习题网络安全协议
网络安全习题

网络安全习题第2章1判断题1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。
()1-2 链路加密方式适用于在广域网系统中应用。
()1-3 “符号对符号”加密方式是对简单替换的一种改进。
()1-4 “一次一密”属于序列密码中的一种。
()1-5 流密码属于对称加密方式。
()1-6 序列密码属于对称加密方式。
()1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。
()1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。
()1-9 数字签名只能使用非对称加密方式来实现。
()2 填空题2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为和。
2-2 需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。
2-3 利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。
3 选择题3-1 非法接收者在截获密文后试图从中分析出明文的过程称为()A. 破译B. 解密C. 加密D. 攻击3-2 以下对于对称加密和非对称加密的比较,不正确的是()A. 对称加密的安全性要比非对称加密差B. 在相同环境下,对称加密的速度要比非对称加密慢C. 对称加密的实现算法比非对称加密简单D. 对称加密无法解决消息的确认问题,而非对称加密可以3-3 以下有关XOR操作的算法描述,错误的是()A. False XOR False=FalseB. True XOR False=TrueC. True XOR True=FalseD. False XOR True=True3-4 以下关于序列密码和分组密码的比较,不正确的是()A. 序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同B. 序列密码的实现要比分组密码容易C. 序列密码的实现需要密码同步,而分组密码不需要D. 在相同环境下,序列密码系统的速度要比分组密码系统慢3-5 目前计算机网络中广泛使用的加密方式为()A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是3-6 以下有关软件加密和硬件加密的比较,不正确的是()A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3-7 下面有关A5/1加密算法的描述,不正确的是()A. 是一种流密码算法B. 一般是用于硬件方式来实现的C. 3个寄存器占用64位空间D. 密钥序列的长度小于要加密的明文长度3-8 下面有关Feistel密码结构的描述,不正确的是()A. 分组越大,安全性越高B. 密钥长度越长,安全性越高C. 循环次数越多,安全性越高D. 轮函数变换越多,安全性越高3-9 下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法3-10 3DES的密钥长度为()A. 168位B. 56位C. 112位D. 128位3-11 下面有关3DES的数学描述,正确的是()A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)3-12 以下AES与DES的比较,不正确的是()A. DES使用Feistel密码结构,而AES没有B. DES以位为操作单位,而AES则以8位的字节为操作单位C. DES和AES都使用16轮函数操作D. DES和AES都使用了S盒3-13 下面有关MD5的描述,不正确的是()A. 是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位D. 用一个8字节的整数表示数据的原始长度第3章1判断题1-1 PKI只涉及技术层面的问题。
网络安全协议练习题

1.下列VPN技术中,属于第二层VPN的有SS 、L2TP VPN。
2.数据在Internet上传输面临的威胁有中间人攻击 .篡改攻击 .窃听攻击3.以下属于非对称密钥算法的是RSA .DSA .DH4.根据对报文的封装形式,IPsec工作模式分为隧道模式、传输模式5.IPsec安全策略包括以下哪几种A. 手动配置参数的安全策略 B. 用IKE协商参数的安全策略6.下列关于AH和ESP的说法正确的有B.两者都可以提供数据源验证及可选的抗重播服务D.两者可同时使用7.SSL远程接入方式包括 A. Web接入 B. TCP接入 C. IP接入8.IKE 阶段一协商中,SA 无法建立的原因可能有( ABC)。
A. 隧道对端地址不匹配B. 安全策略没应用到接口C. 共享密钥不匹配9.采用主模式进行 IKE 第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?双方交换身份验证信息10.当使用 IKE 为 IPSec VPN 协商密钥的时候,下列哪些属于 IKE 阶段的协商内容?A. ESP/HA C. 使用 PRE-SHAREKEY/RSA-SIG11.IPSEC中推荐使用的转换方式是:A.AH B.AH+ESP(加密)C.ESP(验证+加密)12.对IPSEC安全策略的配置方式是:A.手工配置方式B.利用IKE协商方式13.根据对报文的封装形式,IPSEC分为:A.传输模式B.隧道模式14.IPSEC SA和IKE SA的主要区别是:A.IPSEC SA是单向的,IKE SA是双向的B.通道两端只有一个IKE SA,但IPSEC SA不止一对C.IKE SA没有生存期15.以下哪些选项可以用来唯一标识一个IPSEC SA:A.SPI B.对端地址 C.安全协议号16.关于IPSec(IP Security),以下说法正确的是:(ABC )A.IPSec是IETF制定的、在Internet上保证数据安全传输的一个框架协议B.它提供了在未提供保护的网络环境(如Internet)中传输敏感数据的保护机制C.它定义了 IP 数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和(可选)保密性17.IPSec的安全特点包括哪些?A.私有性 B.完整性 C.真实性 D.防重放18.关于ESP协议的说法正确的有:A.ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性B.用户可以选择使用带密钥的Hash算法保证报文的完整性和真实性C. ESP协议使用32比特序列号结合防重放窗口和报文验证,防御重放攻击D.在传输模式下,ESP协议对IP报文的有效数据进行加密E.在隧道模式下,ESP协议对整个内部IP报文进行加密19.关于IKE正确的说法有哪些?A.IKE是个为双方获取共享密钥而存在的协议B.IKE的精髓在于它永远不在不安全的网络上直接传送密钥C.IKE通过一系列数据的交换,最终计算出双方共享的密钥D.IKE通过验证保证协商过程中交换的数据没有被篡改、确认建立安全通道的对端身份的真实性20.以下哪些是IKE所具有的特点?A.提供交换双方的身份验证机制 B.提供交换双方的身份保护机制D.提供Diffie-Hellman交换及密钥分发机制21.IKE为IPSec提供了哪些功能?A.IPSec可以通过手工配置单独使用,但是IKE可以大大简化IPSec的配置 B.可以设置IPSec SA的生存时间,定时更换密钥,具有更高的安全性 C.可以允许在IPSec通信期间更换密钥 D.可以使IPSec 具有防重放的功能 E.可以使用认证中心(Certification Authority)提供的支持22.IKE的配置任务包括哪些主要步骤?A.配置前准备 B.配置IKE安全策略E.配置身份验证字(pre-shared key)23.IKE配置前准备需要决定哪些内容?A.确定IKE交换过程中使用的验证算法B.确定IKE交换过程中使用的加密算法C.确定IKE交换过程中使用的DH算法强度D.确定交换双方的身份验证机制24.关于VPN,以下说法正确的有A.VPN的本质是利用公网的资源构建企业的内部私网B.VPN技术的关键在于隧道的建立D.L2TP是二层隧道技术,可以用来构建VPN25.设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?( ABCE )A.数据加密B.数据验证C.用户验证E.防火墙与攻击检测26.VPN按照组网应用分类,主要有哪几种类型?A.Access VPNB.Extranet VPNC.Intranet VPN27.L2TP是为在用户和企业的服务器之间透明传输PPP报文而设置的隧道协议,它包括以下哪些特性?(ABCD)A.适用于点到网的协议B.支持私有地址分配,不占用公有IP地址C.与PPP配合支持认证功能,与RADIUS配合支持灵活的本地和远端的AAAD.与IPSec结合,支持对报文的加密28.使用L2TP构建VPDN哪些设备是必需的?(AC)C C.LNS29.在L2TP隧道建立过程中,需要在LAC和LNS间交互报文,下列不属于隧道建立过程中交互的报文有:(BDE)B.ICRQ D.Hello E.CDN30.在一个LNS和LAC对之间存在着哪两种类型的连接?(AD)A.隧道(tunnel)连接 D.会话(session)连接31.用L2TP封装数据的报文格式按照1,2,3,4的次序,正确的是:(D)D.IP UDP L2TP PPP32.Ipsec 协议和( )VPN隧道协议处于同一层. C.GRE33.AH协议中必须实现的验证算法是( ) A HMAC-MD5和HMAC-SHA134.(AH)协议必须提供验证服务35.AH协议和ESP协议有(二)种工作模式。
网络安全习题及答案,DOC

第5章1判断题1-1TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2TCP/IP最早应用在ARPAnet中。
(√)1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成1-4ARP收到的IP1-5ARP1-6DHCP(×)1-7TCP和1-8在使用1-9DNS IP地址。
(×)1-10在DNS客户2填空题2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。
2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS 服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。
3选择题3-1下面关于IP协议的描述,不正确的是(B)A.提供一种“尽力而为”的服务B.是一种面向连接的可靠的服务C.是TCP/IP体系网络层唯一的一个协议D.由于IP3-2A.是通过C.ARP3-3ARPA.C.3-4在A.ARP–C.ARP–3-5A.A.防止ARP欺骗B.防止DHCP欺骗C.进行端口与MAC地址的绑定D.提供基于端口的用户认证3-7TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行(D)A.ARP–aB.ipconfig/allstat–nabD.ne-ab3-9DNS的功能是(B)A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系C.建立IPD.3-10A.ARPA.1判断题1-11-21-31-41-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
《网络协议分析》习题答案

备注:以下给出习题答案作为参考,对于部分习题,读者也可以思考给出更好的答案。
第一章1. 讨论TCP/IP成功地得到推广和应用的原因TCP/IP是最早出现的互联网协议,它的成功得益于顺应了社会的需求;DARPA采用开放策略推广TCP/IP,鼓励厂商、大学开发TCP/IP产品;TCP/IP与流行的UNIX系统结合是其成功的主要源泉;相对ISO的OSI模型,TCP/IP更加精简实用;TCP/IP技术来自于实践,并在实践中不断改进。
2. 讨论网络协议分层的优缺点优点:简化问题,分而治之,有利于升级更新;缺点:各层之间相互独立,都要对数据进行分别处理;每层处理完毕都要加一个头结构,增加了通信数据量。
3. 列出TCP/IP参考模型中各层间的接口数据单元(IDU)应用层/传输层:应用层报文;传输层/IP层:TCP报文段或UDP分组;IP层/网络接口层:IP数据报;网络接口层/底层物理网络:帧。
4. TCP/IP在哪个协议层次上将不同的网络进行互联?IP层。
5. 了解一些进行协议分析的辅助工具可在互联网上搜索获取适用于不同操作系统工具,比如Sniffer Pro、Wireshark以及tcpdump等。
利用这些工具,可以截获网络中的各种协议报文,并进一步分析协议的流程、报文格式等。
6. 麻省理工学院的David Clark是众多RFC的设计者,在论及TCP/IP标准的形成及效果时,曾经讲过这样一段话:”We reject kings, presidents and voting. We believe in rough consensus and running code.”你对他的观点有什么评价。
智者见智,我认为这就是“实践是检验真理的唯一标准”。
7. 你认为一个路由器最基本的功能应该包含哪些?对于网桥、网关、路由器等设备的分界已经逐渐模糊。
现代路由器通常具有不同类型的接口模块并具有模块可扩展性,由此可以连接不同的物理网络;路由表的维护、更新以及IP数据报的选路转发等,都是路由器的基本功能。
网络安全技术复习题

网络安全技术复习题一、选择填空(A)1、下列协议是有连接。
A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。
A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。
A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。
A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。
A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。
A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。
A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。
A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。
A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。
A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。
A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。
网络安全试题及答案(完整版)

A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。
网络安全复习题

网络安全复习题一选择题1. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是()A.Telnet B.SMTP C.SSHD.SSL2. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为()A.D C.A1 C.A D.C13. 对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来越大”的合理解释是()A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。
B.黑客水平日益精进。
C.电脑安全配置越发高端,计算机硬件防范能力渐弱。
D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。
4. SSL服务的默认端口号是( )A.20 B.443 C.445 D.1105. 建立一个安全模型,应包括5个部分,即( )A.MDPRRB.DRAAPC.MPRRDD.MRRDPA6. 网络安全中的CIA模型是指( )A.机密性、整合性、可靠性B.完整性、可用性、健壮性C.稳定性、可靠性、完整性D.机密性、完整性、可用性7. OSI的七层模型中,可以实现流量控制和路由选择的层面是( )A.数据链路层B.网络层C.应用层D.传输层8. ARP的主要作用是可以()A.可以实现MAC地址到IP地址的转换。
B.ARP病毒主要是利用IP地址可以随意更改来实现的。
C.全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。
D.以上都正确9.PPP协议主要应用与如下哪一种连接()。
A.路由器和交换机之间。
B.计算机远程拨号连接C.防火墙远程登录D.计算机之间通过电话线连接10. 关于VLAN的叙述中不正确的是( )。
A.VLAN可以隔离广播B.VLAN可以便于管理和组网C.VLAN可以实现子网之间的路由D.VLAN中的每一个子网可以选择该子网中的一个端口配置为网关11. Land攻击是发生在TCP/IP的哪一层( )。
网络安全习题 (2)

二、单项选择题1、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)。
A、加密、访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳2、Kerberos的作用是(A)A:建立认证服务器,实现网络数据源完整性的认证B:建立加密服务器,实现网络数据的保密性C、建立认证服务器,实现网络数据的保密性D、建立加密服务器,实现网络数据源完整性的认证3、PGP(PrettyGoodPrivacy)是用于(C)传输安全的。
A、浏览器传输的安全B、用于FTP传输的安全C、用于邮件的传输安全D、用于WEB服务器的数据安全4、下列IPSecurity的两种模式中,那一种可用来实现VPN?(B)A、传输模式B、隧道模式5、SET协议位于下列P/IP协议的那一层? AA、应用层B、IP层C、TCP层D、物理层6、在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(C)A.应用层B.传输层C.网络层D.数据链路层7、下面哪种访问控制没有在通常的访问控制策略之中(B)A.自主访问控制B.被动访问控制C.强制访问控制D.基于角色的访问控制8、Internet接入控制不能对付以下哪类入侵者?(C )A.伪装者B.违法者C.内部用户D.地下用户9、CA不能提供以下哪种证书?(D)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书10、我国电子商务走向成熟的重要里程碑是(A)A.CFCAB.CTCAC.SHECAD.RCA11、通常为保证商务对象的认证性采用的手段是(C)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印12、FTP是()协议CA、超文本传输协议B、文件传输协议C、网络协议D、传输控制协议13、以下是常见的windows压缩工具的是()BA、WinampB、WinrarC、BzipD、Ghost14、计算机会将系统中可使用内存减少,这体现了病毒的()BA、传染性B、破坏性C、隐藏性D、潜伏性15、黑客在程序中设置了后门,这体现了黑客的()目的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章协议结构模块
1、关键名词
协议密码协议仲裁协议裁决协议对称密码学通信单向函数
单向散列函数消息鉴别码公开密钥密码学通信混合密码系统数字签名
2、什么是协议?它的特点和目的是什么?
3、仲裁协议和裁决协议的工作原理是什么?
4、什么是MAC?
5、什么是数字签名?
第二章基本协议
1、关键名词
密钥交换鉴别秘密分割秘密共享数据库密码保护
2、列举常用的密钥交换协议,并简述其工作原理。
3、列举常用的鉴别方法,并简述其工作原理。
4、秘密分离的工作原理是什么?
5、秘密共享的工作原理是什么?
第三章中级协议
1、关键名词
时间戳服务阈下信道数字签名
2、什么是阈下信道?其有什么作用?
3、列举常用的数字签名的方法,简述其工作原理。
第四章PGP和S/MIME
1、关键名词
分离签名PGP S/MIME 基-64 MIME 会话密钥ZIP
2、PGP提供的5种服务是什么?
3、分离签名的用途是什么?
4、PGP为什么在压缩前生成签名?
5、什么是基-64转换?
6、电子邮件应用为什么使用基-64转换?
7、PGP为什么需要分段和重组?
8、PGP使用的密钥类型有哪些?这些密钥有什么需求?
9、什么是密钥环?如何在消息传递和接收过程中使用密钥环?
10、公钥管理有哪些方法?
11、MIME是什么?
12、S/MIME是什么?它提供了哪些功能?使用到了哪些算法?
13、S/MIME用户需要执行哪个密钥管理职能?
13、RFC822是什么?
第五章IP安全
1、关键字
反重放服务IP安全(IPSec) 重放攻击认证报头(AH)IPv4 安全关联(SA)
封装安全荷载(ESP)IPv6 传输模式互联网安全关联和密钥管理协议(ISAKMP)
Oakley密钥确定协议隧道模式
2、举出一个应用IPSec的例子。
3、IPSec提供哪些服务?
4、哪些参数标识了SA,哪些参数表现了一个特定SA的本质?
5、传输模式和隧道模式有什么区别?
6、什么是重放攻击?
7、为什么ESP包括一个填充域?
8、捆绑SA的基本方法是什么?
9、Oakley密钥确定协议和ISAKMP在IPSec中起到什么作用?
第六章Web安全
1、关键字
代理商商家安全套接字层(SSL)持卡者支付网关传输层安全(TLS)
证书机构(CA)安全电子交易(SET)发卡机构双重签名
2、SSL有哪些协议组成?
3、SSL连接和SSL会话之间的区别是什么?
4、列出定义SSL会话状态的参数,并简要给出各参数的定义。
5、列出定义SSL会话连接的参数,并简要给出各参数的定义。
6、SSL记录协议提供了哪些服务?
7、SSL记录协议执行过程中涉及到哪些步骤?
8、列出SET的主要参与者,并简要给出他们的定义。
9、什么是双重签名,其目的是什么?
补充知识
1、关键字
访问控制拒绝服务被动攻击主动攻击安全攻击安全机制安全服务OSI安全体系结构Kerberos
2、什么是OSI安全体系结构?
3、被动和主动攻击之间有什么不同?
4、列出并简要定义被动和主动安全攻击的分类。
5、列出并简要定义安全服务的分类。
6、列出并简要定义安全服务的分类。
7、设计Kerberos是为了解决什么问题?
8、在网络或互联网上,与用户认证有关的三个威胁是什么?
9、列出在分布式环境下进行安全用户认证的三种方式。
10、对Kerberos提出的4点要求是什么?
Ise_dongxh@。