网络安全基础思考题部分答案(参照第四版)

合集下载

网络安全技术习题及答案第章网络攻击与防范

网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。

A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。

A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

网络安全基础应用与标准第五版课后答案

网络安全基础应用与标准第五版课后答案

第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。

该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。

1.2被动攻击与窃听或监视传输有关。

电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。

主动攻击包括修改传输的数据和试图未经授权访问计算机系统。

1.3被动攻击:发布消息内容和流量分析。

主动攻击:伪装、重播、修改消息和拒绝服务。

1.4认证:保证通信实体是其声称的实体。

访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。

数据保密:保护数据不被未经授权的泄露。

数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。

不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。

可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。

【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。

它必须保护账户记录和个人交易的完整性。

东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。

个人取款机的可用性不那么令人担忧。

1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。

然而,控制程序和配置记录的完整性是至关重要的。

没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。

电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。

1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。

b.如果系统被用于法律或法规,则必须确保其完整性。

c.如果该系统用于出版日报,则必须确保其可用性。

1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。

动态网页各章思考题操作题及答案

动态网页各章思考题操作题及答案

第一章1、简述网络的定义:网络就是将地理上分散的、互联的、具有独立功能的多台计算机通过通信媒体连接在一起,实现相互之间的通信和信息交换,并配以相应的网络软件,以实现资源共享(包括硬件和软件)、数据传输、提高计算机的可靠性和可用性。

2、简述网络协议的具体内容:结点之间交换数据和控制信息时,每个结点都必须遵守一些事先约定好的规则,这些规则明确的规定了所哦交换数据的格式和时序,这些为网络交换而制定的规则、约定、标准即为网络协议。

3、简述Web的含义和功能。

Web的定义:为访问巨量文档资料所建立的一种通向一种通用而简单的手法去访问各种媒体和网络资源的原始规约。

Web的功能:Web有阅读超文本文件文章和访问Internet资源两大功能。

Web浏览器。

TCP/IP协议集中的一个成员。

HTTP是用于分布式写作超文本信息系统的、通用的、面向对象的协议,它可以用于域名服务或分布式面向对象系统。

6、简述静态网页及其特点:静态网页是指用HTML语言编写的网页。

静态网页的特点:(1)静态网页的内容一经发布到网站服务器上,无论是否有用户访问,其内容都是不变的;(2)静态网页的内容相对稳定,因此容易被搜索引擎搜索到;(3)静态网页没有数据库的支持,在网站制作和维护方面工作量较大,因此当网站信息量很大时完全依靠静态网页比较困难;(4)静态网页的交互性比较差,在功能方面有很大的限制。

7、简述动态网页及其特点:动态网页是相对于静态网页而言的,他们是使用JSP和ASP语言编写的网页。

动态网页的特点:(1)动态网页以数据库技术为基础,可以大大降低网站维护的工作量;(2)采用动态网页技术的网站可以实现更多地功能,如用户注册、用户登录、在线调查、用户管理、订单管理等;(3)动态网页实际上并不是独立存在于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页;(4)动态网页对搜索引擎检索存在一定的问题,搜索引擎一般不可能,从一个网站的数据库中访问全部网页,因此采用动态网页的网站在进行搜索引擎推广时需要做一定的技术处理,才能适应搜索引擎的要求。

计算机网络技术基础课后习题参考答案

计算机网络技术基础课后习题参考答案

高等院校计算机基础教育规划教材《计算机网络技术基础》课后习题参考答案习题1参考答案一、选择题1.B2.B3.B4.A5.C二、填空题1.资源,通信2.局域网,城域网,广域网3.计算机系统数据通信系统网络软件及协议4.金税金桥金关5.服务器三、思考题1.计算机网络根据不同的分类标准可分为许多类别,如根据网络的拓扑结构分类为星型网,环型网等,根据网络交换方式分为电路交换网,分组交换网等。

在这些分类标准中,最常用的是根据网络的覆盖围分类,这种分类方法可以很好的反映不同类型网络的技术特征。

由于网络覆盖的地理围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能,使用这种方法,可以将计算机网络分为3类:局域网、城域网和广域网。

2.网络拓扑结构反映了网络中各实体之间的结构关系,有星型,总线,环状,树状和网状等,其中最常用最基本的是星型,总线,环状3种。

星型结构存在一个中心结点,每台计算机直接与中心节点相连,形成星型的拓扑结构,在这种拓扑结构中,任何两台计算机之间的通信都要通过中心节点来转接。

总线型结构中,LAN的节点均连接到一个单一连续的物理链路上,所有节点均在同一线路中通信。

环形结构是工作站,共享设备通过通信线路构成一个闭合的环。

信息在网络中沿固定方向流动,两节点间有唯一的通路,可靠性高。

习题2参考答案一、选择题1.A2.C3.A,E4.B5.A二、思考题1.在数字通信信道上,直接传输基带信号,称为基带传输。

基带传输是一种重要的传输方式,它要求形成适当的波形,使数据信号在带宽受限的信通上通过时不会由于波形失真而产生码间干扰。

宽带是指比音频带宽更宽的宽带。

使用这种宽频带进行传输的系统,称为宽带传输系统。

它可以容纳全部广播,并可进行高速数据传输。

一般通信线路在远距离传输时,只适合传输一定的频带信号,不适于基带信号。

由于网是目前覆盖面最广的通信方式,因此,利用模拟通信道进行数据通信也是最普遍使用的通信方式之一。

小学网络安全测试试题

小学网络安全测试试题
-示例:掌握网络安全相关词汇,提高专业素养。
4. **简答题**
-考察学生对网络安全知识点的理解和表达能力。
-示例:阐述网络安全的重要性,提出保护个人信息的方法。
5. **计算题**
-考察学生运用数学知识解决网络安全问题的能力。
-示例:通过计算密码组合数量,了解密码安全性。
6. **作图题**
-考察学生运用图形表达网络安全知识的能力。
###各题型考察知识点详解及示例
1. **选择题**
-考察学生对网络安全基本概念的理解。
-示例:了解各种网络安全威胁的特点,能够识别并防范潜在风险。
2. **判断题**
-考察学生对网络安全知识的判断能力。
-示例:判断网络行为的正确与否,提高网络安全意识。
3. **填空题**
-考察学生对网络安全专业术语的掌握。
-示例:通过画图展示网络结构,加深对网络设备了解。
7. **案例分析题**
-考察学生分析网络安全案例,提出解决方法的能力。
-示例:分析网络交友的风险,给出安全建议。
8. **案例设计题**
-考察学生设计网络安全教育活动的能力。
-示例:设计“网络安全小卫士”活动,提高同学们的安全意识。
9. **应用题**
问题:
1.请分析小明在网络交友中可能存在的风险。
2.请给小明提出一些建议,帮助他安全地使用网络。
其余试题
##案例设计题(1道,共5分)
设计一个网络安全教育的小活动,旨在提升同学们对个人信息保护的意识。
##应用题(2道,每题2分,共10分)
1.描述一次你遇到网络安全的经历,并说明你是如何应对的。
2.假设你要向同学们介绍如何安全使用社交媒体,请列出三个关键的安全措施。

计算机网络技术基础课后习题参考答案

计算机网络技术基础课后习题参考答案

高等院校计算机基础教育规划教材《计算机网络技术基础》课后习题参考答案习题1参考答案一、选择题1.B2.B3.B4.A5.C二、填空题1.资源,通信2.局域网,城域网,广域网3.计算机系统数据通信系统网络软件及协议4.金税金桥金关5.服务器三、思考题1.计算机网络根据不同的分类标准可分为许多类别,如根据网络的拓扑结构分类为星型网,环型网等,根据网络交换方式分为电路交换网,分组交换网等。

在这些分类标准中,最常用的是根据网络的覆盖范围分类,这种分类方法可以很好的反映不同类型网络的技术特征。

由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能,使用这种方法,可以将计算机网络分为3类:局域网、城域网和广域网。

2.网络拓扑结构反映了网络中各实体之间的结构关系,有星型,总线,环状,树状和网状等,其中最常用最基本的是星型,总线,环状3种。

星型结构存在一个中心结点,每台计算机直接与中心节点相连,形成星型的拓扑结构,在这种拓扑结构中,任何两台计算机之间的通信都要通过中心节点来转接。

总线型结构中,LAN的节点均连接到一个单一连续的物理链路上,所有节点均在同一线路中通信。

环形结构是工作站,共享设备通过通信线路构成一个闭合的环。

信息在网络中沿固定方向流动,两节点间有唯一的通路,可靠性高。

习题2参考答案一、选择题1.A2.C3.A,E4.B5.A二、思考题1.在数字通信信道上,直接传输基带信号,称为基带传输。

基带传输是一种重要的传输方式,它要求形成适当的波形,使数据信号在带宽受限的信通上通过时不会由于波形失真而产生码间干扰。

宽带是指比音频带宽更宽的宽带。

使用这种宽频带进行传输的系统,称为宽带传输系统。

它可以容纳全部广播,并可进行高速数据传输。

一般通信线路在远距离传输时,只适合传输一定的频带信号,不适于基带信号。

由于电话网是目前覆盖面最广的通信方式,因此,利用模拟通信道进行数据通信也是最普遍使用的通信方式之一。

密码编码学与网络安全课后习题答案全修订稿

密码编码学与网络安全课后习题答案全修订稿

密码编码学与网络安全课后习题答案全Document number【SA80SAB-SAA9SYT-SAATC-SA6UT-SA18】密码编码学与网络安全(全)什么是OSI安全体系结构?OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。

该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。

被动安全威胁和主动安全威胁之间的差别是什么?被动威胁必须与窃听、或监控、传输发生关系。

电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。

主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。

验证:保证通信实体之一,它声称是。

访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问的资源做这个服务控制)。

数据保密:保护数据免受未经授权的披露。

数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。

不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。

可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。

第二章1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。

4.分组密码和流密码的区别是什么?流密码是加密的数字数据流的一个位或一次一个字节。

块密码是明文块被视为一个整体,用来产生一个相同长度的密文块......分组密码每次处理输入的一组分组,相应的输出一组元素。

流密码则是连续地处理输入元素,每次输出一个元素。

6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。

惟密文攻击:只知道要解密的密文。

这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。

因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法。

计算机网络高传善课后答案

计算机网络高传善课后答案

计算机网络高传善课后答案【篇一:计算机统考教材与参考书】计算机专业基础综合复习书目一、数据结构★严蔚敏、吴伟民编著:《数据结构(c语言版)》,清华大学出版社★严蔚敏、吴伟民编著:《数据结构题集(c语言版)》,清华大学出版社二、计算机组成原理★唐朔飞编著:《计算机组成原理》,高等教育出版社,1999年版★唐朔飞编著:《计算机组成原理学习指导与习题解答》,高等教育出版社,2005年9月★白中英主编:《计算机组成原理》,科学出版社三、操作系统★汤小丹、梁红兵、哲凤屏、汤子瀛编著:《计算机操作系统(第三版)》,西安电子科技大学出版社★梁红兵、汤小丹编著:《计算机操作系统》学习指导与题解(第二版),西安电子科技大学出版社,2008年9月四、计算机网络★谢希仁编著:《计算机网络(第5版)》,电子工业出版社★高传善、毛迪林、曹袖主编:《数据通信与计算机网络(第2版)》,高等教育出版社说明:★为首推书;出版年份不需要严格要求,一般是越新越好,关键以出版社和作者为主要参照。

相关参考辅导书:★本书编写组:《2011计算机考研大纲解析——全国硕士研究生入学统一考试计算机专业基础综合考试大纲解等教育出版社,2010年8月★上海恩波学校,上海翔高教育计算机统考命题研究中心暨培训中心编著:《计算机学科专业基础综合复习旦大学出版社,2010年9月★巩微、冯东晖主编:《2011年考研计算机学科专业基础综合考试全真模拟试题集》,原子能出版社,2010年★阳光考研命题研究中心编写:《2011年考研计算机科学专业基础综合考试教程》,中国人民大学出版社,20说说:一、数据结构1.教材:《数据结构》严蔚敏清华大学出版社2.辅导书:《算法与数据结构考研试题精析(第二版)》机械工业出版社二、计算机组成原理1.教材:《计算机组成原理》唐朔飞高等教育出版社《计算机组成原理》白中英科学出版社2.辅导书:《计算机组成原理考研指导》徐爱萍清华大学出版社《计算机组成原理--学习指导与习题解答》唐朔飞高等教育出版社三、操作系统1.教材:《计算机操作系统(修订版)》汤子瀛西安电子科技大学出版社2.辅导书:《操作系统考研辅导教程(计算机专业研究生入学考试全真题解) 》电子科技大学出版社四、计算机网络1.教材:《计算机网络(第五版)》谢希仁电子工业出版社2.辅导书:《计算机网络知识要点与习题解析》哈尔滨工程大学出版社【篇二:《计算机网络》教学大纲】t>中文名称:计算机网络课程编号:课程类型:专业基础课学时:总学时 80(含20学时实验)学分:适用对象:计算机相关专业本科生主讲教师:孙家启使用教材:谢希仁,计算机网络教程,人民邮电出版社,2002课程教学大纲一、课程性质、目的和任务1. 本课程是计算机相关专业必修的一门专业基础课程。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第十章
10.3 描述病毒或蠕虫的周期中有那些典型阶段
睡眠阶段,传播阶段,触发阶段,执行阶段
10.5 行为阻断软件的工作机理是什么?
行为阻断软件与主机操作系统相结合,实时地监控 恶意的程序行为, 在检测到恶意的程序行为后, 行为阻断软件将潜在的恶意行为对实际系统 实施攻击之前将其阻止。
10.6 通常来讲,蠕虫是怎样传播的?
9.4 统计一场检测与基于规则入侵检测之间有哪些区别?
答:1.统计一场检测:包括一定时间内与合法用户相关的数据集合,然后用于统计学测试方 法对观察到的用户进行测试, 一边能够更加确定地判断该行为是否是合法用户行为。 包括阔 值检测,给予行为曲线两种方法。 基于规则入侵检测:定义一个规则集,用于检测与前行为模式和历史行为模式的偏离,有异 常检测,渗透检测两种方法。 2,统计方法用来定义普通或期望的行为,而基于规则的方法致力于定义正确行为。 3 统计异常检测对假冒用户有效,对违规用户不佳,基于规则可以有效地检测出代表渗透攻 击行为的时刻或者动作序列。
9.9 列出简要定义四种用于防止口令猜测的技术
答:1.用户教育:可以引导用户认识到选择 难于猜测的口令的重要性, 也可以提供一些具体选择口令的指导原则。 2.由计算机生成口令: 用户被提供一个由计算机生成的口令。3.后验口令检测:系统周期性地运行它自身的口令破 解程序来检验易于猜测的口令,对易于猜测的口令,系统将通告用户并删除该口令。 4 前验口令检验;该方案允许用户选择自己的口令, 但在选择之初, 系统会检测口令是否难认 猜测,如果不是,那么将拒绝该口令。
5 对于任意给定的数据块 x, 找到满足 H (y)=H(x) ,的 y=!x 在计 算机上是不可行的。
6 找到满足 H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。
6、公钥加密系统的基本组成元素是什么?
明文,加密算法,公钥和私钥,密文,源自密算法7、列举并简要说明公钥加密系统的三种应用
第二章
1对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法。
4分组密码和流密码区别是什么?
流密码是一个比特一个比特的加32密,分组时若干比特同时加密。 比如 DES 是 64bit 的明文一 次性加密成密文。 密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密 码实现方面有很多不同, 比如流密码通常是在特定硬件设备上实现。 分组密码可以在硬件实 现,也可以在计算机软件上实现。
9.3 入侵防御系统可以带来哪三个好处?
(1)如果能够足够快的速度检测入侵行为,那么就可以在入侵危害系统或危机数据安全之 前将其鉴别并驱逐出系统。 即使未能及时监测到入侵者, 越早发现入侵行为就会使系统损失 程度越小,系统也能越快得到恢复。 (2)有效的入侵检测技术是一种威慑力量,能够起到防 护入侵者的作用。(3)入侵检测可以收集入侵技术信息有利增强入侵防护系统的防护能力。
8.5 什么是重放攻击?
一个攻击者得到一个经过认证的副本, 稍后又将其传送到其被传送的目站点的攻击, 重复的 接受经过认证的ip包可能会以某种方式中断服务或产生一些不希望出现的结果
第九章
9.1 列出并简要定义三类入侵者。
(1)假冒用户:为授权使用计算机的个体,或潜入系统的访问控制来获得合法用户的账户
第一章
3.列出并简要定义被动和主动安全攻击的分类?
被动攻击:消息内容泄漏和流量分析。 主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类
认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供 osi 安全服务,可能并到适当的协议层中。 普通安全机制:没有特定 osi 安全服务或者协议层的机制。
(2)违法用户:系统的合法用户访问未授权的数据,程序或者资源或者授权者误用其权限 (3)隐秘用户:通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制 的访问控制,或者取消审计集合的个体。
9.2 用于保护口令文件的两种通用技术是什么?
(1)单向函数:系统只保存一个基于用户口令的函数值,当用户输入口令时系统计算该口 令的函数值,并与系统内部存储的值进行比较,实际应用中,系统通常执行单向变换,在这 个变换中,口令被用于产生单向函数的秘钥并产生固定长度的输出 (2)访问控制:访问口令文件的权限仅授予一个或几个非常有限的账户
12证书链(certificate chain)
证书链由两个环节组成—信任锚(CA 证书)环节和已签名证书环节
第五章
1.、SSL 由那些协议组成?
SSL 记录协议,SSL 握手协议,SSL 密码变更规格协议,SSL 报警协议
6SSL 记录协议提供了那些服务
机密性(用对称加密)和消息完整性(用消息认证码)
:服务控制,方向控制,用户控制,行为控制;
11.3 典型的句过滤路由使用了什么信息?
源 IP 地址,目的 IP 地址,源端和自由端传输层地址,IP 协议域,接口;
电子邮件工具,远程执行能力,远程登陆能力
第十一章
11.1 列出防火墙的三个设计目标
1 所有入站和出站的网络流量都必须通过防火墙。
2 只有经 过授权的网络流量,防火墙才允许其通过。
3 防火墙本身不能被攻破,这意味着防火墙应该 允许在有安全操作系统的可信系统上。
11.2 防火墙控制访问及执行安全策略四个技术
第三章
1.消息认证的三种方法:
利用常规加密的消息认证、消息认证码、单向散列函数
4、对于消息认证,散列函数必须具有什么性质才可以用
1H 可使用于任意长度的数据块
2H 能生成固定长度的输出
3 对于任意长度的 x ,计算 H (x ) 相对容易, 并且可以用软/ 硬件方式实现
4对于任意给定值 h, 找到满足 H(x)=h 的 x 在计算机上不可行
加密/ 解密,发送者用接收者公钥加密信息。
9数字签名,
发送者用自己的私钥“签名”消息
第四章
2.会话密钥与主密钥的区别是什么?
主密钥是指主机与 kdc 之间通信使用的共享密钥。而会话密钥是两台主机主机建立连接后, 产生的一个唯一的一次性会话密钥。
10.什么是公钥证书?
公钥证书由公钥、公钥所有者的用户 id 和可信的第三方(用户团体所 信任的认证中心 CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给 ca, 获得证书。
第七章
第八章
8.2IPsec 提供哪些服务?
访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。
8.4 传输模式和隧道模式有什么区别?
传输模式下的 ESP 加密和认证 ip 载荷,但不包括 ip 报头,AH 认证,IP 载荷和 IP 报头的选 中部分;隧道模式下的 ESP 加密和认证包括内部 ip 报头的整个内部 ip 包,AH 认证整个内 部 ip 包和外部 ip 报头被选中的部分。
相关文档
最新文档