计算机网络课后题答案第七章
第七章计算机网络基础

第七章计算机网络基础单项选择题(请在( )内填写答案)()1. 制定各种传输控制规程(即传输协议)OSI/RM 的国际标准化组织是___B___。
A: Intel B: ISO C: APRA D: IBM()2. 计算机网络的拓扑结构是指 BA: 网络中的通信线路的物理连接方法B:网络中的通信线路和结点的连接关系和几何结构C:互相通信的计算机之间的逻辑联系D: 互连计算机的层次划分()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于 ___B___。
A: WAN B: LAN C: MAN D: GAN()4. 网络主机的IP 地址由一个__C____的二进制数字组成。
A: 8 位B: 16 位C: 32 位D: 64 位()5. 调制解调器(Modem)的功能是实现 __A____。
A:模拟信号与数字信号的转换B: 数字信号的编码C: 模拟信号的放大D: 数字信号的整形()6. Internet是全球最具影响力的计算机互联网,也是世界范围内重要的__A____。
A:信息资源库B:多媒体网络C:办公网络D:销售网络()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为__B____.A:调制B:解调C:压缩D: 解压缩()8. 世界上第一个计算机网络是 __A__。
A: ARPANET B: NSFNET C: ANSNET D: MILNET()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和___C___。
A: 设备资源B: 程序资源C: 硬件资源D: 文件资源()10. 为网络提供共享资源并对这些资源进行管理的计算机称为__B__.A:网卡B:服务器C: 工作站D: 网桥()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为__B____。
A:局域网、互联网和internet网B:局域网、城域网和广域网C: 广域网、互联网和城域网D: Internet 网、城域网和Novell 网()12. Telent是一种登录Internet服务器的方式,BBS是一种在网络中进行聊天、讨论的Internet服务。
计算机网络-课后答案第七章

问题7-1:用一个例子说明置换密码的加密和解密过程。
假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。
答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色a b然后按行问题7-2答:(1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正常工作。
(2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的第一个报文段)。
服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。
但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。
这样可以浪费和耗尽服务器的大量资源。
这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。
(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。
(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。
这就使得目的主机永远无法组装成完整的数据报,一直等待着,浪费了资源。
(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许多主机都向攻击者返回ICMP回送回答报文。
无用的、过量的ICMP报文使网络的通信量急剧增加,甚至使网络瘫痪。
这种攻击方式被称为smurf攻击。
Smurf就是能够对网络自动发送这种ICMP报文攻击的程序名字。
分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。
然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。
一时刻在拒绝服务和分布式拒绝服务都是很难防止的。
使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。
当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。
例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。
计算机网络试题第七章网络互连

计算机网络试题第七章网络互连第七章网络互连练习题一、选择题1 MODEM实现了基于(1)的计算机与基于(2)的系统之间的连接。
(1),(2)(A)模拟信号(B)数字信号(C)电信号(D)光信号(第一章概述知识点:通信与计算机的结合答案:(B)、(A))2户外电缆接入户系统时,在转接处一般要加上( )。
(A)(A)电气保护设备(B)电气设备(C)转换头(D)网络互连设备?????3在下列协议(1)、(2)中,存在源端口与目的端口。
(1),(2)(A) IP协议(B) TCP协议(C) ICMP协议(D) UDP协议(第八章运输层知识点:TCP协议、UDP协议答案: B、D)4 TCP/IP的()组件管理从IP地址到物理地址的映射。
(A)ICMP(B) ARP(C) RARP(D) IGMP(第七章网络互连知识点:地址转换)答案:B。
二、问答题1地址解析协议(ARP)的用途是什么?(第七章网络互连知识点:地址解析协议的作用)答案:针对一台具体的主机,把一个IP地址映射成网络适配器的硬件地址。
2 TCP的用途和功能是什么?(第八章运输层知识点: TCP的用途)答案:将数据流从一台主机可靠地传输到另一台主机。
3 UDP的用途和功能是什么?(第八章运输层知识点: UDP的用途)答案:为了传输哪些不需求排序或回复的数据报。
UDP假定应用程序能管理排序和差错控制。
4有多少位用于表示一个IP地址?(第七章网络互连知识点: IP地址的表示方法)答案:32位。
5判定下列IP地址的类型。
131.109.54.178.34.6.90220.103.9.56240.9.12.219.5.91.245129.9.234.52125.78.6.2(第七章网络互连知识点: IP地址及其表示方法)答案: B、A、C、C、A、B、A6 OSI模型中的哪一层负责IP消息路由的管理?(第七章网络互连知识点:网络层的功能)答案:网络层7 OSI模型中的哪一层负责管理流量控制和消息的排序?(第一章概述知识点: OSI/RM的体系结构)答案:运输层8判定下列IP地址中哪些是无效的,并说明其无效的原因。
计算机网络(谢希仁)答案 第6-7章 广域网

第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。
而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。
但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。
(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。
而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。
(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。
可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。
当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。
(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。
但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。
(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。
但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。
计算机网络(第二版)课后习题答案第七章

计算机网络参考答案第七章(高教第二版冯博琴)2. 既然中继器可以进行对信号进行放大、整形,使信号能够传输到更远的距离,为什么不能使用任意多个中继器使网络的范围无限地扩展?答:这是因为使用中继器扩展网络必须遵守MAC介质控制方法的定时特性,以太网的冲突检测机制限制了网络电缆总长度。
4. 广播域和冲突域有什么区别?网络中的广播信息太多时能使整个网络性能急剧恶化,这种现象称为________。
答:这种现象称为“广播风暴”。
6. 用网桥/交换机实现网络分段与用路由器实现网络分段,本质上的区别是什么?答:本质区别在于用网桥/交换机实现网络分段不能隔离广播域,无法抑制广播分组的泛滥;而用路由器实现网络分段可以隔离广播域,所以能够抑制广播分组的泛滥。
8. 用透明网桥连接网络A和网络B。
当网桥刚打开电源时,如果收到了网络A中某站点发往网络B中某站点的帧,网桥将用什么方法转发该帧?为什么?答:因为网桥刚打开电源时,其内部的地址数据库是空的,所以它找不到与接收帧的目的MAC地址相同的表项。
根据透明网桥的工作原理,它将使用泛洪法把该帧转发到除接收端口外的所有其他端口。
10. 交换机能在两个不同速率的端口之间使用直通方式来转发帧吗?为什么?答:不能。
在直通方式下,交换机只要收到一帧最前面的目的地址就立即开始执行转发操作,而不进行帧的缓冲,因此收发端口的速率应完全相同。
12. 试比较交换机的存储转发方式和直通转发方式的优缺点。
答:优缺点如下:存储转发方式:1)转发前要对帧进行错误校验,因此出错的帧不会被转发,使带宽不会被浪费。
2)具有帧缓冲能力,因此允许在不同速率的端口之间进行转发操作。
3)帧完整地接收后才开始执行转发操作,因此传输延迟较大,并且随转发帧的长短而有所不同。
4)交换机内的端口缓冲区的大小是有限的,当负载较重时,帧会被丢弃。
即负载较重时,其性能会下降。
直通转发方式:1)转发前不进行错误校验,因此出错的帧也被转发,造成了带宽的浪费。
计算机网络7、8章课后答案

计算机网络7、8章课后答案第七章一、填空题:1、Internet包含传输主干网、城域网和接入网三部分。
2、决定访问Internet上资源的“实际速度”的主要因素有三个,即传输主干网、城域网和接入网。
3、“三网合一”就是将计算机网、有线电视网和电信网有机融合起来。
4、Internet接入方式是指用户采用什么设备、通过何种接入网络接入Internet。
5、常用的接入方式有四种:拨号接入、ADSL接入、专线接入和以太网接入。
6、ADSL有两种基本的接入方式:专线方式和虚拟拨号方式。
7、常用的无线上网的方式有:无线局域网上网、“中国移动”GPRS方式、“中国联通”CDMA方式。
8、社区宽带接入网主要采用三种接入技术:一是普通电话线的非对称数字用户环路技术(ADSL);二是基于光纤接入网的以太网(FTTB+LAN)技术;三是有线电视的Cable Modem技术。
二、回答题:1、简述什么是“最后的一公里”问题。
“最后的一公里”问题指的是从市区Internet结点到单位、小区、直至到每个家庭用户的终端接入问题,这是接入网要解决的问题。
2、简述什么是“三网合一”。
“三网合一”就是将计算机网、有线电视网和电信网(数据通信网)有机融合起来。
实现途径是数字、语音和多媒体信号走同一网络;其目标是以一个统一的宽带多媒体平台,最大限度地承载现有和将来可能有的业务;其主要目的是充分利用现有资源,避免重复投资。
3、在选择连接方式时需要考虑哪些因素?作为一个用户,在于Internet连接时,究竟应采用何种方式,这是用户十分关心的问题。
总的来说,在选择连接方式时要考虑以下因素:(1)单机还是多机;(2)公用数据通信网或计算机网络的选择;(3)ISP的选择。
4、简述ISDN拨号上网与Modem拨号上网的优缺点。
你会如何选择拨号上网方式?请说出你选择的理由。
Modem拨号上网的最高速率为56Kbps,而ISDN拨号上网的最高速率为128Kbps。
计算机网络-第7章习题答案

第七章习题答案7.1 计算机网络的应用模式有几种?各有什么特点?答:计算机网络的应用模式一般有三种:以大型机为中心的应用模式,以服务器为中心的应用模式,以及客户机/服务器应用模式。
在C/S模式基础上,基于Web的客户机/服务器应用模式,以及P2P模式在因特网中得到了广泛的应用。
其特点参阅7.1.2。
7.2 C/S应用模式的中间件是什么?它的功能有哪些?答:C/S应用模式的中间件(middleware)是支持客户机/服务器模式进行对话、实施分布式应用的各种软件的总称。
其目的是为了解决应用与网络的过分依赖关系,透明地连接客户机和服务器。
中间件的功能有两个方面,即连接功能和管理功能。
7.3 因特网的应用层协议与传输层协议之间有什么对应关系?参考答案:参阅7.1.1节。
7.4 因特网的域名系统的主要功能是什么?答:因特网的域名系统DNS是一个分布式数据库联机系统,采用C/S应用模式。
主机(Client)可以通过域名服务程序将域名解析到特定的IP 地址。
7.5 域名系统中的根服务器和授权服务器有何区别?授权服务器与管辖区有何关系?答:因特网上的域名系统是按照域名结构的级次来设定的,根域名服务器用于管辖第一级(顶级)域,如.cn,.jp等。
而每个授权域名服务器能对其管辖内的主机名解析为IP地址,每一台主机都必须在授权域名服务器处注册登记。
管理区是“授权域”的子集。
7.6 解释DNS的域名结构?试说明它与当前电话网的号码结构有何异同之处?答:参照国际编址方案,因特网采用层次型命名的方法。
域名结构使整个名字空间是一个规则的倒树形结构。
与当前电话网的号码结构有何异同之处参阅7.2.1节表7-1。
7.7 举例说明域名转换的过程。
答:参阅7.2.3正向域名解析的递归解析方法。
7.8 域名服务器中的高速缓存的作用是什么?答:每台域名服务器都设一个高速缓存,存放最近使用过的名字,以及从何处获取该名字映射信息的记录。
使用名字的高速缓存可优化查询的开销。
2015-计算机网络技术-第三版-王协瑞-第七章网络安全与管理课后习题答案

第一章网络安全与管理
1.外部环境安全、网络连接安全、操作系统安全、应用系统安全、
管理制度安全、人为因素影响。
2.配置管理、故障管理、性能管理、安全管理、记账管理。
3.为满足用户解决网络性能下降和改善网络瓶颈的需要,根据用
户网络应用的实际情况,为用户设计并实施检测方案,从不同
的角度做出分析,最终定位问题和故障点,并提供资源优化和
系统规划的建议。
4.SNMP的网络管理模型由三个关键元素组成:被管理的设备(网
元)、代理(agent)、代理(agent)。
5.略
6.①控制进出网络的信息流向和信息包;②提供使用和流量的
日志和审计;③隐藏内部IP地址及网络结构的细节;④提供
VPN功能。
否
7.网络故障诊断排除的过程一般是:重现故障,分析故障现象,定位故障范围,隔离故障和排除故障。
8.
“Ping”不通服务器,可能是以下几种情况:IP地址不在同一网段或子网掩码不同;物理链路不正常。
对物理链路问题,需要检查网卡与网线的接触问题、网线与交换机的接触问题、交换机与服务器的连接问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU 送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。
必须对接入网络的权限加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。
这种被动攻击又称为流量分析(traffic analysis)。
(5)恶意程序:恶意程序(rogue program)通常是指带有攻击意图所编写的一段程序。
7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。
答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。
网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。
例如,存取控制中登陆口令的设计。
安全通信协议的设计以及数字签名的设计等,都离不开密码机制。
7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology)包含密码编码学(Cryptography)与密码分析学(Cryptanalytics)两部分内容。
密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。
是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。
7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。
如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。
7-06 破译下面的密文诗。
加密采用替代密码。
这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。
密文中无标点符号。
空格未加密。
Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhxMftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythcFuk zhx pfdkfdi ntcm fzld pthcm sok pztk z stk kfd uamkdim eitdx sdruidPd fzld uoi efzk rui mubd ur om zid uok ur sidzkf zhx zyy ur om zid rzkHu foiia mztx kfd ezindhkdi kfda kfzhgdx ftb boef rui kfzk答:单字母表是:明文:a b c d e f g h I j k l m密文:z s e x d r c f t g y b明文:n o p q r s t u v w x y z密文:h u n I m k o l p k a根据该单字母表,可得到下列与与本题中给的密文对应的明文:the time has come the walrus said to talk of many thingsof shoes amd ships and sealing wax of cabbages and kingsand why the sea is boiling hot and whether pigs have wingsbut wait a bit the oysters cried before we have our chatfor some of us are out of breath and all of us are fatno hurry said the carpenter they thanked him much for that7-07 对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?答:在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。
公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。
两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。
优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。
对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。
缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。
公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。
7-08 为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。
答:密钥必须通过最安全的通路进行分配。
可以使用非常可靠的信使携带密钥非配给互相通信的各用户,多少用户越来越多且网络流量越来越大,密钥跟换过于频繁,派信使的方法已不再适用。
举例:公钥的分配,首先建立一个值得信赖的机构(认证中心CA),将公钥与其对应的实体进行绑定,每个实体都有CA 发来的证书,里面有公钥及其拥有者的标识信息,此证书被CA 进行了数字签名,任何用户都可从可信的地方获得CA 的公钥,此公钥可用来验证某个公钥是否为某个实体所拥有。
7-09 公钥密码体制下的加密和解密过程是怎么的?为什么公钥可以公开?如果不公开是否可以提高安全性?答:加密和解密过程如下:(1)、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥;(2)、发送者用接受者的公钥加密密钥通过加密运算对明文进行加密,得出密文,发送给接受者;接受者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文;因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。
7-10 试述数字签名的原理答:数字签名采用了双重加密的方法来实现防伪、防赖。
其原理为:被发送文件用SHA编码加密产生128bit 的数字摘要。
然后发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。
将原文和加密的摘要同时传给对方。
对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA 编码加密产生又一摘要。
将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。
如两者一致,则说明传送过程中信息没有被破坏或篡改过。
否则不然。
7-11 为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有什么区别?答:(1)使用报文鉴别是为了对付主动攻击中的篡改和伪造。
当报文加密的时候就可以达到报文鉴别的目的,但是当传送不需要加密报文时,接收者应该能用简单的方法来鉴别报文的真伪。
(2)鉴别和保密并不相同。
鉴别是要验证通信对方的确是自己所需通信的对象,而不是其他的冒充者。
鉴别分为报文鉴别和实体鉴别。
授权涉及到的问题是:所进行的过程是否被允许(如是否可以对某文件进行读或写)。
(3)报文鉴别和实体鉴别不同。
报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。
7-12 试述实现报文鉴别和实体鉴别的方法。
答:(1)报文摘要MD 是进行报文鉴别的简单方法。
A 把较长的报文X 经过报文摘要算法运算后得出很短的报文摘要H。
然后用自己的私钥对H 进行D 运算,即进行数字签名。
得出已签名的报文摘要D(H)后,并将其追加在报文X 后面发送给B。
B 收到报文后首先把已签名的D(H)和报文X 分离。
然后再做两件事。
第一,用A 的公钥对D(H)进行E 运算,得出报文摘要H。
第二,对报文X 进行报文摘要运算,看是否能够得出同样的报文摘要H。
如一样,就能以极高的概率断定收到的报文是A 产生的。
否则就不是。
(2)A 首先用明文发送身份A 和一个不重数RA 给B。
接着,B 响应A 的查问,用共享的密钥KAB对RA加密后发回给A,同时也给出了自己的不重数RB。
最后,A 再响应B 的查问,用共享的密钥KAB对RB 加密后发回给B。
由于不重数不能重复使用,所以C 在进行重放攻击时无法重复使用是哟截获的不重数。
7-13 报文的保密性与完整性有何区别?什么是MD5?答:(1)报文的保密性和完整性是完全不同的概念。
保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。
完整性的特点是:接收者接收到报文后,知道报文没有被篡改或伪造。
(2)MD5 是[RFC1321]提出的报文摘要算法,目前已获得了广泛的应用。
它可以对任意长的报文进行运算,然后得出128bit 的MD 报文摘要代码。