统安全是密码服务的基石。
4.简述操作系统安全和信息系统安全之间的关系?操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,信息系统的安全性是没有基础的。
5.简述安全操作系统研究的主要发展过程。
6.Linux自由软件的广泛流行为什么会对我国安全操作系统的研究与开发具有积极的推进作用?1.安全操作系统的安全功能与安全保证之间有怎样的关系?安全功能主要说明操作系统所实现的安全策略和安全机制符合评价准则哪一级的功能要求。
而安全保证则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的功能要求。
2.从操作系统安全的角度如何区分可信软件与不可信软件?软件保证能安全运行,并且后来系统的安全也依赖于软件的无错操作。
3.在操作系统中哪些实体即可以是主体又可以为客体?请举例说明。
在操作系统中,进程作为用户的客体,同是又是其访问对象的主题。
4.如何从安全策略、安全模型和系统安全功能设计之间的关系上,来验证安全内核的安全?安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
JP指出要开发安全系统首先应该建立系统的安全模型。
=5.为什么要将可信的管理人员列入可信计算基的范畴?由于系统管理员的误操作或恶意操作也会引起系统的安全性问题,因此他们也被看做TCB的一部分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
操作系统经典教材课后习题
第9章系统安全性
1.系统安全的复杂性表现在哪几个方面?
答:系统安全的复杂性表现在:
(1)多面性。
在较大规模的系统中,通常都存在多个风险点,在这些风险点处又都包含物理安全、逻辑安全及安全管理三方面的内容。
其中任一方面出现问题,都可能引起安全事故;
(2)动态性。
由于信息技术不断发展和攻击者的手段层出不穷,使得系统的安全问题呈现出动态性;
(3)层次性。
系统安全是一个涉及诸多方面且相当复杂的问题,因此需要采用系统工程的方法解决。
利用多个层次的安全功能来覆盖系统安全的各个方面;
(4)适度性。
根据实际需要提供适度的安全目标并加以实现。
2.对系统安全性的威胁有哪几种类型?
答:对系统安全性的威胁主要包括:假冒用户身份、数据截取、拒绝服务、修改信息、伪造信息、否认操作、中断传输、通信量分析。
(1)假冒(Masquerading)用户身份。
这种类型也称为身份攻击,指用户身份被非法窃取,亦即攻击者伪装成一个合法用户,利用安全体制所允许的操作去破坏系统安全。
在网络环境下,假冒者又可分为发方假冒和收方假冒两种;
(2)数据截取(Data Interception)。
未经核准的人可能通过非正当途径截取网络中的文件和数据,由此造成网络信息的泄漏。
截取方式可以是直接从电话线上窃听,也可以是
利用计算机和相应的软件来截取信息;
(3)拒绝服务(Denial of Server)。
这是指未经主管部门的许可,而拒绝接受一些核准用户对网络资源进行访问。
(4)修改(Modification)信息。
未经核准的用户不仅可能从系统中截取信息,而且还可能修改数据包中的信息;
(5)伪造(Fabrication)信息。
未经核准的人可将一些经过精心编造的虚假信息送入计算机,或者在某些文件中增加一些虚假的记录,这同样会威胁到系统中数据的完整性;
(6)否认(Repudiation)操作。
这种类型又称为抵赖,是指某人不承认自己曾经做过的事情;
(7)中断(Interruption)传输。
这是指系统中因某资源被破坏而造成信息传输的中断,这将威胁到系统的可用性;
(8)通信量分析(Traffic Analysis)。
攻击者通过窃听手段窃取在线路中传输的信息,再考察数据包中的协议控制信息,可以了解到通信者的身份、地址;通过研究数据包的长度和通信频度,攻击者可以了解到所交换数据的性质。
3.攻击者可通过哪些途径对软件和数据进行威胁?
答:攻击者可通过数据截获、修改信息、伪造信息、中断传输等途径对软件和数据进行威胁:
(1)数据截取(Data Interception)。
未经核准的人可能通过非正当途径截取网络中的文件和数据,由此造成网络信息的泄漏。
截取方式可以是直接从电话线上窃听,也可以是利用计算机和相应的软件来截取信息;
(2)修改(Modification)信息。
未经核准的用户不仅可能从系统中截获信息,而且
还可以修改数据包中的信息;
(3)伪造(Fabrication)信息。
未经核准的人可将一些经过精心编造的虚假信息送入计算机,或者在某些文件中增加一些虚假的记录,这同样会威胁到系统中数据的完整性;
(4)中断(Interruption)传输。
这是指系统中因某资源被破坏而造成信息传输的中断,这将威胁到系统的可用性。
4.可信任计算机系统评价标准将计算机系统的安全度分为哪几个等级?
答:国际标准化组织采纳了“信息技术安全评价公共准则(CC)”作为国际标准,CC 为相互独立的机构对相应信息技术安全产品进行评价提供了可比性。
该标准中将计算机系统的安全程度划分为8个等级,有D1、C1、C2、B1、B2、B3、A1和A2。
其中,D1(安全度最低级)、C1(又称自由安全保护级)、C2(又称受控存取控制级),在以后的各级中,逐渐加强对用户访问权限的限制。
5.何谓对称加密算法和非对称加密算法?
答:对称加密也叫私钥加密。
在这种方式中,加密算法和解密算法之间存在着一定的相依关系,即加密和解密使用相同密钥的加密算法;或者在知道了加密密钥Ke之后,就很容易推导出解密密钥Kd。
该算法中的安全性在于双方能否妥善地保护密钥,因而把这种算法称为保密密钥算法。
该算法的优点是加密速度快,但密钥的分配与管理复杂。
非对称加密算法的加密密钥Ke和解密密钥Kd不同,而且难以从Ke推导出Kd来。
可以将其中的一个密钥公开而成为公开密钥,因而把该算法称为公开密钥算法。
用公开密钥加密后,能用另一把专用密钥解密,反之亦然。
该算法的优点是密钥管理简单,但加密算法复杂。
6.什么是易位法和置换算法?试举例说明置换算法。
答:虽然加密方法有很多,但最基本的加密方法只有两种,即易位法和置换法。
(1)易位法是指按一定规则,重新安排明文中的比特或字符顺序来形成密文,而字符本身保持不变。
按易位单位的不同又可分成比特易位和字符易位两种易位方式。
前者的实现方法简单易行,并可用硬件实现,主要用于数字通信中;而后者即字符易位法则是利用密钥对明文进行易位后形成密文。
例如,完成了将明文Please transfer转换为密文AF11SKSOSELAWAIA的加密过程;
(2)置换法是按照一定规则,用一个字符去置换另一个字符来形成密文。
如:How are you?的每个字符用后面的字母代替就是Ipx bsf zpv?利用置换法可对attack进行加密,使其变为QZZQEA。
7.试说明DES加密的处理过程。
答:DES(数据加密标准)加密的处理过程分为四个阶段:
(1)将明文分出64位的明文段,然后对64位明文段做初始易位处理,得到X0,将其左移32位,得到L0,右移32位,得到R0;
(2)对初始易位结果X0进行16次迭代处理,每一次使用56位加密密钥K i。
输出的左32位L i是输入右32位R i-1的拷贝;而输出的右32位R i,则是在密钥K i的控制下,对输入右32位R i-1做函数f的变换后的结果,再与输入左32位L i-1进行异或运算而形成的,即
L i=R i-1
R i=f(R i-1,K i)+L i-1
(3)把经过16次迭代处理的结果的左32位与右32位互易位置;
(4)进行初始易位的逆变换。
8.试说明非对称加密的主要特点。
答:非对称加密算法在对数据进行加密和解密时,使用不同的密钥。
每个用户都保存着一对密钥,每个人的公开密钥都对外公开。
假如某用户要与另一用户通信,他可用公开密钥对数据进行加密,而收信者则用自己的私用密钥进行解密。
这样就可以保证信息不会外泄。
非对称加密算法较为复杂、安全性依赖于算法与密钥,加密解密速度慢。
对称密码体制只有密钥,算法的安全性就是密钥的安全性,而非对称加密有公钥和私钥,安全性更强。
非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。
9.试说明保密数据签名的加密和解密方式。
答:保密数据签名的加密和解密方式:
(1)发送者A可用自己的私用密钥Kda对明文P进行加密,得到密文D Kda(P);
(2)A再用B的公钥Keb对D Kda(P)加密,得到E Keb(D Kda(P))后传送至B;
(3)B收到后,先用私钥Kdb解密,得到D Kda(E Keb(D Kda(P)))=D Kda(P);
(4)B再用A的公钥Kea对D Kda(P)解密,得到E Keb(D Kda(P))=P。
10.数字证明书的作用是什么?用一例来说明数字证明书的申请、发放和使用过程。
答:认证机构CA(Certification Authority)为公开密钥发放一份公开密钥证明书,又把该公开密钥证明书称为数字证明书,用于证明通信请求者的身份。
其申请、发放和使用
过程如下:
(1)用户A在使用数字证明书之前,应先向CA申请数字证明书,此时A应提供身份证明和希望使用的公钥A;
(2)CA在收到用户A发来的申请报告后,若决定接受其申请,便发给A一份数字证明书,在证明书中包括公钥A和CA发证者的签名等信息,并对所有这些信息利用CA的私钥加密(即对CA进行数字签名);
(3)用户A在向用户B发送报文信息时,由A用私钥对报文加密(数字签名),连同已加密的数字证明书一起发给B;
(4)为了能对所收到的数字证明书进行解密,用户B须向CA机构申请获得CA的公钥B。
CA收到用户B的申请后,可决定将公钥B发给用户B;
(5)用户B利用CA的公钥B对数字证明书加以解密,以确认该数字证明书系原件,并从数字证明书中获得公钥A,并且确认该公钥A系用户A的密钥;
(6)用户B再利用公钥A对用户A发来的加密报文进行解密,得到用户A发来的报文的真实明文。
11.何谓链路加密?其主要特点是什么?
答:链路加密是对网络相邻结点之间通信线路上传输的数据进行加密。
链路加密常采用序列加密算法,它能有效地防止由搭线窃听所造成的威胁。
两个数据加密设备分别置于通信线路的两端,它们使用相同的数据加密密钥。
其特点包括:
(1)相邻结点之间的物理信道上传输的报文是密文,在所有中间结点中的报文则是明文,这给攻击者造成了可乘之机,使其可从中间结点上对传输中的信息进行攻击,这就要求。