西南民族大学期末考试网络安全基础题型
网络安全基础-期末复习题

网络安全基础-期末复习题网络安全基础期末复习题判断题:1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
(X)2、最小特权、纵深防御是网络安全原则之一。
(√)3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
(√)4、用户的密码一般应设置为16位以上。
(√)5、开放性是UNIX系统的一大特点。
(√)6、密码保管不善属于操作失误的安全隐患。
(X)7、防止主机丢失属于系统管理员的安全管理范畴。
(X)8、我们通常使用SMTP协议用来接收E-MAIL。
(X)9、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
(X)10、TCP FIN属于典型的端口扫描类型。
√11、为了防御网络监听,最常用的方法是采用物理传输。
(X)12、NIS的实现是基于HTTP实现的。
(√)13、文件共享漏洞主要是使用NetBIOS协议。
(√)14、使用最新版本的网页浏览器软件可以防御黑客攻击。
(√)15、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
(√)16、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
(√)17、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
(X)18、禁止使用活动脚本可以防范IE执行本地任意程序。
(√)19、只要是类型为TXT的文件都没有危险。
(X)20、不要打开附件为SHS格式的文件。
(√)21、BO2K的默认连接端口是600。
(X)22、发现木马,首先要在计算机的后台关掉其程序的运行。
(√)23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
(√)24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
(√)25、不要将密码写到纸上。
(√)26、屏幕保护的密码是需要分大小写的。
(X)27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(完整版)网络安全期末试卷及答案

(完整版)⽹络安全期末试卷及答案⼀、选择题(38分,每⼩题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有⼀个密钥⽤来加密和解密信息B、在对称加密中,⽤到了⼆个密钥来加密和解密信息,分别是公共密钥和私⽤密钥C、对称加密是⼀个简单的过程,双⽅都必需完全相信对⽅,并持有这个密钥的备份D、对称加密的速度⾮常快,允许你加密⼤量的信息⽽只需要⼏秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统⼲涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不⽤⽣⽇做密码B、不要使⽤少于8位的密码C、密码不能以任何明⽂形式存在任何电⼦介质中D、⽤户可以不断地尝试密码输⼊,直到正确为⽌6.当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击7.⼊侵检测的⽬的是( )A、实现内外⽹隔离与访问控制B、提供实时的检测及采取相应的防护⼿段,阻⽌⿊客的⼊侵C、记录⽤户使⽤计算机⽹络系统进⾏所有活动的过程D、预防、检测和消除病毒8.⽹络的可⽤性是指()。
A.⽹络通信能⼒的⼤⼩B.⽤户⽤于⽹络维修的时间C.⽹络的可靠性D.⽤户可利⽤⽹络时间的百分⽐9.802.11在MAC层采⽤了()协议。
A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.⼩李在使⽤Nmap对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?A、pingB、nslookupC、tracertD、ipconfig12.⽀持安全WEB服务的协议是()。
网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)-CAL-FENGHAI.-(YICAI)-Company One1HTTPS是使用以下哪种协议的HTTP( A )。
A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。
A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。
A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。
A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。
A、32B、56C、54D、128Windows主机推荐使用( A )格式。
A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。
A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。
A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。
A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。
A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
最新西南民族大学期末考试网络安全基础题型

选择题1.以下不属于数据加密算法的有(C)。
A.RSAB. ECCC. SETD. DES2.以下不属于数据加密算法的有(D)。
A.MD5B. SHAC. RSAD. AES3. 下面是Feistal结构对称密码算法的是(D)。
A. RSAB. SHARKC. AESD. DES4. 当执行典型的公钥操作时,处理器时间的用量通常由多到少的顺序是(C)。
A. 乘法、约简、平方和模逆B. 平方、乘法、约简和模逆C. 约简、乘法、平方和模逆D. 模逆、约简、乘法和平方5.以下不属于哈希函数的是(B)。
A.SHAB. ECCC. RIPEMDD. MD56.当密钥长度为n比特时,有(B)个可能的穷举对象。
A. nB. 2^nC. n x nD. n^27.在现在的计算能力范围内,长度在(C)比特以上的密钥是安全的。
A. 32B. 64C. 128D. 2568.从网络应用来分,密钥分为基本密钥、会话密钥、密钥加密密钥和(D)。
A.公钥B. 主机密钥C. 私钥D. 口令9.在身份认证中,(D)属于用户的特征。
A.密钥B. 密钥盘C. 身份证D. 声音10.属于计算机内部威胁的是(A)。
A. 操作系统存在缺陷B. 内部泄密C. 计算机病毒D. 电子谍报11.防火墙能够(B)。
A. 防范恶意的知情者B. 防范通过它的恶意连接C. 防范新的网络安全问题D. 完全防止传送已被病毒感染的软件和文件12.某设备机构有12个人,任意两人之间可以进行密钥对话,且任意两人间用不同密钥,则需要的密钥个数为(B)。
A. 45B. 66C. 90D. 13213.以下哪个最好的描述了数字证书(A)。
A. 等同于在网络上证明个人和公司身份的身份证B. 浏览器的一标准特性,它使得黑客不能得知用户的身份C. 网站要求用户使用用户名和密码登陆的安全机制D. 伴随在线交易证明购买的收据14.入侵检测系统从所监测对象分为(B)。
A. 分布入侵检测系统和集中入侵检测系统B. 基于主机的入侵检测系统和基于网络的入侵检测系统DCBAC. 硬件入侵检测系统和软件入侵检测系统D. B/S架构入侵检测系统和C/S架构入侵检测系统15.计算机病毒通常是(D)。
网络安全技术期末考试

期末考试复习1、考试形式:闭卷2、考试时间:2小时3、试卷题型及分数分配:6种题型,共100分。
(1)单项选择题:1分/题X20题=20分;(2)填空题:1分/空X10空=10分;(3)判断题:1分/题X10题=10分;(4)名词解释:5分/题X4题=20分;(5)简答题:8分/题X3题=24分;(6)论述题:16分/题X1题=16分。
4、考试范围第一章:网络技术基础(1)计算机网络的分类计算机网络可分为局域网、广域网和城域网。
●局域网:局域网(Local Area Network,简称LAN)是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。
局域网覆盖的地理范围比较小,它常用于组建一个企业、校园、楼宇和办公室内的计算机网络。
●广域网:广域网(Wide Area Network,简称WAN)是在一个广阔的地理区域内进行数据、语音、图像等信息传输的通信网络。
广域网覆盖的地理区域较大,它可以覆盖一个城市、一个国家、一个洲乃至整个地球。
广域网覆盖的范围比局域网(LAN)和城域网(MAN)都广。
广域网的通信子网主要使用分组交换技术。
广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。
如互联网是世界范围内最大的广域网。
城域网:城域网(Metropolitan Area Network,简称MAN)是介于局域网和广域网之间的一种高速网络,它的覆盖范围在一个城市内。
属宽带局域网。
由于采用具有有源交换元件的局域网技术,网中传输时延较小,它的传输媒介主要采用光缆,传输速率在l00兆比特/秒以上。
(2)DNS服务器的概念DNS(Domain Name System 或Domain Name Service) 的缩写,对应IP地址,并具有将域名转换为IP地址功能的服务器。
其中域名必须对应一个IP地址,而IP/服务IP地址的过程就称为“域名解析”。
网络与信息安全期末复习题

网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
网络安全 期末试题及答案

网络安全期末试题及答案一、选择题(每题2分,共40分)1.以下哪项不是网络安全的基本原则?A. 机密性B. 完整性C. 可用性D. 隐私性答案:D2.下列哪种安全威胁主要通过电子邮件进行传播?A. 病毒B. 木马C. 蠕虫D. 耳朵答案:A3.以下哪项不是密码学的基本概念?A. 对称加密B. 非对称加密C. 数字签名D. 传输层安全协议答案:D4.以下哪种行为属于社会工程学的范畴?A. 通过暴力手段获取密码B. 通过电子邮件诱骗用户提供敏感信息C. 通过网络攻击破解系统D. 通过软件漏洞窃取数据答案:B5.以下哪项不是防火墙的主要功能?A. 过滤网络流量B. 监控网络连接C. 加密数据传输D. 阻止未授权访问答案:C二、简答题(每题10分,共30分)1.什么是DDoS攻击?请简要描述其原理和对网络安全的影响。
答:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用多个感染的计算机或设备,同时向目标服务器发送大量的请求,以消耗其系统资源导致服务器无法正常运行。
攻击者通常通过感染僵尸网络(Botnet)控制多台计算机进行攻击。
DDoS攻击的原理是利用大规模的请求和网络流量,超过目标服务器的处理能力,导致服务器无法响应正常的请求,从而使其服务中断或变得缓慢。
这种攻击方式可以对目标服务器造成严重影响,使其无法正常运行,从而导致服务不可用、业务损失等问题。
2.简要说明数字证书的作用和工作原理。
答:数字证书作为网络安全中的身份验证工具,用于确保通信双方的身份信息和数据的安全性。
数字证书由认证机构(CA)颁发,包含了使用者的公钥、证书持有者的身份信息以及由CA签发的数字签名。
数字证书的工作原理如下:- 通信双方使用非对称加密算法生成一对密钥,即公钥和私钥。
- 证书持有者向CA申请数字证书,提供公钥和身份信息。
- CA对证书持有者的身份进行验证,并利用自己的私钥对证书信息进行签名。
- CA将签名后的数字证书分发给证书持有者。
网络安全基础知识试题及答案.doc

网络安全基础知识试题及答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择题1.以下不属于数据加密算法的有(C)。
A.RSAB. ECCC. SETD. DES2.以下不属于数据加密算法的有(D)。
A.MD5B. SHAC. RSAD. AES3.下面是Feistal结构对称密码算法的是(D)。
A.RSAB. SHARKC. AESD. DES4. 当执行典型的公钥操作时,处理器时间的用量通常由多到少的顺序是(C)。
A.乘法、约简、平方和模逆B.平方、乘法、约简和模逆C. 约简、乘法、平方和模逆D. 模逆、约简、乘法和平方5.以下不属于哈希函数的是(B)。
A.SHAB. ECCC. RIPEMDD. MD56.当密钥长度为n比特时,有(B)个可能的穷举对象。
A. nB. 2^nC. n x nD. n^27.在现在的计算能力范围内,长度在(C)比特以上的密钥是安全的。
A. 32B. 64C. 128D. 2568.从网络应用来分,密钥分为基本密钥、会话密钥、密钥加密密钥和(D)。
A.公钥B. 主机密钥C. 私钥D. 口令9.在身份认证中,(D)属于用户的特征。
A.密钥B. 密钥盘C. 身份证D. 声音10.属于计算机内部威胁的是(A)。
A. 操作系统存在缺陷B. 内部泄密C. 计算机病毒D. 电子谍报11.防火墙能够(B)。
A. 防范恶意的知情者B. 防范通过它的恶意连接C. 防范新的网络安全问题D. 完全防止传送已被病毒感染的软件和文件12.某设备机构有12个人,任意两人之间可以进行密钥对话,且任意两人间用不同密钥,则需要的密钥个数为(B)。
A. 45B. 66C. 90D. 13213.以下哪个最好的描述了数字证书(A)。
A. 等同于在网络上证明个人和公司身份的身份证B. 浏览器的一标准特性,它使得黑客不能得知用户的身份C. 网站要求用户使用用户名和密码登陆的安全机制D. 伴随在线交易证明购买的收据14.入侵检测系统从所监测对象分为(B)。
A. 分布入侵检测系统和集中入侵检测系统B. 基于主机的入侵检测系统和基于网络的入侵检测系统DCBAC. 硬件入侵检测系统和软件入侵检测系统D. B/S架构入侵检测系统和C/S架构入侵检测系统15.计算机病毒通常是(D)。
A. 一条命令B. 一个文件C. 一个标记D. 一段程序代码16.根据加解密密钥是否相同可以将加密算法分为(A)。
A. 非对称型密码体制和对称型密码体制B. 单向函数密码体制和双向函数密码体制C. 分组密码体制和序列函数密码体制D. 不可逆密码体制和双钥数密码体制17.ASE属于(A)。
A. 分组加密算法B. 序列密码算法C. 公钥加密算法D. hash摘要算法18.描述数字信息的接收方能够准确的验证发送方身份的技术术语是(D)。
A. 加密B. 解密C. 对称加密D. 数字签名19.双密钥体制又称非对称密码体制个公开密钥密码体制,它有两个密钥,一个是公开的密钥,用K1表示,谁都可以使用;另一个是私人密钥,用K2表示,只由采用此体制的人自己掌握,两个密钥的关系是(D)。
A. K1和K2相同B. 利用K1容易推出K2C. K1和K2没有任何联系D. 从K1推不出K220.密码分析学是研究在不知道(A)的情况下恢复出明文的科学。
A. 密钥B. 密文C. 加密算法规则D. 解密算法规则21.当密钥长度为8比特时,有(B)个可能的穷举对象。
A. 64B. 256C. 128D. 8!22.在计算机的计算能力范围内,长度在(C)比特以上的密钥是安全的。
A. 32B. 64C. 128D. 25623.根据攻击者掌握的信息来进行密码分析时,困难程度最大的是(C)。
A. 已知明文攻击B. 选择密文攻击C. 唯密文攻击D. 选择明文攻击24.下列属安全的口令类型的是(B)。
A. 用户名的变形B. 数字和字母的随意组合C. 电话号码D. 生日填空题1.数字签名技术能使数字信息的接受方准确的验证发送方的身份。
2.密码学的两个分支分别是密码编码学和密码分析学。
3.时间戳方式和提问/应答方式都可以有效防止重放攻击。
4.一般来说,产生认证符的方法可以分为信息加密MAC和散列函数。
5.流密码也称序列密码。
6.利用公钥加密算法或安全信道可以实现对称密码的密钥分配。
7.访问控制的目的是为了限制访问主体对访问客体的访问权限,从而是计算机系统在合法的范围内使用。
8.入侵者大致上可以分为假冒用户、违法用户和秘密用户。
9.防火墙的类型包括包过滤器、应用级网关和应用层网关。
10.IPSec既有加密也有认证功能。
11.密文反馈模式可以将任意分组密码转化为流密码。
12.密码学的两个分支分别是:密码编码学和密码分析学。
13.消息认证码可以鉴定消息完整性,消息是否来自其他共享秘钥的发送者。
14.PKI是公钥基础设施的英文缩写。
15.PGP是位于TCP/IP协议栈的应用层。
判断题1. 通过数字签名可以保护信息的抗否认性(✔)。
2. MD5属于公钥加密算法(X)。
3. 双密钥体制又称为非对称密码体制,从它公开的密钥推不出私人密钥(X)。
4. DES属于Feistel结构的密码算法(✔)。
5. 安全性相当的情况下对称加密算法的计算代价大于非对称加密算法(X)。
6. RSA密码体制的困难性是基于离散对数(X)。
7. 安全性相当的情况下ECC比使用RSA计算代价要大(X)。
8. 散列函数能将指定长度的消息映射为固定长度的散列值,即消息摘要(✔)。
9. 访问控制:是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制(✔)。
10. 防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的(X)。
11.密码学的目标之一是为了保护信息的完整性(✔)。
12.通过计算数据的信息摘要可以检测信息的完整性(✔)。
13.在1978年提出RSA公钥加密算法的人是Diffie和Hellman(X)。
14.RSA密码体制的数学基础是初等数学论证中的Euler定理,它是基于大整数分因子的困难性(✔)。
15.安全性相当的情况下ECC比RSA计算代价要大(X)。
16.常用数字签名算法有:ElGamal、RSA和DSA(✔)。
17.入侵检测系统可以不满足实时性要求(X)。
18.防火墙不仅可以阻断攻击,还能消灭攻击源(X)。
19.防火墙对内部网起了很好的保护作用,并且它是坚不可摧的(X)。
20.ECC属于公钥加密算法(✔)。
解答题第1章(16页)1.3列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
1.4列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
1.5列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
加密,数字签名,访问控制,数据完整性, 认证交换,流量填充,路由控制,公证。
普通安全机制:没有特定osi安全服务或者协议层的机制。
可信功能,安全标签,事件检测,安全审计跟踪,安全恢复。
第2章(42页)2.1对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
2.4分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
2.7什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES的强度大约和112-bit 的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换第3章(71页)3.1消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数3.2什么是MAC:一种认证技术。
利用私钥产出一小块数据,并将其附到消息上。
这种技术称为消息验证码。
3.4对于消息认证,散列函数必须具有什么性质才可以用1 H可使用于任意长度的数据块2 H能生成固定长度的输出3 对于任意长度的x ,计算H (x )相对容易,并且可以用软/ 硬件方式实现4对于任意给定值h, 找到满足H(x)=h 的x 在计算机上不可行5对于任意给定的数据块x, 找到满足H (y)=H(x) ,的y=!x 在计算机上是不可行的。
6找到满足H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。
3.6公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法3.9什么是数字签名:A想给B发送消息,b收到密文时,她能够用a的公钥进行解密,从而证明这条消息确实是A加密的,因为没有其他人拥有A的私钥,所以其任何人都不能创建由A的公钥能够解密的密文。
因此,整个加密的消息就成为一个数字签名。
第4章(108页)4.1列举三种可以把私密秘钥分发给通信双方的方法(1)通过物理方法传递(2)依靠第三方通过物理方式传递(3)一方用旧密钥加密新密钥传递给另一方4.2会话密钥和主密钥的区别是什么?主密钥是被客户机和服务器用于产生会话密钥的一个密钥。
这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。
主密钥能够被作为一个简单密钥块输出会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。
在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。
在会话和连接结束时,会话密钥被销毁。
4.3什么是密钥分发中心?密钥分发中心(KDC)是一种运行在物理安全服务器上的服务。
KDC维护着领域中(与Windows 中的域相当)所有安全主体(Security Principal)账户信息数据库。
4.7什么是随机数?随机数是专门的随机试验的结果。
4.10什么是公钥证书?公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给ca,获得证书。
4.13什么叫证书链?在多个CA认证中心之间需要相互认证各自的用户时,由各个CA认证中心相互认证的证书,形成一个证书链,通信双方通过这个证书链取得相互信任。
第6章(160页)6.2SSL由那些协议组成?SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议。
6.3 SSL记录协议提供了那些服务:机密性和消息完整性。
6.8HTTPS的目的是什么?HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。
即HTTP下加入SSL层HTTPS 的安全基础是SSL,因此加密的详细内容就需要SSL。