网络安全基础应用与标准习题——答案

合集下载

网络安全基础知识答案

网络安全基础知识答案

网络安全基础知识答案网络安全基础知识答案汇总网络安全基础知识答案汇总如下:1.网络安全包括物理安全和逻辑安全。

2.防火墙是用于保护网络安全的设备。

3.加密技术用于保护网络中的数据。

4.用户口令是登录时的必备条件。

5.在因特网中,“IP”是用于唯一标识网络中的主机的地址。

6.“病毒”是一种恶意程序。

7.防火墙的工作原理是允许或拒绝网络通信。

8.在因特网中,“DNS”是域名系统,用于将域名转换为IP地址。

9.在因特网中,“Web”是用于访问互联网资源的一种协议。

10.“TCP”是一种可靠的协议,用于建立、维护和终止网络连接。

网络安全基础知识答案归纳网络安全基础知识答案归纳如下:1.网络安全:指保护网络系统硬件、软件、数据及其服务的安全,同时保障网络系统的正常运行。

2.防火墙:是一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。

3.加密技术:对电子信息在传输过程中和存储体内进行保护,使之不被非法窃取、篡改和破坏。

4.数字签名:是签名者利用其私钥对数据信息进行签名,从而使得信息接收者能够利用签名者的公钥对签名进行验证。

5.散列函数:是一种将任意长度的输入数据映射为固定长度输出数据的一种函数,其输出数据的长度相对于输入数据的长度而言比较小。

6.随机数:是一种真正的随机数,其主要作用是生成密钥和口令。

7.报文认证:是指数据的完整性、认证、身份认证、不可否认性等方面进行验证。

8.网络安全协议:是一种规范各方行为的准则,能够让各方的行为达到一定的可预测性。

9.网络安全管理:是指对网络系统进行规划、建设、维护和监控等过程。

10.网络安全评估:是对网络系统的安全性进行评估,从而找出潜在的安全隐患。

网络安全基础知识答案大全网络安全基础知识答案大全如下:1.网络安全主要包括网络设备安全、网络系统安全和网络安全威胁管理等方面。

2.木马是一种程序,它可以在计算机系统中隐藏自己,并且远程控制该计算机。

网络安全技术习题及答案第3章信息加密技术

网络安全技术习题及答案第3章信息加密技术

第3章信息加密技术练习题1. 单项选择题(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( B )A.DES算法是公开的B.DES的密钥较短C.DES除了其中S盒是非线性变换外,其余变换均为线性变换D.DES算法简单(2)数字签名可以做到( C )。

A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是( D )。

A.PGP可用于电子邮件,也可以用于文件存储B.PGP可选用MD5和SHA两种Hash算法C.PGP采用了ZIP数据压缩算法D.PGP不可使用IDEA加密算法(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

由于对称密码算法(① C ),所以特别适合对大量的数据进行加密。

DES实际的密钥长度是(②A )位。

①A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证②A.56B.64C.128D.256(5)使用TELNET协议进行远程管理时,( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(6)以下不属于对称密码算法的是( D )。

A.IDEA B.RC C.DES D.RSA(7)以下算法中属于非对称算法的是(B )。

A.Hash算法B.RSA算法C.IDEA D.三重DES(8)以下不属于公钥管理的方法有(D )。

A.公开发布B.公用目录表C.公钥管理机构D.数据加密(9)以下不属于非对称密码算法特点的是(D )。

A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据2. 填空题(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。

网络信息安全基础第二章习题答案

网络信息安全基础第二章习题答案

网络信息安全基础第二章习题答案
第2 章
1 为什么密码的安全性应该基于密钥的保密,而不能基于算法细节的保密?
如果密码的安全性是基于保持算法的秘密,这种密码算法就称为受限制的算法。

受限制的算法在历史上起过作用,但按现代密码学的标准,它们的安全性已远远不够。

这是因为保密的算法只在一个很小的范围内设计和研究,少数人的智慧总是有限的。

算法的步骤和细节与密钥空间比总是非常有限的。

只有那些公开的、经过多年让众多的学者和黑客去研究仍不能被破解的算法才是真正安全的。

安全的加密体制中,密钥空间总是很大,相对于对算法细节保密,对密钥保密更安全。

2 密码的安全准则是什么?
密码的安全性应该基于密钥的保密,而不是基于算法细节的保密。

3 什么是雪崩准则?
雪崩准则就是要求算法具有良好的雪崩效应,输入当中的一个比特发生变化都应当使输。

网络安全基础答案

网络安全基础答案

网络安全基础答案1. 网络安全的定义是指通过技术手段保护计算机网络系统的完整性、可用性和机密性,防止未经授权的访问、使用、披露、破坏、修改、中断,以及防止计算机病毒和其他恶意软件的侵入和传播。

2. 非对称加密算法是一种常用的加密算法,与对称加密算法不同的是,它使用两个密钥(公钥和私钥)。

公钥用于加密数据,并可以公开发布,而私钥用于解密数据,只有密钥持有者可以拥有。

这种加密算法的主要优势是安全性较高,但效率较低。

3. DDOS(分布式拒绝服务)攻击是一种通过大量的恶意流量向目标服务器发送请求,以使其超过处理能力而无法正常响应其他合法用户请求的攻击手段。

常见的DDOS攻击方式包括UDP flood、SYN flood和ICMP flood等。

4. SQL注入是一种常见的网络安全漏洞,攻击者通过在应用程序的输入字段中插入恶意的SQL代码,以获取未授权的访问、修改或删除数据库中的数据。

为了防止SQL注入攻击,可以使用参数化查询、输入验证和最小化特权等方法。

5. 钓鱼攻击是一种通过伪装成可信实体(例如银行、社交媒体网站等)的方式,诱使用户泄露敏感信息(如用户名、密码、银行账户号码等)的攻击手段。

防范钓鱼攻击的方法包括加强用户教育、使用多因素身份验证、定期更新用户密码等。

6. 网络防火墙是一种网络安全设备,用于监控和控制进出网络的数据流量,根据预设的安全策略进行过滤和阻断。

它可以检测和阻止潜在的恶意流量,保障内部网络的安全。

7. 网络蠕虫是一种自我复制的恶意软件,通过感染一个目标主机,利用网络传播到其他主机,从而形成一个蔓延的攻击网络。

蠕虫病毒的传播通常利用网络漏洞、弱密码和未及时更新的软件等。

8. VPN(虚拟私人网络)是一种通过公共网络(如互联网)建立安全连接的技术,用于实现对数据传输的加密和隧道化,从而提供远程访问和安全通信。

它可以保护用户的隐私和数据安全。

9. 网络安全政策是一个组织或机构为了保护其计算机网络系统而制定的一系列规则、监管和措施的总称。

网络安全 基础应用与标准(第二版)复习题答案(完整版)——so good

网络安全   基础应用与标准(第二版)复习题答案(完整版)——so good

复习题答案1、什么是OSI安全体系结构?(P6)安全攻击:任何可能会危及机构的信息安全的行为安全机制:用来检测、防范安全攻击并从中恢复系统的机制安全服务:一种用了增强机构的数据处理系统安全性和信息传递安全性的服务。

这些服务是用来防范安全攻击的,它们利用了一种或多种安全机制来提供服务。

2、被动和主动安全威胁之间有什么不同?(p6)被动攻击的本质是窃听或监视数据传输,被动攻击非常难以检测,因为它们根本不改变数据,因此,对付被动攻击的重点是防范而不是检测;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?(p6)被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?(p9)认证:确保通信实体就是它所声称的那个实体访问控制:防止对资源的非授权使用数据机密性:防止非授权数据的泄露数据完整性:确保被认证实体发送的数据与接收到的数据完全相同不可抵赖性:提供对被全程参与或部分参与通信实体之一拒绝的防范5、列出并简要定义安全机制的分类?(p11-12)加密:使用数学算法将数据转换为不可轻易理解的形式。

这种转换和随后的数据恢复都依赖与算法本身以及零个或者更多的加密密钥数字签名:为了允许数据单元接收方证明数据源和数据单元的完整性,并且防止数据伪造而追加到数据源中的数据或者是以上数据单元的密码转换访问控制访问控制:强制执行对源的访问权限的各种机制数据完整性:确保数据单元或者数据单元流完整性的各种机制可信功能:相对应某个标准而言正确的功能(例如,由安全策略建立的标准)安全标签:绑定在资源(可能是数据单元)上的记号,用来命名或者指定该资源的安全属性事件检测:与安全相关的事件的检测安全审计跟踪:收集可能对安全审计有用的数据,它对系统记录和活动记录进行单独的检查和分析认证交换:通过信息交换以确保一个实体身份的一种机制流量填充:通过填充数据流空余位的方式来干扰流量分析路由控制:支持对某些数据的特定物理安全通道的选择,并且允许路由改变,特别是当安全性受到威胁时公证:使用可信的第三方以确保某种数据交换的属性安全恢复:处理来自机制的请求,例如事件处理和管理功能,并且采取恢复措施。

网络安全基础答案

网络安全基础答案

网络安全基础答案网络安全基础答案网络安全是指通过对计算机网络系统的保护措施,防止未经授权的访问、使用、泄露、破坏、更改和中断网络系统中的数据和服务的活动。

网络安全涉及到许多方面,包括网络防火墙、入侵检测系统、加密技术、网络认证和访问控制等。

1. 密码安全密码是保护个人和机密信息的重要组成部分。

使用强密码是保护账户安全的第一步。

强密码应该包含多个字符、大小写字母、数字和特殊字符,并定期更改密码。

此外,不要在不安全的场所,比如公共电脑上使用密码。

2. 防火墙防火墙(Firewall)是计算机网络中的一种网络安全设备,它用于控制网络流量,过滤和监测入侵。

防火墙可以设置规则,只允许特定的网络连接通过,并阻止恶意的网络流量。

3. 数据加密数据加密是一种保护数据机密性的重要手段。

加密技术通过将数据转化为不可读的形式,防止未经授权的人访问和使用数据。

常见的加密方法包括对称加密和非对称加密。

4. 入侵检测系统入侵检测系统(Intrusion Detection System,简称IDS)是一种监测和报告系统和网络安全事件的安全设备。

它可以通过分析网络流量和系统日志来发现潜在的入侵活动,并及时采取措施应对。

5. 网络认证和访问控制网络认证和访问控制是一种保护网络资源的重要方法。

通过身份验证和访问控制机制,可以限制对网络资源的访问权限,以防止未经授权的人访问和使用数据。

除了以上提到的网络安全基础知识外,还有一些其他的网络安全措施也是非常重要的:6. 软件补丁和更新定期更新操作系统和软件是网络安全的重要部分。

软件供应商会定期发布补丁和更新来修复已知的安全漏洞,及时应用这些补丁是保持网络安全的关键。

7. 媒体存储安全媒体存储安全是指对存储介质进行保护,以防止数据丢失或泄露。

包括备份数据、控制访问权和加密存储介质等措施。

8. 社会工程学防范社会工程学是指通过对人的心理和行为进行研究,以获取信息的一种攻击手段。

通过教育和培训员工,提高其对社会工程学攻击的警惕性和防范能力是重要的网络安全措施。

网络安全基础应用与标准第五版课后答案

网络安全基础应用与标准第五版课后答案

第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。

该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。

1.2被动攻击与窃听或监视传输有关。

电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。

主动攻击包括修改传输的数据和试图未经授权访问计算机系统。

1.3被动攻击:发布消息内容和流量分析。

主动攻击:伪装、重播、修改消息和拒绝服务。

1.4认证:保证通信实体是其声称的实体。

访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。

数据保密:保护数据不被未经授权的泄露。

数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。

不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。

可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。

【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。

它必须保护账户记录和个人交易的完整性。

东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。

个人取款机的可用性不那么令人担忧。

1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。

然而,控制程序和配置记录的完整性是至关重要的。

没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。

电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。

1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。

b.如果系统被用于法律或法规,则必须确保其完整性。

c.如果该系统用于出版日报,则必须确保其可用性。

1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题,共15题。

1) 4.5.6.7这个IP地址所属的类别是。

A。

A类,B。

B类,C。

C类,D。

D类答案:B2) 在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为。

A。

9,B。

14,C。

17,D。

3答案:C3) 如果一个A类地址的子网掩码中有14个1,它能确定个子网。

A。

32,B。

8,C。

64,D。

128答案:B4) 路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。

A。

IP,B。

MAC,C。

源,D。

ARP答案:A5) IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。

A。

发送者,B。

接收者,C。

一个路由器,D。

上述选项中的任何一项。

答案:B6) UDP、TCP和SCTP都是传输层协议。

A。

物理,B。

数据链路,C。

网络,D。

传输答案:D7) UDP需要使用端口号,来给相应的应用程序发送用户数据报。

A。

端口,B。

应用程序,C。

因特网,D。

物理答案:A8) IP负责主机到主机之间的通信,它使用地址进行寻址;A。

主机到主机;B。

进程到进程;C。

物理;D。

IP答案:A9) TCP负责进程到进程之间的通信,它使用端口号进行寻址。

A。

主机到主机;B。

进程到进程;C。

端口号;D。

IP答案:B10) 地址唯一地标识一个正在运行的应用程序,它由地址的组合构成。

A。

IP,B。

传输层协议,C。

网卡的MAC,D。

套接字,E。

端口号答案:E11) 面向连接的并发服务器使用端口号进行网络通信服务。

A。

临时,B。

公认,C。

主动,D。

(A)和(B)答案:D12) 中,域名部分是。

A。

___,___,C。

D。

(A)和(B)答案:B13) 电子邮件客户端通常需要用协议来发送邮件。

A。

仅SMTP,B。

仅POP,C。

SMTP和POP,D。

以上都不正确答案:C14) TCP不适合于传输实时通信数据,是因为。

A。

没有提供时间戳,B。

不支持多播,C。

丢失分组需要重新传输,D。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一.
1、什么是OSI安全体系结构?
安全攻击安全机制安全服务
2、被动和主动安全威胁之间有什么不同?
被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加
3列出并简要定义被动和主动安全攻击的分类?
被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务
4、列出并简要定义安全服务的分类?
认证,访问控制,数据机密性,数据完成性,不可抵赖性
二.
1.黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击?
ARP欺骗的基本原理就是欺骗者利用ARP协议的安全漏洞,通过向目标终端大量发送伪造的ARP协议报文欺骗目标终端,使目标终端误以为是与期望主机通信,而实际上是与欺骗者进行通信。

•局域网内可采用静态ARP Cache
•ARP Cache设置超时
•主动查询
–在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常。

–同时定期检测交换机的流量列表,查看丢包率。

•使用ARP防护软件
•具有ARP防护功能的路由器
2. 什么是ICMP重定向攻击?如何防止此类攻击?
ICMP重定向报文是ICMP控制报文的一种。

当默认路由器检测到某主机使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。

TCP/IP体系不提供认证功能,攻击者可以冒充路由器向目标主机发送ICMP重定向报文,诱使目标主机更改寻径表,其结果是到达某一IP子网的报文全部丢失或都经过一个攻击者能控制的路由器。

三.
1.防火墙可以提供哪些机制?
答:服务控制、方向控制、用户控制和行为控制。

2.防火墙有哪些局限性?
a)为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,
给用户带来使用的不便。

b)不能防止传送已感染病毒的软件或文件。

c)防火墙对不通过它的连接无能为力,如拨号上网等。

d) 作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新
的威胁和攻击。

e) 不能防备内部人员的攻击行为等。

3.防火墙应满足的基本条件是什么?
作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。

(2) 只有符合安全策略的数据流才能通过防火墙。

(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

四.
1. 对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法
2. 两个人通过对称密码通信需要多少个密钥?(P24)
1个
4.攻击密码的两个通用方法是什么?
密钥搜索和穷举方法
5.分组密码的电子密码本模式有什么不足?如何解决?
电子密码本模式的缺点就是相同的明文产生相同的密文,对高度结构化消息是非常不安全的。

需要采用其它模式,目的就是为了即使明文相同,密文也不相同。

6.DES的密钥长度是56bits,如何使用DES,使得等效密钥长度为112bits或
168bits?
使用三个密钥对数据块进行三次加密,即采用三重DES加密模型。

(a)使用三个不同密钥K1,K2,K3,依次进行加密-解密-加密变换,等效密钥长度为168bits;
(b)其中密钥K1=K3,依次进行加密-解密-加密变换,等效密钥长度为112bits。

E(K1,D(K2,E(P,K1)))112bits
E(K3,D(K2,E(P,K1))) 168bits
五.
1、列举消息认证的三种方法:
单向散列函数,消息认证码MAC,利用常规加密的消息认证
2、什么是MAC:(P49)
一种认证技术。

利用私钥产出一小块数据,并将其附到消息上。

这种技术称为消息验证码。

3、对于消息认证,散列函数H必须具有什么性质才可以用:(P51)
1 H可使用于任意长度的数据块
2 H能生成固定长度的输出
3 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现
4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。

5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。

6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。

4、公钥加密系统的基本组成元素是什么?
明文,加密算法,公钥和私钥,密文,解密算法
5、列举并简要说明公钥加密系统的三种应用:
加密/解密,数字签名,密钥交换
7.使用公钥加密和使用私钥加密有什么不同的作用?
使用对方公钥加密,可以保证信息的机密性;
使用自己的私钥加密,可以让接收方确认信息的来源。

8.如何使用公钥加密来分发共享密钥?
先获得对方数字证书,验证证书获得对方公钥,然后E PUB,(K AB)
9.简述针对Diffie-Hellman密钥交换的中间人攻击过程。

P71
填空题
1.网络攻击分为主动攻击和被动攻击两大类。

2.流量分析和篡改消息分别属于被动攻击和主动攻击。

3.ARP的主要功能是将 IP 地址转换为物理地址地址。

4.Telnet服务的功能是实现远程登陆,它采用TCP的 23 号端口。

5.蔽主机体系结构防火墙主要由包过滤路由器和堡垒主机构成。

6.包过滤是通过包过滤路由器在网络层上实现的。

7.密码学包括密码编码学和密码分析学两个分支;
8.DES算法密钥是64位,其中密钥有效位是56位。

9.属于公钥加密技术的加密算法有RSA 、DSA。

分组密码每次处理一个输入元素分组,并为每个输入分组产生一个输出分组;流密码连续处理输入元素,在运行过程中,一次产生一个输出元素。

DES、AES和RC4同属于对称加密技术,不同的是DES和AES属于分组密码加密技术,而RC4属于流密码加密技术。

RSA和DSS同属于非对称加密技术,其中,RSA 可用于加密/解密、数字签名和密钥交换,而DSS 只用于数字签名。

13.数据完整性验证中MAC的中文名称是消息认证码。

14.MD5是将任意长的信息浓缩成128位的消息摘要。

15.SHA-1是将任意长的信息浓缩成160位的消息摘要。

9. 身份认证包括身份识别和身份验证2个过程;
17.Diffie-Hellman技术主要用于密钥交换。

名词解释:
1.堡垒主机
堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也就是说如果没有堡垒主机,网络之间将不能相互访问。

2.抗弱碰撞性
抗弱碰撞性就是对于给定的x,找到满足H(y)=H(x)的y在计算上是不可行的。

3.数字签名
对报文的散列值使用签名者的私钥加密的的过程,可以对报文的来源和完整性进行认证,也可以防止签名者事后抵赖。

4.散列函数
散列函数:散列函数运算后,得到信息的ICV值,用于保证信息的完整性,具有单向性的特点。

5.流量分析
流量分析:一种被动攻击方法,统计节点间的通信流量,以分析节点间的某种关系。

6.会话劫持
所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。

攻击者重定向客户和服务器之间的数据流,使之经过攻击者的机器,从而截获他们之间的通信,结合了嗅探以及欺骗技术在内的攻击手段。

综合题:
1. 源主机A要向目的主机B发送数据,为什么主机A除知道目的主机B的IP 地址外,源主机A还必须要知道目的主机B的MAC地址?
答:IP地址具有全网范围内的寻址能力,主机A和主机B可能分别处在不同网络,主机A要访问主机B首先要知道主机B的IP地址,不然找不到主机B 所在的网络;
在现行寻址机制中,主机的以太网网卡只能识别MAC地址,而不能识别IP 地址,若数据帧中不指明主机B的MAC 地址,主机B的网卡不能识别该帧是发给自己的,因此主机A仅知道主机B的IP地址还不够,还必须知道主机B的MAC 地址,才能完成对主机B的访问;网络之间是用IP地址寻址,网络之内(同一物理网段或称IP子网)是用MAC地址寻址;
尽管MAC地址和IP地址一样都是在全网范围内唯一定义的,但MAC的寻址能力仅局限在一个物理网段(一个IP子网)中。

2. Alice要把报文M发送给Bob,Alice和Bob已经拥有了各自的数字证书,请按照下面两种不同的要求设计相应的安全方案:
(1)报文M不需要保密,但Bob能够确认收到的M没有被篡改,并且能确认M 就来自于Alice;
(2)报文M需要保密,且Alice和Bob事先并没有约定好的共享密钥,同时Bob 能确认报文M的来源和完整性。

(1)M||E(PR A,H(M))(4分)
(2)E(K AB,【M||E(PR A,H(M))】))||E(PU B,K AB)。

相关文档
最新文档