网络安全思考题参考题答案
网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
计算机网络安全课后答案

答:机密性、完整性、可用性、真实性、抗否认性和可控性。
3.简述网络安全的研究内容有哪些?
答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。
4.常见网络存在的安全威胁有哪些?请简要回答。
答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。
6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术
7.PGP是一个基于RSA公钥加密体系的邮件加密软件
8.PGP内核使用PKZIP算法来压缩加密钱的明文
二、简答题
1.常用的密码分析攻击类型有哪些?
唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。
(4)证书的发行机构名称。
(5)证书的有效期。
(6)证书所有人的名称。
(7)证书所有人的公开密钥。
(8)证书发行者对证书的签名。
6.电子商务认证中心的安全结构包括那些内容?
答:认证中心的安全结构包括物理与环境安全、网络安全、应用业务系统与数据安全、人员安全与日常操作管理、系统连续性管理这几大环节。
第4章
二、问答题
1.防火墙的基本功能有哪些?
答:
1)能强化安全策略
2)能对网络进行监控
3)可以通过网络地址转换功能方便地部署内部网络的IP地址
4)集中安全性。
5)隔离不同网络,防止内部信息的外泄。
2.简述防火墙的不足之处。
答:
1)不能防备全部网络安全问题。
2)不能防范已感染了病毒的文件和软件在网络上进行传送。
4.试比较异常检测技术和误用检测技术各有哪些优势和不足。
网络安全基础应用与标准第五版课后答案

第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。
该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。
1.2被动攻击与窃听或监视传输有关。
电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。
主动攻击包括修改传输的数据和试图未经授权访问计算机系统。
1.3被动攻击:发布消息内容和流量分析。
主动攻击:伪装、重播、修改消息和拒绝服务。
1.4认证:保证通信实体是其声称的实体。
访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。
数据保密:保护数据不被未经授权的泄露。
数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。
不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。
可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。
【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。
它必须保护账户记录和个人交易的完整性。
东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。
个人取款机的可用性不那么令人担忧。
1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。
然而,控制程序和配置记录的完整性是至关重要的。
没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。
电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。
1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。
b.如果系统被用于法律或法规,则必须确保其完整性。
c.如果该系统用于出版日报,则必须确保其可用性。
1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。
网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、网络安全基础知识1. 什么是网络安全?网络安全指保护网络系统、网络设备、网络传输的内容及网络用户免受非法侵入、非法使用、非法干扰和非法破坏的技术与管理方式。
2. 请简述传统的信息安全的三要素。
传统的信息安全的三要素是保密性、完整性和可用性。
3. 请简述网络信息安全最重要的三个特性。
网络信息安全的最重要的三个特性是机密性、完整性和可用性。
4. 什么是身份验证?请举例说明。
身份验证是确认用户是否为所声称的用户的过程。
例如,使用用户名和密码登录电子邮件账户验证用户身份。
5. 什么是访问控制?请举例说明。
访问控制是限制用户对系统或资源的访问的过程。
例如,通过设定权限限制某用户只能读取某个文件而不能修改该文件。
二、网络威胁与攻击1. 请常见的网络威胁类型。
常见的网络威胁类型包括病毒、蠕虫、木马、僵尸网络、拒绝服务攻击等。
2. 请解释分布式拒绝服务攻击(DDoS)。
分布式拒绝服务攻击是指通过控制多台计算机同时向目标服务器发送大量的请求,导致服务器无法正常工作,从而使合法的用户无法访问该服务器。
3. 请解释钓鱼攻击(Phishing)。
钓鱼攻击是指攻击者伪装成合法的组织或个人,通过发送虚假的电子邮件或网站等方式诱导用户提供个人敏感信息,如账号、密码等。
4. 什么是社交工程攻击?请举例说明。
社交工程攻击是指攻击者借助社交技巧和心理学原理,通过与目标交流、欺骗、引诱等手段获得所需信息或达到攻击目的。
例如,攻击者通过电话欺骗方式获取他人的银行账户密码。
三、网络安全管理1. 什么是网络安全策略?网络安全策略是指组织内制定的用于指导和管理网络安全工作的一套方针、规范和措施。
2. 什么是安全审计?为什么要进行安全审计?安全审计是根据预定的安全策略和标准,对网络系统、设备和操作进行检查、评估和审查。
进行安全审计可以发现和纠正潜在的安全风险和漏洞,保证网络安全的有效性。
3. 请简述密码管理中的“口令加密”。
全国网络安全答题答案

全国网络安全答题答案全国网络安全答题答案700字1. 什么是网络安全?网络安全是指在网络空间中保护计算机网络系统、网络服务、网络连接、网络用户和网络信息等不受未经授权的使用、遭受破坏、篡改、泄露、伪造和拒绝服务等威胁的技术和管理措施的总称。
2. 什么是网络攻击?网络攻击是指通过未经授权的行为,利用网络通信设备和网络安全系统中的漏洞或弱点,针对网络应用、操作系统、服务或网络基础架构等进行攻击的行为。
3. 常见的网络攻击手段有哪些?常见的网络攻击手段包括:病毒攻击、木马攻击、钓鱼攻击、拒绝服务攻击、网络蠕虫攻击、网络针对性攻击等。
4. 如何保护个人隐私?保护个人隐私的方法包括:使用强密码、定期更换密码、不随意透露个人身份信息、不在不可信的网站填写个人信息、不随意在公共场所使用网络、定期清理浏览器缓存和 Cookie 等。
5. 什么是网络钓鱼?网络钓鱼是指通过伪装成合法的机构、公司或个人的方式,通过网络发送虚假的电子邮件、信息或网站,来获取用户的个人身份信息、密码、银行账户等敏感信息。
6. 如何防范网络钓鱼?防范网络钓鱼的方法包括:不随意点击来自不可信来源的链接、不随意下载陌生发件人发送的邮件附件、不随意在假冒的网站上填写个人信息、警惕来自熟悉人士的可疑请求等。
7. 什么是网络病毒?网络病毒是指能够在计算机网络中自我繁殖、传播和对系统带来破坏的一类恶意程序。
8. 如何防范网络病毒?防范网络病毒的方法包括:安装可靠的杀毒软件、定期更新操作系统和杀毒软件的补丁、不随意下载和安装不明来源的软件、不点击来历不明的链接、定期备份重要数据等。
9. 如何防范网络拒绝服务攻击?防范网络拒绝服务攻击的方法包括:使用防火墙和入侵检测系统、限制网络带宽、封锁黑客 IP 地址、增加硬件设备的处理能力、使用负载均衡等。
10. 什么是信息泄露?信息泄露是指未经授权地使信息暴露在无关人员或组织中的行为。
11. 如何防范信息泄露?防范信息泄露的方法包括:设置访问权限、加密重要信息、定期更新敏感数据存储位置、定期监控信息的访问记录、对员工进行网络安全教育等。
网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。
2.请解释对称密钥加密和公钥加密的原理及其区别。
对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。
公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。
3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。
其特点是:- 输入数据的任意微小改动都会导致输出结果的显著改变。
- 输出结果的长度固定,通常较短。
- 不可逆性,不可从输出结果反推输入数据。
哈希函数常用于数据完整性验证、数字签名等场景。
二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。
常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。
2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。
- 网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。
- 拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。
- 中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。
3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。
入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。
三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。
- 安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。
网络安全答案

网络安全答案网络安全是指保护计算机网络及其连接的硬件、软件、数据以及网络社区免受未经授权的访问、损害、篡改、窃取及破坏。
随着互联网的快速发展,网络安全问题也愈加突出,给人们的生活和财产安全带来了巨大的风险。
为了保障网络的安全,我们需要对一些常见的网络安全问题进行深入的了解和解决。
1.如何加强密码保护?密码是保护网络安全的第一道防线。
为了保护账户的安全,我们应该设置一个强密码。
强密码应该包含数字、字母、符号,并且长度应该超过8位。
同时,我们也要定期更改密码。
这样可以有效地防止黑客通过猜密码的方式入侵我们的账户。
2. 如何防范网络诈骗?网络诈骗是指利用互联网平台和手段进行诈骗犯罪活动。
我们需要注意以下几点:一是不要相信陌生人的联系和信息;二是不要轻易点击链接、打开邮件和短信中的附件或下载未知来源的软件;三是不要相信诱惑高、收益快的理财项目;四是保护好个人隐私信息,不要随意泄露。
3. 如何保护移动设备?移动设备包括手机、平板电脑等,是人们生活和工作中日常使用的必备设备,同时也面临着很大的安全风险。
我们应该安装杀毒软件保护移动设备,不要轻易下载未知来源的应用程序,保护好个人隐私信息。
4. 如何保护公共Wi-Fi安全?公共Wi-Fi使用频繁,但是这也是互联网安全的一个隐患。
使用公共Wi-Fi时,我们应该避免进行重要的银行交易等,不要访问涉及个人隐私的网站和应用程序。
在使用公共Wi-Fi时,我们还可以通过加密协议保护数据的安全,比如HTTPS协议等。
5. 如何避免被勒索软件攻击?勒索软件是指利用网络传播的一种恶意软件,它会对受害者的计算机进行加密,然后以高额赎金要求解密。
我们应该安装杀毒软件并及时更新,不要随意下载和打开邮件附件,定期备份文件以防遭受勒索软件攻击。
网络安全是一个全人类关注的问题,每个人都需要积极地参与到网络安全的维护中来。
我们要保持警觉,在网络世界中保护好自己的隐私和财产安全。
(完整版)网络安全思考题参考答案

网络安全思考题答案第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。
2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。
3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
普通安全机制:没有特定osi安全服务或者协议层的机制。
第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密答:出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全思考题答案第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。
2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。
3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
普通安全机制:没有特定osi安全服务或者协议层的机制。
第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密答:出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。
唯一好处是让3des使用者能解密原来单重des使用者加密的数据。
第三章1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数2什么是mac?一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。
3简述图3.2的三种方案a使用传统加密:消息在散列函数的作用下产生一个散列值,对散列值进行传统加密后附加到消息上传送,解密时,把消息上附带的加密散列值解密得到散列值与消息产生的散列值比较如果不一样则消息被篡改为伪消息。
b使用公钥加密:过程与传统加密相似,只是在对散列值加密时采用了公钥加密方式。
c使用秘密值:把秘密值与消息连接,再经过散列函数产生一个散列值,把散列值附加到消息上传送,解密时,把秘密值与消息连接块经过散列函数产生的散列值与接收的加密散列值解密后的散列值比较,若一样,则不是伪消息,否则是伪消息4、对于消息认证,散列函数必须具有什么性质才可以用1H可使用于任意长度的数据块2H能生成固定长度的输出3对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。
6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。
4、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法5、列举并简要说明公钥加密系统的三种应用加密/解密,发送者用接收者公钥加密信息。
数字签名,发送者用自己的私钥“签名”消息;密钥交换:双方联合操作来交换会话密钥。
第四章1.会话密钥与主密钥的区别是什么?主密钥是指主机与kdc之间通信使用的共享密钥。
而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。
2、一个提供全套kerberos服务的环境由那些实体组成?一台Kerberos服务器,若干客户端和若干应用服务器3.什么是现实?现实是指一个随机数在as到c的消息中被重复来确保应答是实时的,而不是被攻击者重放过的。
4.与密钥分发有关的公钥密码的两个不同用处是什么?1公钥分发2利用公钥加密分发私钥5.什么是公钥证书?公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给ca,获得证书。
第五章1.、SSL由那些协议组成?SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议2.、SSL连接和SSL会话之间的区别是什么?连接是一种能够提供合适服务类型的传输。
连接是点对点关系而且是短暂的。
会话:SSL会话是客户与服务器之间的一种关联。
会话通常用来避免每条连接需要进行的代价高昂的新的安全参数协商过程。
3、SSL记录协议提供了那些服务机密性(用对称加密)和消息完整性(用消息认证码)4.https的目的是什么?在http的基础上结合ssl来实现网络浏览器和服务器的安全通信。
5.对哪些应用ssh是有用的?最初版本ssh致力于提供一个安全的远程登陆装置代替telnet和其他远程无保护机制,ssh还提供一个更为广泛的用户/服务器功能,并支持文件传输和E-MAIL等网络功能。
6.SSH由传输层协议、用户身份验证协议、连接协议组成不考第六章1.什么是802.11WLAN的基本模块?一个无线局域网的最小组成模块是基本服务单元BSS,包含执行相同的MAC协议和竞争同一无线介质接口的多个无线站点/3.列出IEEE802.11服务连接,认证,重认证、取消连接,分发,整合,MSDU传输,加密,重连接。
4.分布式系统是无线网络吗?(可能是也可能不是)分布式系统可以是交换机,有线网络,也可以是无线网络,所以说分布式系统是无线网络不全对。
5.请解释联合的概念和移动概念的相关性?移动性是指802.11环境下移动站点的物理转换,包括无转换基于BSS的转换基于扩展服务单元的转换。
联合性提供一种BSS中,移动站点向AP证明自己身份以便与其他站点进行数据交换的服务。
6.被IEEE802.11定义的安全区域是什么?IEEE802.11i三个主要安全区域,认证,密钥管理,加密数据传输。
7.简要描述IEEE802.11i 操作的四个阶段1/发现2/认证3/密钥产生及其配送4/保密数据传输5/连接终止9.HTML过滤器和WAP代理之间的区别是什么?HTML过滤器将HTML的内容翻译成无限置标(WML)的内容。
如果过滤器与WAP代理分开,则利用HTTP/TCP/IP将WML传送到WAP代理,WAP代理将WML转换成二进制WML 格式,并经由无线网络用WAP协议栈传送到移动用户。
10wsp提供什么服务?Wsp即无线会话协议。
Wsp为两个会话服务提供接口应用。
连接导向的会话服务基于wtp,非连接会话服务则是基于不可靠传输协议WDP进行操作。
11.WTP的三种传输模式在什么时候被使用?1/提供了不可信赖的数据报服务,可以用在不可信进栈操作2/提供了可信赖的数据报服务,可以用在可信进栈操作中3/提供请求回复传输服务并支持在一个WSP会话中进行多个传输。
12.简要描述WTLS提供的安全服务(网关的保护)1/数据完整性:使用信息认证来确保用户和网关之间发送的数据未被篡改2/机密性:使用加密来确保数据不被第三方读取3/认证:使用数字证书来对两方进行认证。
4/拒绝服务保护:删除拒绝重放或者未成功验证的信息。
13.简要描述WTLS的四种协议要素WTLS记录协议:从更高层取得用户数据,并将数据封装在一个协议数据单元中。
WTLS密码变更规格协议:该协议只有一条信息,包含一个数值为一的比特。
该信息的目的将不确定状态复制到当前状态,以便更新该连接使用的加密套件。
WTLS警报协议:用来将WTLS相关的警报传送到peer实体。
WTLS握手协议:允许服务器和用户相互认证,并协商加密和MAC算法以及用来保护WTLS记录中发送数据的加密密钥。
14.WTLS使用的密钥握手协议生成预主密钥,预主密钥生成主密钥,主密钥用来生成各种加密密钥15描述三种不同的提供WAP端到端安全性的方法1在客户端和服务器间使用TLS协议4,两端之间建立安全的TLS会话2端到端之间利用IP层的IPSEC来保证安全性3我们假设WAP 网管只作为简单的互联网路由器,这种情况下名为WAP传输层端到端安全性的方法第七章1PGP提供的5种主要服务是什么?认证(用数字签名),保密(消息加密),压缩(用ZIP),电子邮件兼容性(基-64转换)和分段2分离签名的用途是什么?1满足用户希望所有发送和接收的消息分开存储和传送2检测程序以后是否被感染病毒3可用于对一个合法合同等文档的双方进行签名,每个人的签名彼此独立,且只与该文档有关3PGP为什么在压缩前生成签名1对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用2即使有人想动态的对消息重新压缩后进行验证,用PGP现有的压缩算法仍然很困难4为什么是基-64转换一组三个8比特二进制数据映射为4个ASCII码字符,同时加上CRC校验以检测传送错误5电子邮件应用为什么使用基-64转换使用PGP时至少会对一部分数据块加合,若只使用签名服务,则需要用发送方的私钥对消息摘要加密,若使用保密服务,则要把消息和签名用一次性会话密钥加密因此得到的全部分成全部数据块可能由任意的8比特字节流组成,然而,许多电子邮件系统仅仅允许使用有ASCII码组成的块,为适应这个限制,提供转换功能6PGP如何使用信任关系PGP的信任关系由“密钥合法性域”“签名信任域”,“所有者信任域”构成,经过三步流程周期性的处理公钥获得一致性。
9s/mime是什么?是居于RSA数据安全性,对互联网电子邮件格式标准mine的安全性增强。
10DKIM是什么?指电子邮件信息加密签名的特殊应用,他通过一个签名域来确定信件系统中信息的责任。
8.2IPsec提供哪些服务?访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。
8.3那些参数标识了sa?那些参数表现了一个特定sa的本质?(1)安全参数索引(SPI)ip目的地址,安全协议标识(2)序列号计数器,序列计数器,反重放窗口。
AH信息,ESP信息,此安全关联的生存期,IPSEC协议模式,最大传输单元路径表示特定的sa8.4传输模式和隧道模式有什么区别?传输模式下的ESP加密和认证ip载荷,但不包括ip报头,AH认证,IP载荷和IP报头的选中部分;隧道模式下的ESP加密和认证包括内部ip报头的整个内部ip包,AH认证整个内部ip包和外部ip报头被选中的部分。
8.5什么是重放攻击?一个攻击者得到一个经过认证的副本,稍后又将其传送到其被传送的目站点的攻击,重复的接受经过认证的ip包可能会以某种方式中断服务或产生一些不希望出现的结果8.6为什么ESP包括一个填充域?(1)如果加密算法要求明文为某个数目字节的整数倍,填充域用于把明文扩展到需要的长度;(2)ESP格式要求填充长度和邻接报文域为右对齐的32比特字,同样,密文也是32比特的整数倍,填充域用来保证这样的排列(3)增加额外的填充能隐藏载荷的实际长度,从而提供部分流量的保密9.1列出并简要定义三类入侵者。