网络安全基础应用与标准 第四版思考题答案
网络安全基础应用与标准_第四版思考题答案

第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。
2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。
3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
普通安全机制:没有特定osi安全服务或者协议层的机制。
第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
流密码是一个比特一个比特的加密,密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。
网络安全技术及应用实践教程 第4版 习题集 第12章[5页]
![网络安全技术及应用实践教程 第4版 习题集 第12章[5页]](https://img.taocdn.com/s3/m/cdbd50ce3968011ca200918d.png)
第12章网络安全解决方案1. 选择题(1)在设计网络安全方案中,系统是基础、()是核心、管理是保证。
A. 系统管理员B. 安全策略C. 人D. 领导(2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的()目标。
A. 可审查性B. 可控性C. 机密性D. 可用性(3)在设计编写网络方案时,()是网络安全方案与其他项目的最大区别。
A. 网络方案的相对性B. 网络方案的动态性C. 网络方案的完整性D. 网络方案的真实性(4)在某部分系统出现问题时,不影响企业信息系统的正常运行,是网络方案设计中()需求。
A. 可控性和可管理性B. 可持续发展C. 系统的可用性D. 安全性和合法性(5)在网络安全需求分析中,安全系统必须具有(),以适应网络规模的变化。
A. 可伸缩性B. 安全体系C. 易于管理D. 开放性解答:(1)C (2)D (3)B (4)C (5)A2. 填空题(1)高质量的网络安全解决方案主要体现在、和三方面,其中是基础、是核心、是保证。
(1)安全技术安全策略安全管理安全技术安全策略安全管理(2)网络系统的安全原则体现在、、、和五个方面。
(2)动态性唯一性整体性专业性严密性(3)是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。
(3)安全审计(4)在网络安全设计方案中,只能做到和,不能做到。
(4)避免风险消除风险的根源完全消灭风险(5)常用的安全产品主要有五种:、、、和。
(5)防火墙防病毒身份认证传输加密入侵检测解答:(1)安全技术安全策略安全管理安全技术安全策略安全管理(2)动态性唯一性整体性专业性严密性(3)安全审计(4)避免风险消除风险的根源完全消灭风险(5)防火墙防病毒身份认证传输加密入侵检测3. 简答题(1)网络安全方案的主要内容有哪些?安全解决方案的框架(内容)主要可以概括为6个方面,在实际应用中可以根据企事业用户的实际需求进行适当优化选取和调整。
网络安全基础课后答案

网络安全基础课后答案1. 网络安全的定义与重要性网络安全是指在计算机网络中保护网络安全性和信息安全性的技术和措施。
它涉及到保护计算机系统免受未经授权的访问、使用、泄漏、破坏和干扰的威胁。
网络安全的重要性体现在以下几个方面:- 保护个人隐私:网络安全可以确保个人信息不被未经授权的人访问和利用,防止个人隐私泄漏。
- 维护国家安全:网络安全对于国家安全至关重要,可以防止外部势力非法入侵、渗透和破坏关键基础设施。
- 维护商业机密:企业的商业机密包括专利、技术、研发成果等,网络安全可以确保这些重要资产不受到竞争对手的非法获取和使用。
- 保障互联网经济的发展:网络安全可以有效地防止网络犯罪和诈骗活动,增加用户对互联网的信任,促进互联网经济的健康发展。
2. 主要的网络安全威胁网络安全威胁主要包括以下几个方面:- 病毒和恶意软件:病毒和恶意软件通过感染计算机系统和网络,可以窃取个人信息、破坏数据、控制计算机等,给网络安全造成威胁。
- 黑客攻击:黑客通过入侵系统和网络,获取非法访问权限,进行数据窃取、篡改、破坏、攻击等行为。
- 拒绝服务攻击(DoS/DDoS攻击):攻击者通过发送大量无效请求,占用目标系统的资源,导致服务不可用,影响正常业务运行。
- 越权访问和滥用权限:员工或授权用户越过自己的访问权限,获取对系统和网络的未授权访问,可能篡改或窃取敏感信息。
- 数据泄漏和信息安全:数据泄漏可以由内部或外部人员通过窃取或泄漏敏感数据造成,对个人和企业的信息安全造成严重威胁。
- 社交工程:攻击者通过虚假身份、欺骗性讯息等方式,诱导用户透露个人信息或完成非法操作。
3. 常见的网络安全防护措施为了保护网络安全、信息安全,可以采取以下一些常见的安全防护措施:- 防病毒和恶意软件:使用安全防护软件,及时更新病毒库,定期进行病毒扫描和清除恶意软件。
- 防黑客攻击:使用防火墙和入侵检测系统(IDS/IPS)等安全设备,定期检查和修补系统漏洞。
网络安全技术及应用实践教程 第4版 习题集 第8章[5页]
![网络安全技术及应用实践教程 第4版 习题集 第8章[5页]](https://img.taocdn.com/s3/m/956b949ecaaedd3382c4d3ec.png)
第8章计算机及手机病毒防范1.选择题(1)在计算机病毒发展过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。
A. 多态性病毒阶段B. 网络病毒阶段C. 混合型病毒阶段D. 主动攻击型病毒(2)以病毒攻击的不同操作系统分类中,()已经取代D.OS系统,成为病毒攻击的主要对象。
A. UNIX系统B. OS/2系统C. WinDows系统D. NetW Are系统(3)()是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。
A. 特洛伊木马B. CIH病毒C. CoDeReDII双型病毒D. 蠕虫病毒(4)按照计算机病毒的链接方式不同分类,()是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。
A. 源码型病毒B. 外壳型病毒C. 嵌入型病毒D. 操作系统型病毒(5)()属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。
A. 熊猫烧香B. 机器狗病毒C. A V 杀手D. 代理木马解答:(1)C (2)C (3)D (4)B (5)A2. 填空题(1)计算机病毒是在中插入的破坏计算机功能的数据,影响计算机使用并且能够的一组计算机指令或者。
(1)计算机程序、自我复制、程序代码(2)病毒基本采用法来进行命名。
病毒前缀表示,病毒名表示,病毒后缀表示。
(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)计算机病毒按传播方式分为、、。
(3)引导型病毒、文件型病毒和混合型病毒(4)计算机病毒的组织结构包括、和。
(4)引导模块、传播模块、表现模块(5)、、、是计算机病毒的基本特征。
使病毒得以传播,体现病毒的杀伤能力,是病毒的攻击性的潜伏性之间的调整杠杆。
(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性解答:(1)计算机程序、自我复制、程序代码(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)引导型病毒、文件型病毒和混合型病毒(4)引导模块、传播模块、表现模块(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性3.简答题(1)简述计算机病毒的特点有哪些?根据对计算机病毒的产生、传播和破坏行为的分析,可以将计算机病毒概括为以下6 个主要特点。
网络安全基础思考题部分答案(参照第四版)

被动攻击:消息内容泄漏和流量分析。
假冒,重放,改写消息和拒绝服务。
认证,访问控制,数据机密性,数据完整性,不可抵赖性。
列出并简要定义安全机制的分类。
安全服务,可能并到适当的协议层中。
安全服务或者协议层的机制。
明文,加密算法,秘密密钥,密文,解密算法。
密,分组时若干比特同时加密。
次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,密码通常是在特定硬件设备上实现。
现,也可以在计算机软件上实现。
1.,计算相对容易,,的y=!x算机上是不可行的。
在计算机上是不可行的。
明文,加密算法,公钥和私钥,密文,解密算法、列举并简要说明公钥加密系统的三种应用解密,发送者用接收者公钥加密信息。
数字签名,”.会话密钥与主密钥的区别是什么?钥。
而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。
公钥证书由公钥、公钥所有者的用户获得证书。
1.、访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。
载荷,但不包报头被选中的部分。
口令的指导原则。
被提供一个由计算机生成的口令。
将通告用户并删除该口令。
;但在选择之初,猜测,如果不是,那么将拒绝该口令。
睡眠阶段,传播阶段,触发阶段,执行阶段在检测到恶意的程序行为后,攻击之前将其阻止。
电子邮件工具,远程执行能力,远程登陆能力。
【VIP专享】网络安全基础思考题部分答案(参照第四版)

被动攻击:消息内容泄漏和流量分析。
假冒,重放,改写消息和拒绝服务。
认证,访问控制,数据机密性,数据完整性,不可抵赖性。
列出并简要定义安全机制的分类。
安全服务,可能并到适当的协议层中。
安全服务或者协议层的机制。
明文,加密算法,秘密密钥,密文,解密算法。
密,分组时若干比特同时加密。
次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,密码通常是在特定硬件设备上实现。
现,也可以在计算机软件上实现。
1.,计算相对容易,,的y=!x算机上是不可行的。
在计算机上是不可行的。
明文,加密算法,公钥和私钥,密文,解密算法、列举并简要说明公钥加密系统的三种应用解密,发送者用接收者公钥加密信息。
数字签名,“”.会话密钥与主密钥的区别是什么?钥。
而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。
公钥证书由公钥、公钥所有者的用户获得证书。
1.、握手协议,访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。
载荷,但不包包,报头被选中的部分。
一个攻击者得到一个经过认证的副本,将其传送到其被传送的目站点的攻击,口令的指导原则。
被提供一个由计算机生成的口令。
将通告用户并删除该口令。
;但在选择之初,猜测,如果不是,那么将拒绝该口令。
睡眠阶段,传播阶段,触发阶段,执行阶段行为阻断软件与主机操作系统相结合,实时地监控恶意的程序行为,在检测到恶意的程序行为后,攻击之前将其阻止。
电子邮件工具,远程执行能力,远程登陆能力。
2014网络安全基础应用与标准(第4版)(清华大学出版社)期末复习总结(合集5篇)

2014网络安全基础应用与标准(第4版)(清华大学出版社)期末复习总结(合集5篇)第一篇:2014网络安全基础应用与标准(第4版)(清华大学出版社)期末复习总结信息安全基础复习1、列出并简述安全机制。
P122、列出并简述安全攻击的分类。
P7-8 被动攻击:本质是窃听或监视数据传输,获取传输的数据信息;攻击形式有消息内容泄露攻击、流量分析攻击;难以检测,使用加密来防范。
主动攻击:本质是数据流改写、错误数据流添加;方式有假冒、重放、改写消息、拒绝服务;容易检测,解决办法是检测威慑与攻击后恢复。
3、简述凯撒密码加密算法与破解依据。
通过把字母移动一定的位数实现加解密,加密程度低,只需要简单统计字频就可破译。
4、简述维吉尼亚(vigenere)加密算法与破解方法。
使用词组作为密钥,词组中每个字母都作为移位替换密码密钥确定一个替换表,维吉尼亚密码循环的使用每一个替换表明文字母到密文字母的变化,最后得到的密文字母序列即为密文;先推理出密钥长度,再根据起始位置用破解凯撒密码的方式破解。
5、什么是乘积密码?以某种方式连续执行两个或多个密码,使得到的最后结果或乘积从密码编码角度而言比其任意一个组成密码都强。
6、(古典密码)加密算法的两种基本操作?置换、代换。
7、简述雪崩效应。
对加密算法为什么要求雪崩效应?少量消息位的变化会引起信息摘要的许多位变化。
为加强保密的安全强度,防止消息被破解。
8、列出分组密码常用的五种加密模式,各自的优缺点和用途。
画出CBC(MAC用)模式的示意图。
P40一、电子密码本模式(ECB),性质用途:ECB模式下,加密算法的输入是明文,算法的输出将直接作为密文进行输出,不进行任何形式的反馈,每个明文分组的处理是相互独立的,这种方式也是分组密码工作的标准模式。
适用于对字符加密, 例如, 密钥加密。
缺:在给定密钥k 下,同一明文组总是产生同一密文组,这会暴露明文组的数据格式,重要数据可能泄露被攻击者利用;优:用同个密钥加密的单独消息,不会错误传播。
计算机网络安全应用教程 课后习题答案

课后习题部分答案项目1项目21.如何简化关机设置,避免每次关机时都需要填写关机原因,选择关机计划等内容?答:方式一:编辑组策略。
选择“开始”→“运行”,在“运行”一栏中输入gpedit.msc命令打开组策略编辑器,依次展开“计算机配置”→“管理模板”→“系统”,双击右侧窗口出现的“显示'关闭事件跟踪程序'”,将“未配置”改为“已禁用”即可。
方式二:修改注册表。
选择“开始”→“运行”,在“运行”一栏中输入Regedit命令打开注册表编辑器,依次打开HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows NT,新建一个项,将其取名为Reliability,而后在右侧窗口中再新建一个DWORD值,取名为ShutdownReasonOn,将它的值设为0就可以了。
方式三:电源巧设置。
进行电源设置最为简便,只要依次打开“开始”→“控制面板”→“电源选项”,在出现“电源选项属性”中选择“高级”选项卡,将“在按下计算机电源按钮时”设置为“关机”,然后单击“确定”按钮即可。
当您需要关机时,只要直接按下计算机主机上的电源开关或键盘上的Power键(需主板支持)就可直接完成关机操作了。
2.如何减少Windows 2003的登录时间,实现自动登录。
方式一:输入命令行。
选择“开始”→“运行”,在“运行”一栏中输入Rundll32 netplwiz.dll,UsersRunDll命令打开用户账户窗口(注意区分大小写),去除“要使用本机,用户必须输入用户名密码”复选框中的勾号。
这样在下次登录时就可自动登录了。
若要选择不同的账户,只要在启动时按“Shift”键就可以了。
方式二:修改注册表通过改动注册表可实现自动登陆。
方法是选择“开始”→“运行”,在“运行”一栏中输入Regedit命令打开注册表编辑器,依次打开HKEY_LOCAL_MACHIN\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon,在右侧窗口分别新键字符串值autoadminlogon,键值设为1;defaultpassword,键值设为自动登陆用户的密码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。
2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。
3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
普通安全机制:没有特定osi安全服务或者协议层的机制。
第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。
唯一好处是让3des使用者能解密原来单重des使用者加密的数据。
第三章1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数2什么是mac?一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。
3简述图3.2的三种方案a使用传统加密:消息在散列函数的作用下产生一个散列值,对散列值进行传统加密后附加到消息上传送,解密时,把消息上附带的加密散列值解密得到散列值与消息产生的散列值比较如果不一样则消息被篡改为伪消息。
b使用公钥加密:过程与传统加密相似,只是在对散列值加密时采用了公钥加密方式。
c使用秘密值:把秘密值与消息连接,再经过散列函数产生一个散列值,把散列值附加到消息上传送,解密时,把秘密值与消息连接块经过散列函数产生的散列值与接收的加密散列值解密后的散列值比较,若一样,则不是伪消息,否则是伪消息。
4、对于消息认证,散列函数必须具有什么性质才可以用1 H 可使用于任意长度的数据块2 H 能生成固定长度的输出3 对于任意长度的x ,计算H (x )相对容易,并且可以用软/ 硬件方式实现4 对于任意给定值h, 找到满足H(x)=h 的x 在计算机上不可行5 对于任意给定的数据块x, 找到满足H (y)=H(x) ,的y=!x 在计算机上是不可行的。
6 找到满足H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。
4、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法5、列举并简要说明公钥加密系统的三种应用加密/ 解密,发送者用接收者公钥加密信息。
数字签名,发送者用自己的私钥“签名”消息;密钥交换:双方联合操作来交换会话密钥。
第四章1.会话密钥与主密钥的区别是什么?主密钥是指主机与kdc之间通信使用的共享密钥。
而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。
2 、一个提供全套kerberos 服务的环境由那些实体组成?一台Kerberos 服务器,若干客户端和若干应用服务器3.什么是现实?现实是指一个随机数在as到c的消息中被重复来确保应答是实时的,而不是被攻击者重放过的。
4.与密钥分发有关的公钥密码的两个不同用处是什么?1公钥分发2利用公钥加密分发私钥5.什么是公钥证书?公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给ca,获得证书。
第五章1.、SSL 由那些协议组成?SSL 记录协议,SSL 握手协议,SSL 密码变更规格协议,SSL 报警协议2.、SSL 连接和SSL 会话之间的区别是什么?连接是一种能够提供合适服务类型的传输。
连接是点对点关系而且是短暂的。
会话:SSL 会话是客户与服务器之间的一种关联。
会话通常用来避免每条连接需要进行的代价高昂的新的安全参数协商过程。
3、SSL 记录协议提供了那些服务机密性(用对称加密)和消息完整性(用消息认证码)4.https的目的是什么?在http的基础上结合ssl来实现网络浏览器和服务器的安全通信。
5.对哪些应用ssh是有用的?最初版本ssh致力于提供一个安全的远程登陆装置代替telnet和其他远程无保护机制,ssh还提供一个更为广泛的用户/服务器功能,并支持文件传输和E-MAIL等网络功能。
6.SSH由传输层协议、用户身份验证协议、连接协议组成第六章1.什么是802.11WLAN的基本模块?一个无线局域网的最小组成模块是基本服务单元BSS,包含执行相同的MAC协议和竞争同一无线介质接口的多个无线站点/3.列出IEEE802.11服务连接,认证,重认证、取消连接,分发,整合,MSDU传输,加密,重连接。
4.分布式系统是无线网络吗?(可能是也可能不是)分布式系统可以是交换机,有线网络,也可以是无线网络,所以说分布式系统是无线网络不全对。
5.请解释联合的概念和移动概念的相关性?移动性是指802.11环境下移动站点的物理转换,包括无转换基于BSS的转换基于扩展服务单元的转换。
联合性提供一种BSS中,移动站点向AP证明自己身份以便与其他站点进行数据交换的服务。
6.被IEEE802.11定义的安全区域是什么?IEEE802.11i三个主要安全区域,认证,密钥管理,加密数据传输。
7.简要描述IEEE802.11i操作的四个阶段1/发现 2/认证 3/密钥产生及其配送 4/保密数据传输 5/连接终止9.HTML过滤器和WAP代理之间的区别是什么?HTML过滤器将HTML的内容翻译成无限置标(WML)的内容。
如果过滤器与WAP代理分开,则利用HTTP/TCP/IP将WML传送到WAP代理,WAP代理将WML转换成二进制WML格式,并经由无线网络用WAP协议栈传送到移动用户。
10wsp提供什么服务?Wsp即无线会话协议。
Wsp为两个会话服务提供接口应用。
连接导向的会话服务基于wtp,非连接会话服务则是基于不可靠传输协议WDP进行操作。
11.WTP的三种传输模式在什么时候被使用?1/提供了不可信赖的数据报服务,可以用在不可信进栈操作2/提供了可信赖的数据报服务,可以用在可信进栈操作中3/提供请求回复传输服务并支持在一个WSP会话中进行多个传输。
12.简要描述WTLS提供的安全服务(网关的保护)1/数据完整性:使用信息认证来确保用户和网关之间发送的数据未被篡改2/机密性:使用加密来确保数据不被第三方读取3/认证:使用数字证书来对两方进行认证。
4/拒绝服务保护:删除拒绝重放或者未成功验证的信息。
13.简要描述WTLS的四种协议要素WTLS记录协议:从更高层取得用户数据,并将数据封装在一个协议数据单元中。
WTLS密码变更规格协议:该协议只有一条信息,包含一个数值为一的比特。
该信息的目的将不确定状态复制到当前状态,以便更新该连接使用的加密套件。
WTLS警报协议:用来将WTLS相关的警报传送到peer实体。
WTLS握手协议:允许服务器和用户相互认证,并协商加密和MAC算法以及用来保护WTLS记录中发送数据的加密密钥。
14.WTLS使用的密钥握手协议生成预主密钥,预主密钥生成主密钥,主密钥用来生成各种加密密钥15描述三种不同的提供W AP端到端安全性的方法1在客户端和服务器间使用TLS协议4,两端之间建立安全的TLS会话2端到端之间利用IP层的IPSEC来保证安全性3我们假设WAP网管只作为简单的互联网路由器,这种情况下名为W AP传输层端到端安全性的方法第七章1PGP提供的5种主要服务是什么?认证(用数字签名),保密(消息加密),压缩(用ZIP),电子邮件兼容性(基-64转换)和分段2分离签名的用途是什么?1满足用户希望所有发送和接收的消息分开存储和传送2检测程序以后是否被感染病毒3可用于对一个合法合同等文档的双方进行签名,每个人的签名彼此独立,且只与该文档有关3PGP为什么在压缩前生成签名1对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用2即使有人想动态的对消息重新压缩后进行验证,用PGP现有的压缩算法仍然很困难4为什么是基-64转换一组三个8比特二进制数据映射为4个ASCII码字符,同时加上CRC校验以检测传送错误5电子邮件应用为什么使用基-64转换使用PGP时至少会对一部分数据块加合,若只使用签名服务,则需要用发送方的私钥对消息摘要加密,若使用保密服务,则要把消息和签名用一次性会话密钥加密因此得到的全部分成全部数据块可能由任意的8比特字节流组成,然而,许多电子邮件系统仅仅允许使用有ASCII码组成的块,为适应这个限制,提供转换功能6PGP如何使用信任关系PGP的信任关系由“密钥合法性域”“签名信任域”,“所有者信任域”构成,经过三步流程周期性的处理公钥获得一致性。
9s/mime是什么?是居于RSA数据安全性,对互联网电子邮件格式标准mine的安全性增强。
10DKIM是什么?指电子邮件信息加密签名的特殊应用,他通过一个签名域来确定信件系统中信息的责任。
8.2IPsec提供哪些服务?访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。
8.3那些参数标识了sa?那些参数表现了一个特定sa的本质?(1)安全参数索引(SPI)ip目的地址,安全协议标识(2)序列号计数器,序列计数器,反重放窗口。
AH信息,ESP信息,此安全关联的生存期,IPSEC协议模式,最大传输单元路径表示特定的sa8.4传输模式和隧道模式有什么区别?传输模式下的ESP加密和认证ip载荷,但不包括ip报头,AH认证,IP载荷和IP报头的选中部分;隧道模式下的ESP加密和认证包括内部ip报头的整个内部ip包,AH认证整个内部ip包和外部ip报头被选中的部分。