网络安全基础第三版课后完整答案
计算机网络安全基础第三版习题参考答案

计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
计算机网络技术基础(第3版)(微课版)习题参考答案

计算机网络技术基础(第3版)(微课版)习题参考答案计算机网络技术基础(第3版)(微课版)习题参考答案计算机网络技术基础是计算机科学与技术专业的一门重要课程,它主要介绍了计算机网络的基本概念、原理和技术。
学习这门课程的目的是为了让学生系统地掌握计算机网络的相关知识,为今后从事网络编程、网络管理及相关领域的工作打下坚实的基础。
为此,本文将为大家提供计算机网络技术基础(第3版)(微课版)习题的参考答案,以供学生复习和巩固所学知识。
一、选择题1. B2. C3. D4. A5. B6. D7. C8. A9. C10. D二、判断题1. F2. T3. F4. T5. T6. F7. T8. F9. T10. F三、填空题1. 网络拓扑2. 物理层3. 网络接口层4. IP地址5. HTTP6. FTP7. 字节顺序8. RFC9. 虚拟专用网络(VPN)10. 路由表四、简答题1. 计算机网络是指将多台计算机通过通信线路连接起来,实现信息交换和资源共享的系统。
它是现代信息技术的重要组成部分,具有快速传输、广域覆盖和高可靠性等特点。
2. OSI参考模型是一种将计算机网络通信过程划分为7个不同层次的模型,它包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
每一层都有着不同的功能和责任,通过这种模型,人们可以更加清晰地理解网络通信的过程和各个层次之间的关系。
3. IP地址是指互联网协议地址,用于标识计算机网络中的主机。
它是一个由32位二进制数组成的地址,通常用点分十进制的方式表示。
IP地址分为IPv4和IPv6两种类型,其中IPv4的地址长度为32位,IPv6的地址长度为128位。
4. DHCP是指动态主机配置协议,它是一种网络协议,用于自动分配IP地址和其他网络配置参数。
DHCP服务器通过向客户端提供IP地址、子网掩码、网关、DNS等参数,使得计算机能够自动获取网络配置信息,从而实现网络的快速部署和管理。
计算机网络第三版课后习题答案

计算机网络第三版课后习题答案计算机网络第三版课后习题答案计算机网络是现代社会中不可或缺的一部分,它连接了世界各地的人们并促进了信息的传递和共享。
而对于学习计算机网络的人来说,课后习题是检验自己对所学知识的理解和掌握程度的重要途径。
本文将为大家提供《计算机网络第三版》的部分课后习题答案,希望能够对大家的学习有所帮助。
第一章:导论1. 答案:计算机网络是指将地理位置不同的计算机和其他设备通过通信线路连接起来,以便实现数据和信息的传输和共享的系统。
2. 答案:计算机网络的主要优点包括资源共享、高效的数据传输、灵活性和可靠性。
3. 答案:计算机网络的分类可以从不同的角度进行,常见的分类包括局域网、城域网、广域网和互联网。
第二章:物理层1. 答案:物理层主要负责将比特流转化为电信号,并通过传输介质进行传输。
2. 答案:物理层的主要功能包括数据的传输、数据的同步、数据的编码和解码等。
3. 答案:常见的物理层传输介质包括双绞线、同轴电缆、光纤和无线传输介质等。
第三章:数据链路层1. 答案:数据链路层的主要功能包括将物理层传输的比特流转化为数据帧,并通过链路进行传输。
2. 答案:数据链路层的主要协议包括以太网、令牌环和点对点协议等。
3. 答案:数据链路层的主要技术包括流量控制、差错控制和访问控制等。
第四章:网络层1. 答案:网络层的主要功能包括将数据链路层传输的数据帧转化为数据包,并通过网络进行传输。
2. 答案:网络层的主要协议包括IP协议、ICMP协议和路由协议等。
3. 答案:网络层的主要技术包括路由选择、拥塞控制和分组转发等。
第五章:传输层1. 答案:传输层的主要功能是为应用层提供可靠的端到端的数据传输服务。
2. 答案:传输层的主要协议包括TCP协议和UDP协议等。
3. 答案:传输层的主要技术包括流量控制、差错控制和拥塞控制等。
第六章:应用层1. 答案:应用层是最靠近用户的一层,主要负责为用户提供各种网络应用服务。
计算机网络第3版课后题参考答案

第1章计算机网络的基本概念一、填空题(1)按照覆盖的地理范围,计算机网络可以分为局域网、城域网、和广域网。
(2)ISO/OSI参考模型将网络分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
(3)建立计算机网络的主要目的是:资源共享和在线通信。
二、单项选择题(1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是:(B )A.主机-网络层B.互联层C.传输层D.应用层(2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的( C )A.数据链路层B.网络层C.传输层D.会话层三、问答题计算机网络为什么采用层次化的体系结构【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。
通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。
第2章以太网组网技术一、填空题(1)以太网使用的介质访问控制方法为CSMA/CD。
(2)计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能超过100米。
在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能超过100米。
(3)非屏蔽双绞线由4对导线组成,10BASE-T用其中的2对进行数据传输,100BASE-TX用其中的2对进行数据传输。
二、单项选择题(1)MAC地址通常存储在计算机的( B )A.内存中B.网卡上C.硬盘上D.高速缓冲区(2)关于以太网中“冲突”的描述中,正确的是( D )A.冲突时由于电缆过长造成的B.冲突是由于介质访问控制方法的错误使用造成的C.冲突是由于网络管理员的失误造成的D.是一种正常现象(3)在以太网中,集线器的级联( C )A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必须使用同一种速率的集线器D.可以使用不同速率的集线器(4) 下列哪种说法是正确的( A )A.集线器可以对接收到的信号进行放大B.集线器具有信息过滤功能C.集线器具有路径检测功能D.集线器具有交换功能第3章交换与虚拟局域网一、填空题(1)以太网交换机的数据转发方式可以分为直接交换、存储转发交换、和改进的直接交换3类。
网络安全基础课后答案

网络安全基础课后答案1. 网络安全的定义与重要性网络安全是指在计算机网络中保护网络安全性和信息安全性的技术和措施。
它涉及到保护计算机系统免受未经授权的访问、使用、泄漏、破坏和干扰的威胁。
网络安全的重要性体现在以下几个方面:- 保护个人隐私:网络安全可以确保个人信息不被未经授权的人访问和利用,防止个人隐私泄漏。
- 维护国家安全:网络安全对于国家安全至关重要,可以防止外部势力非法入侵、渗透和破坏关键基础设施。
- 维护商业机密:企业的商业机密包括专利、技术、研发成果等,网络安全可以确保这些重要资产不受到竞争对手的非法获取和使用。
- 保障互联网经济的发展:网络安全可以有效地防止网络犯罪和诈骗活动,增加用户对互联网的信任,促进互联网经济的健康发展。
2. 主要的网络安全威胁网络安全威胁主要包括以下几个方面:- 病毒和恶意软件:病毒和恶意软件通过感染计算机系统和网络,可以窃取个人信息、破坏数据、控制计算机等,给网络安全造成威胁。
- 黑客攻击:黑客通过入侵系统和网络,获取非法访问权限,进行数据窃取、篡改、破坏、攻击等行为。
- 拒绝服务攻击(DoS/DDoS攻击):攻击者通过发送大量无效请求,占用目标系统的资源,导致服务不可用,影响正常业务运行。
- 越权访问和滥用权限:员工或授权用户越过自己的访问权限,获取对系统和网络的未授权访问,可能篡改或窃取敏感信息。
- 数据泄漏和信息安全:数据泄漏可以由内部或外部人员通过窃取或泄漏敏感数据造成,对个人和企业的信息安全造成严重威胁。
- 社交工程:攻击者通过虚假身份、欺骗性讯息等方式,诱导用户透露个人信息或完成非法操作。
3. 常见的网络安全防护措施为了保护网络安全、信息安全,可以采取以下一些常见的安全防护措施:- 防病毒和恶意软件:使用安全防护软件,及时更新病毒库,定期进行病毒扫描和清除恶意软件。
- 防黑客攻击:使用防火墙和入侵检测系统(IDS/IPS)等安全设备,定期检查和修补系统漏洞。
网络安全基础答案

网络安全基础答案1. 网络安全的定义是指通过技术手段保护计算机网络系统的完整性、可用性和机密性,防止未经授权的访问、使用、披露、破坏、修改、中断,以及防止计算机病毒和其他恶意软件的侵入和传播。
2. 非对称加密算法是一种常用的加密算法,与对称加密算法不同的是,它使用两个密钥(公钥和私钥)。
公钥用于加密数据,并可以公开发布,而私钥用于解密数据,只有密钥持有者可以拥有。
这种加密算法的主要优势是安全性较高,但效率较低。
3. DDOS(分布式拒绝服务)攻击是一种通过大量的恶意流量向目标服务器发送请求,以使其超过处理能力而无法正常响应其他合法用户请求的攻击手段。
常见的DDOS攻击方式包括UDP flood、SYN flood和ICMP flood等。
4. SQL注入是一种常见的网络安全漏洞,攻击者通过在应用程序的输入字段中插入恶意的SQL代码,以获取未授权的访问、修改或删除数据库中的数据。
为了防止SQL注入攻击,可以使用参数化查询、输入验证和最小化特权等方法。
5. 钓鱼攻击是一种通过伪装成可信实体(例如银行、社交媒体网站等)的方式,诱使用户泄露敏感信息(如用户名、密码、银行账户号码等)的攻击手段。
防范钓鱼攻击的方法包括加强用户教育、使用多因素身份验证、定期更新用户密码等。
6. 网络防火墙是一种网络安全设备,用于监控和控制进出网络的数据流量,根据预设的安全策略进行过滤和阻断。
它可以检测和阻止潜在的恶意流量,保障内部网络的安全。
7. 网络蠕虫是一种自我复制的恶意软件,通过感染一个目标主机,利用网络传播到其他主机,从而形成一个蔓延的攻击网络。
蠕虫病毒的传播通常利用网络漏洞、弱密码和未及时更新的软件等。
8. VPN(虚拟私人网络)是一种通过公共网络(如互联网)建立安全连接的技术,用于实现对数据传输的加密和隧道化,从而提供远程访问和安全通信。
它可以保护用户的隐私和数据安全。
9. 网络安全政策是一个组织或机构为了保护其计算机网络系统而制定的一系列规则、监管和措施的总称。
计算机网络基础(第3版)-习题答案c (10)[4页]
![计算机网络基础(第3版)-习题答案c (10)[4页]](https://img.taocdn.com/s3/m/b810890ce009581b6ad9eb3b.png)
练习与思考一.多项选择题1.网络的安全性包括(ABCD)A.可用性B. 完整性C. 保密性D. 不可抵赖性2.目前网络中存在的安全隐患有(AB)A. 非授权访问B. 破坏数据完整性C. 病毒D. 信息泄露3.常用的网络内部安全技术有(AB)A. 漏洞扫描B. 入侵检测C.安全审计D. 病毒防范4.在制定网络安全策略时,经常采用的是AB思想方法。
A.凡是没有明确表示允许的就要被禁止。
B.凡是没有明确表示禁止的就要被允许。
C.凡是没有明确表示允许的就要被允许。
D.凡是没有明确表示禁止的就要被禁止。
5.信息被 AC 是指信息从源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获在信息中进行修改或插入欺骗性信息,然后将修改后的错误信息发送目的结点。
A.伪造 B. 窃听C.篡改 D. 截获6.计算机病毒会造成计算机___A__的损坏。
A.硬件、软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据7.以下对计算机病毒的描述哪一点是不正确的。
BA.计算机病毒是人为编制的一段恶意程序B.计算机病毒不会破坏计算机硬件系统C.计算机病毒的传播途径主要是数据存储介质的交换及网络链接D.计算机病毒具有潜伏性8.网上“黑客”是指___C___的人。
A.匿名上网 B.总在晚上上网C.在网上私闯他人计算机系统 D.不花钱上网9.计算机病毒是一种__C____ 。
A.传染性细菌 B.机器故障 C.能自我复制的程序 D.机器部件10.常见计算机病毒的特点有____C____。
A.良性、恶性、明显性和周期性 B.周期性、隐蔽性、复发性和良性C.隐蔽性、潜伏性、传染性和破坏性 D.只读性、趣味性、隐蔽性和传染性11.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是___B___。
A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术12.网络安全机制主要解决的是___C___。
计算机网络基础第三版习题答案.(DOC)

计算机网络基础第三版习题答案习题一一、选择题1. 下列哪些设备不属于通信子网(C )A.交换机B.路由器C.主机D.调制解调器2.计算机网络的主要功能或目标是A, C 。
A)数据通信B)电子邮件C)资源共享D)Internet3.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的B 。
A)联机关系B)结构关系C)主次关系` D)层次关系4.下列有关网络拓扑结构的叙述中,正确的是 A 。
A)网络拓扑结构是指网络节点间的分布形式B)目前局域网中最普遍采用的拓扑结构是总线结构C)树型结构的线路复杂,网络管理也较困难D)树型结构的缺点是,当需要增加新的工作站时成本较高5.一个功能完备的计算机网络需要制定一套复杂的协议集。
对于复杂的计算机网络协议来说,最好的组织方式是 B 。
A)连续地址编码模型B)层次结构模型C)分布式进程通信模型D)混合结构模型6.网络协议的三个要素是:语法、语义与 B 。
A)工作原理B)时序C)进程D)传输服务7. TCP/IP协议栈不包括以下哪个层次?(A )A.表示层B.网络互连层C.传输层D.应用层E.网络接口层8.OSI参考模型将整个通信功能划分为七个层次,处于同等层的若干个实体称为 B 。
A)通信实体B)对等实体C)相邻实体D)传输实体9.因特网是目前世界上第一大网络,它起源于美国。
其雏形是 D 。
A)NCFC网B)CERNET网C)GBNET网D)ARPANET网二、简答题1.一个有n层协议的系统,应用层生成长度为m字节的报文。
在每层都加上n字节报头。
那么网络带宽中有多大百分比是在传输各层报头?答:百分比= [n×n / (n×n+m)]× 100 %2. 什么是协议?什么是服务?服务和协议有什么区别?答:协议是“水平的”,即协议是控制对等实体之间的通信原则。
服务是“垂直的”,即服务是由下层向上层通过层间接口提供的。
3. 将TCP/IP和OSI的体系结构进行比较,讨论其异同之处。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
加油 计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击 安全机制 安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
所以通信链路的所以通信都受到保护,提供了较高的安全性。
对于端到端加密,加密过程在两个端系统上实现。
源主机和终端加密数据,该数据以加密过的形式,通过网络不可变更地传输到目的地终端或者主机。
10、会话密钥和主密钥的区别是什么?主密钥(Master?key)是被客户机和服务器用于产生会话密钥的一个密钥。
这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。
主密钥能够被作为一个简单密钥块输出会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。
在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。
在会话和连接结束时,会话密钥被销毁。
11、什么是密钥分发中心?密钥分发中心判断那些系统允许相互通信。
当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次会话密钥。
第三章:1、列举消息认证的三种方法单向散列函数,消息认证码MAC,利用常规加密的消息认证2、什么是MAC一种认证技术利用私钥产出一小块数据,并将其附到消息上。
这种技术称为消息验证码。
3、对于消息认证,散列函数必须具有什么性质才可以用1 H可使用于任意长度的数据块2 H能生成固定长度的输出3 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。
5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。
6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。
4、对于散列函数的内容,压缩函数是什么5、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法6、列举并简要说明公钥加密系统的三种应用加密/解密,数字签名,密钥交换7、私钥和密钥之间有什么区别传统加密算法中使用的密钥被特别地称为密钥,用于公钥加密的两个密钥被称为公钥和私钥。
私钥总是保密的,但仍然被称作私钥而不是密钥,这是为了避免与传统加密混淆。
8、什么是数字签名A想给B发送消息,b收到密文时,她能够用a的公钥进行解密,从而证明这条消息确实是A加密的,因为没有其他人拥有A的私钥,所以其任何人都不能创建由A的公钥能够解密的密文。
因此,整个加密的消息就成为一个数字签名。
9、什么是公钥证书公钥证书由公钥加上所有者的用户ID以及可信的第三方签名的整个数据块组成。
10、公钥加密如何用来分发密钥1准备消息2利用一次性传统会话密钥,使用传统加密方法加密消息3利用对方的公钥,使用公钥加密的方法加密会话密钥4把加密的会话密钥附在消息上,并且把他发送给对方第四章:1、设计KERBEROS是为了解决什么问题?假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器的服务。
我们希望服务器能够将访问权限限制在授权用户范围内,并且能够认证服务请求。
2、在网络或互联网上,与用户认证有关的三个威胁是什么?1)、一个用户可能进入一个特定的工作站,并冒充使用那个工作站的其他用户2)、一个用户可能改变一个工作站的网络地址,使得从此工作站发出的请求好像是从被伪装的工作站发出的3)、一个用户可能窃听信息交换,并使用重放攻击来获取连接服务器,或者是破坏正常操作。
3、列出在分布式环境下进行安全用户认证的三种方式一,依靠每个用户工作站来确认用户或用户组,并依靠每个服务器通过给予每个用户身份的方法来强制实施安全方案二,要求服务器对用户系统进行认证,在用户身份方面信任用户系统三,需要用户对每个调用的服务证明自己的身份,也需要服务器向用户证明他们的身份4、对Kerberos提出的四点要求是什么?安全,可靠,透明,可伸缩5、一个提供全套kerberos服务的环境由那些实体组成?一台Kerberos服务器,若干客户端和若干应用服务器6、在kerberos环境下,域指什么?一个提供全套服务的kerberos环境被称为kerberos域7.kerberos版本4和版本5的主要区别由那些?版本5要解决版本4在两方面的局限:环境方面的不足和技术山的缺陷。
8、X.509标准的目的是什么?1、X.509定义了一个使用X.500目录向其用户提供认证服务的框架2、X.509是一个重要的标准,因为、X.509中定义的证书结构和认证协议在很大环境下都会使用。
3、X.509最初发布于、1988年4、X.509基于公钥加密体制和数字签名的使用。
9、什么叫证书链?10怎样撤销X.509证书?每一个存放在目录中的证书撤销列表都由证书发放者签名,并且包括:发放者的名称,列表创建日期,下一个CRL计划发放日期和每一个被撤销证书的入口。
当用户从消息中得到证书时,必须要确定证书是否被撤销。
用户可以在每次收到证书时检查目录。
为了避免由目录搜索带来的延迟,用户可以维护一个记录证书和被撤销证书列表的本地缓存。
第五章:1、PGP提供的5种主要服务是什么?数字签名,消息加密,压缩,电子邮件兼容性分段2、分离签名的用途是什么?分离签名可以与其签名的消息分开存储和传送,这在许多情况下都有用。
3、PGP为什么在压缩前生成签名?A,对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用;B即使有人想动态地对消息重新压缩后进行验证,用PGP现有的压缩算法仍然会比较困难。
4、什么是基-64转换?一组三个8比特二进制数据映射为4个ASCII码字符。
5、电子邮件应用为什么使用基-64转换?电子邮件工具通常限制消息的最大长度。
未来适应这个限制,PGP自动将长消息分段,使之可以通过电子邮件发送。
分段在所以其他操作(包括基-64转换)治好进行。
因此,会话密钥和签名部分仅在第一个分段的开始出现。
6、PGP为什么需要分段和重组?待定7、PGP如何使用信任关系?119页8、RFC 822是什么?RFC 822定义了一种电子邮件传输的文本消息格式,这是一种被广泛使用的基于互联网传递的文本邮件标准。
9、MIME是什么?是指多用途网际邮件扩展是对RFC 822框架的扩展,用于解决关于电子邮件的SMTP,简单邮件传输或其他邮件传输协议和RFC 822存在的一些问题和局限性。
10、S/MIME是什么?是基于RSA数据安全性,对互联网电子邮件格式标准MIME的安全性增强。
虽然PGP和S/MIME都基于IETF标准,但S/MIME侧重于适合商业和团体使用的工业标准.第六章:1、举出一个应用IPSEC的例子143页2、IPSEC提供那些服务?访问控制,无连接完整性,数据源认证,拒绝重返包,保密性,受限制的流量保密性3、那些参数表示了SA,那些参数表现了一个特定SA的本质?序列号计数器,序列计数器溢出,反重放窗口,AH信息,ESP信息,此安全关联的生存期,IPSec 协议模式,最大传输单元路径,安全关联选择器4、传输模式与隧道模式有何区别?传输模式是对IP载荷和IP包头的选中部分,IPV6的扩展报头进行认证;隧道模式是对整个内部IP包和外部IP报头的选中部分,外部IPV6的扩展报头进行认证5、什么是重放攻击?6、为什么ESP包括一个填充域?7、捆绑SA的基本方法是什么?1传输临界:这种方法指在没有激活隧道的情况下,对一个IP包使用多个安全协议。
2隧道迭代:指通过IP隧道应用多层安全协议。
8、Oakley密钥确定协议和ISAKMP在IPSec中起到什么作用?第七章:1、SSL由那些协议组成?SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议2、SSL连接和SSL会话之间的区别是什么?连接是一种能够提供合适服务类型的传输。
会话:SSL会话是客户与服务器之间的一种关联。
3、列出定义SSL会话状态的参数,并简要给出各参数的定义会话标识符,对等证书,密码规格,主密钥,可恢复性。
4、列出定义SSL会话连接的参数,并简要给出各参数的定义服务器和客户端随机数,服务器写MAC密钥,客户端写MAC密钥,服务器写密钥,客户端写密钥,初始化向量,序列号。
5、SSL记录协议提供了那些服务机密性和消息完整性6、SSL记录协议执行过程中涉及到那些步骤?先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成MAC,加密,添加头并将最后的结构作为一个TCP分组送出。
7、列出SET的主要参与者,并简要给出他们的定义持卡者:在待腻子环境下,消费者与公司客户是通过互联网上的个人计算机与商家发生联系的。
商家:商家是能够售卖货物或服务给持卡者的个人或组织。
发卡机构:发卡机构是能够为持卡者提供支付卡的金融机构。
代理商:代理商是为了商家建立帐户并处理支付卡认证与支付事物的金融机构。
支付网关:是代理商或指定第三方运作的专门处理商家支付信息的功能设施认证机构:是一个为持卡者,商家和支付网关签发X.509V3公钥证书的可信实体。