网络安全基础应用与标准习题——答案(推荐文档)

合集下载

网络安全基础知识答案

网络安全基础知识答案

网络安全基础知识答案网络安全基础知识答案汇总网络安全基础知识答案汇总如下:1.网络安全包括物理安全和逻辑安全。

2.防火墙是用于保护网络安全的设备。

3.加密技术用于保护网络中的数据。

4.用户口令是登录时的必备条件。

5.在因特网中,“IP”是用于唯一标识网络中的主机的地址。

6.“病毒”是一种恶意程序。

7.防火墙的工作原理是允许或拒绝网络通信。

8.在因特网中,“DNS”是域名系统,用于将域名转换为IP地址。

9.在因特网中,“Web”是用于访问互联网资源的一种协议。

10.“TCP”是一种可靠的协议,用于建立、维护和终止网络连接。

网络安全基础知识答案归纳网络安全基础知识答案归纳如下:1.网络安全:指保护网络系统硬件、软件、数据及其服务的安全,同时保障网络系统的正常运行。

2.防火墙:是一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。

3.加密技术:对电子信息在传输过程中和存储体内进行保护,使之不被非法窃取、篡改和破坏。

4.数字签名:是签名者利用其私钥对数据信息进行签名,从而使得信息接收者能够利用签名者的公钥对签名进行验证。

5.散列函数:是一种将任意长度的输入数据映射为固定长度输出数据的一种函数,其输出数据的长度相对于输入数据的长度而言比较小。

6.随机数:是一种真正的随机数,其主要作用是生成密钥和口令。

7.报文认证:是指数据的完整性、认证、身份认证、不可否认性等方面进行验证。

8.网络安全协议:是一种规范各方行为的准则,能够让各方的行为达到一定的可预测性。

9.网络安全管理:是指对网络系统进行规划、建设、维护和监控等过程。

10.网络安全评估:是对网络系统的安全性进行评估,从而找出潜在的安全隐患。

网络安全基础知识答案大全网络安全基础知识答案大全如下:1.网络安全主要包括网络设备安全、网络系统安全和网络安全威胁管理等方面。

2.木马是一种程序,它可以在计算机系统中隐藏自己,并且远程控制该计算机。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全基础应用与标准

网络安全基础应用与标准

网络安全基础应用与标准网络安全基础应用与标准随着互联网的快速发展,网络安全问题也日益突出。

网络安全基础应用与标准是保障网络系统安全的重要手段。

下面介绍网络安全基础应用与标准的相关内容。

首先,网络安全基础应用是指将网络安全技术应用于网络系统中,以保障网络系统的安全性。

网络安全基础应用通常包括以下几个方面。

1. 防火墙:防火墙是网络系统的第一道防线,它可以阻止未经授权的访问,保护网络资源的安全。

防火墙可以设置访问控制策略,限制内外网之间的流量,过滤恶意攻击,有效防止恶意软件的传播。

2. 入侵检测系统(IDS):IDS能够监测和分析网络流量,发现并阻止未经授权的行为,以及预防入侵事件的发生。

IDS可以检测到网络攻击,并及时报警,提供安全管理人员处理的信息,以提高网络的安全性。

3. 虚拟专用网络(VPN): VPN是一种通过公共网络建立安全连接的技术,它可以加密数据传输,确保数据在传输过程中的安全性。

通过使用VPN,可以在不安全的公共网络上进行安全的数据传输,提高企业和个人的网络安全性。

其次,网络安全标准是衡量网络系统安全性的标准或规范。

网络安全标准通常由国家或行业组织制定,用于指导网络系统的建设和管理。

网络安全标准可以确保网络系统具备一定的安全性。

常见的网络安全标准包括:1. ISO/IEC 27001:这是信息安全管理系统(ISMS)的国际标准,它为组织提供了一套全面的信息安全管理框架,有助于组织建立和维护信息安全管理体系。

2. NIST SP 800系列:这是美国国家标准与技术研究院(NIST)制定的一系列网络安全标准和指南,涵盖了各个方面的网络安全,包括密码学、风险管理、安全控制等。

3. PCI DSS:这是支付卡行业数据安全标准委员会(PCI SSC)制定的一套关于支付卡数据安全的标准,适用于所有处理支付卡数据的组织,保证客户的支付卡信息安全。

总之,网络安全基础应用与标准是保障网络系统安全的重要手段。

网络安全综合习题及答案

网络安全综合习题及答案

第 1 章密码学基础一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是(C)。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))6. “公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

2.解密算法D是加密算法E的逆运算。

3.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

4.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

5.DES算法密钥是64位,其中密钥有效位是56位。

6.RSA算法的安全是基于分解两个大素数的积的困难。

7.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

8.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

网络安全基础应用与标准pdf

网络安全基础应用与标准pdf

网络安全基础应用与标准pdf
《网络安全基础应用与标准》是一本介绍网络安全基础知识和应用,并介绍相关标准的书籍。

下面就本书的主要内容进行简要介绍。

本书从网络安全基础知识开始介绍,包括网络安全的概念、基本原则和基础技术。

首先介绍了网络安全的定义和范围,以及网络中常见的安全威胁和攻击方式。

然后介绍了常见的安全原则,如最小权限原则、完整性原则和机密性原则。

接下来介绍了网络安全的基础技术,包括防火墙、入侵检测系统和虚拟专用网络等。

在网络安全应用方面,本书着重介绍了常见的安全技术和工具。

首先介绍了密码学的基本概念和算法,如对称加密算法和非对称加密算法。

然后介绍了基于身份验证的安全技术,如单因素身份验证和多因素身份验证。

接着介绍了访问控制和权限管理的技术,如访问控制列表和身份认证协议。

最后介绍了安全审计和监控的技术,如安全信息与事件管理系统和网络流量分析工具。

除了基础知识和应用技术,本书还介绍了一些国际和国内的网络安全标准和规范。

其中包括ISO/IEC 27001国际标准、GB/T 22239-2019国家安全产品技术要求和GB/T 22239-2019国家信
息安全等级保护基本要求等。

通过介绍这些标准和规范,读者可以了解到当前网络安全领域的最新标准和规范,从而指导实际的网络安全工作。

总体而言,《网络安全基础应用与标准》是一本涵盖了网络安全基础知识、应用技术和标准规范的综合性书籍。

通过阅读本书,读者可以建立起网络安全的基本概念和原则,掌握网络安全的基础技术和应用工具,了解网络安全的标准和规范,从而为实际的网络安全工作提供帮助和指导。

网络配置试题(含答案)及复习资料

网络配置试题(含答案)及复习资料

第一章网络服务器基础1、什么是服务器?服务器(Server)是在网络环境中提供各种服务的计算机,承担网络中数据的存储、转发和发布等关键任务,是网络应用的基础和核心。

2、什么是网络服务?网络服务是指一些在网络上运行的、应用户请求向其提供各种信息和数据的计算机应用业务,主要是由服务器软件来实现的。

3、网络服务主要模式a.客户/服务器(C/S )模式b.浏览器/服务器(B/S)模式c.P2P模式4、Internet部署网络服务器外包方式优势服务器租用(整机租用由一个用户独享专用,在成本和服务方面的优势明显)服务器托管(可以节省高昂的专线及网络设备费用)虚拟主机(性能价格比远远高于自己建设和维护服务器)5、TCP/IP协议体系网络层协议:IP(网际协议)ICMP(Internet互联网控制报文协议)IGMP(Internet组管理协议)传输层协议:TCP(传输控制协议)UDP(用户数据报协议)应用层协议:SNMP(简单网络管理协议)SMTP(简单邮件传输协议)FTP(文件传输协议)Telnet(远程访问终端协议)HTTP(超文本传输协议)1、简述网络服务的主要模式a.客户/服务器(C/S )模式b.浏览器/服务器(B/S)模式c.P2P模式2、Internet服务器有哪几种外包方式,每种方式都有什么优点?外包方式优势服务器租用(整机租用由一个用户独享专用,在成本和服务方面的优势明显)服务器托管(可以节省高昂的专线及网络设备费用)虚拟主机(性能价格比远远高于自己建设和维护服务器)3、简述TCP/IP的分层结构应用层表示层会话层[SMTP FTP HTTP Telnet SNMP DNS ]传输层[ TCP UDP ]网络层[ ICMP IP IGMP ][ARP RARP]4、简述合法的私有IP地址类型及其地址范围(A类)10.0.0.1~10.255.255.254 (B类)172.16.0.1~172.32.255.254(C类)192.168.0.1~192.168.255.2545、子网掩码有什么作用?将IP地址划分成网络地址和主机地址两部分,确定这个地址中哪一个部分是网络部分。

网络安全基础答案

网络安全基础答案

网络安全基础答案网络安全基础答案网络安全是指通过对计算机网络系统的保护措施,防止未经授权的访问、使用、泄露、破坏、更改和中断网络系统中的数据和服务的活动。

网络安全涉及到许多方面,包括网络防火墙、入侵检测系统、加密技术、网络认证和访问控制等。

1. 密码安全密码是保护个人和机密信息的重要组成部分。

使用强密码是保护账户安全的第一步。

强密码应该包含多个字符、大小写字母、数字和特殊字符,并定期更改密码。

此外,不要在不安全的场所,比如公共电脑上使用密码。

2. 防火墙防火墙(Firewall)是计算机网络中的一种网络安全设备,它用于控制网络流量,过滤和监测入侵。

防火墙可以设置规则,只允许特定的网络连接通过,并阻止恶意的网络流量。

3. 数据加密数据加密是一种保护数据机密性的重要手段。

加密技术通过将数据转化为不可读的形式,防止未经授权的人访问和使用数据。

常见的加密方法包括对称加密和非对称加密。

4. 入侵检测系统入侵检测系统(Intrusion Detection System,简称IDS)是一种监测和报告系统和网络安全事件的安全设备。

它可以通过分析网络流量和系统日志来发现潜在的入侵活动,并及时采取措施应对。

5. 网络认证和访问控制网络认证和访问控制是一种保护网络资源的重要方法。

通过身份验证和访问控制机制,可以限制对网络资源的访问权限,以防止未经授权的人访问和使用数据。

除了以上提到的网络安全基础知识外,还有一些其他的网络安全措施也是非常重要的:6. 软件补丁和更新定期更新操作系统和软件是网络安全的重要部分。

软件供应商会定期发布补丁和更新来修复已知的安全漏洞,及时应用这些补丁是保持网络安全的关键。

7. 媒体存储安全媒体存储安全是指对存储介质进行保护,以防止数据丢失或泄露。

包括备份数据、控制访问权和加密存储介质等措施。

8. 社会工程学防范社会工程学是指通过对人的心理和行为进行研究,以获取信息的一种攻击手段。

通过教育和培训员工,提高其对社会工程学攻击的警惕性和防范能力是重要的网络安全措施。

网络安全基础 应用与标准

网络安全基础 应用与标准

网络安全基础应用与标准
网络安全基础:应用与标准
网络安全是指保护计算机网络和其相关设施免受未经授权访问、损坏或篡改的威胁。

网络安全基础是学习网络安全的第一步,它涉及到网络安全的基本概念、原理和技术。

在网络安全基础中,有许多应用和标准被广泛运用和遵循,以增强网络的安全性。

这些应用和标准的目的是确保网络的机密性、完整性和可用性。

1. 防火墙:防火墙是一种网络安全设备,用于监控和控制网络流量。

它可以阻止未经授权的访问和恶意攻击,同时允许合法的网络通信。

2. 入侵检测系统(IDS)和入侵防御系统(IPS):IDS可以监测和警报网络中的异常活动,以及针对系统和服务的攻击。

IPS则更进一步,能够主动阻止攻击,并保护网络免受威胁。

3. 加密技术:加密技术用于保护敏感数据的机密性。

它将数据转化为无法理解的形式,只有合法的接收方能够解密并理解数据。

4. 虚拟私有网络(VPN):VPN通过使用加密和身份验证技术,在公共网络上创建一条安全通信通道。

它可以保护用户的隐私和数据安全。

5. 认证与授权:认证是确认用户身份的过程,而授权是授予用户特定权限和访问资源的过程。

这些过程对于确保只有授权用户能够访问网络和资源至关重要。

6. 安全评估和规范:安全评估是评估网络安全弱点和风险的过程,以制定相应的安全策略和措施。

安全规范则是指定安全实践和标准,以确保网络按照最佳的安全实践配置和管理。

这些应用和标准在现代网络中扮演着重要的角色,帮助组织和个人保护其网络免受威胁和攻击。

通过了解和遵循这些应用和标准,可以提高网络的安全性,并减少潜在的风险。

计算机网络安全课后习题答案(重点简答题)

计算机网络安全课后习题答案(重点简答题)

网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案第1章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

网络安全基础应用与标准_第四版思考题答案

网络安全基础应用与标准_第四版思考题答案

网络安全基础应用与标准_第四版思考题答案第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。

2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。

3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。

主动攻击:假冒,重放,改写消息和拒绝服务。

4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。

5.列出并简要定义安全机制的分类。

特定安全机制:为提供osi安全服务,可能并到适当的协议层中。

普通安全机制:没有特定osi安全服务或者协议层的机制。

第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。

2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?分组时若干比特同时加密。

比如DES是64bit的明文一次性加密成密文。

流密码是一个比特一个比特的加密,密码分析方面有很多不同。

比如说密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。

分组密码可以在硬件实现,也可以在计算机软件上实现。

4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。

在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。

6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。

网络安全基础应用与标准--习题——答案

网络安全基础应用与标准--习题——答案

一.1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性二.1.黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击?ARP欺骗的基本原理就是欺骗者利用ARP协议的安全漏洞,通过向目标终端大量发送伪造的ARP协议报文欺骗目标终端,使目标终端误以为是与期望主机通信,而实际上是与欺骗者进行通信。

•局域网内可采用静态ARP Cache•ARP Cache设置超时•主动查询–在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常。

–同时定期检测交换机的流量列表,查看丢包率。

•使用ARP防护软件•具有ARP防护功能的路由器2. 什么是ICMP重定向攻击?如何防止此类攻击?ICMP重定向报文是ICMP控制报文的一种。

当默认路由器检测到某主机使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。

TCP/IP体系不提供认证功能,攻击者可以冒充路由器向目标主机发送ICMP重定向报文,诱使目标主机更改寻径表,其结果是到达某一IP子网的报文全部丢失或都经过一个攻击者能控制的路由器。

三.1.防火墙可以提供哪些机制?答:服务控制、方向控制、用户控制和行为控制。

2.防火墙有哪些局限性?a)为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,给用户带来使用的不便。

b) 不能防止传送已感染病毒的软件或文件。

c) 防火墙对不通过它的连接无能为力,如拨号上网等。

d) 作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新的威胁和攻击。

网络安全基础应用与标准第五版课后答案【可编辑范本】

网络安全基础应用与标准第五版课后答案【可编辑范本】

第1章【思考题】1.1OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。

该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。

1。

2被动攻击与窃听或监视传输有关.电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例.主动攻击包括修改传输的数据和试图未经授权访问计算机系统.1.3被动攻击:发布消息内容和流量分析。

主动攻击:伪装、重播、修改消息和拒绝服务。

1.4认证:保证通信实体是其声称的实体。

访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么).数据保密:保护数据不被未经授权的泄露。

数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。

不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。

可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用).【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。

它必须保护账户记录和个人交易的完整性。

东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。

个人取款机的可用性不那么令人担忧.1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。

然而,控制程序和配置记录的完整性是至关重要的.没有这些,交换功能将被破坏,最重要的属性—可用性—将被破坏。

电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。

1.3a.如果系统用于发布公司专有材料,则必须确保保密性。

b。

如果系统被用于法律或法规,则必须确保其完整性。

c。

如果该系统用于出版日报,则必须确保其可用性。

1.4a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。

网络安全基础答案

网络安全基础答案

网络安全基础答案网络安全基础答案1. 什么是网络安全?网络安全是指保护计算机网络及其使用的设备、数据和信息系统免受未经授权的访问、损害、修改或者泄露的一种技术、措施和管理体系。

2. 网络攻击常见的类型有哪些?网络攻击常见的类型包括:病毒、蠕虫、木马、黑客、入侵、拒绝服务攻击、社会工程学等。

3. 什么是病毒?病毒是一种能够自我复制并侵入计算机系统的恶意软件,它可以通过网络传播,并对计算机系统造成损害。

4. 什么是防火墙?防火墙是一种网络安全设备,用于监控进出网络的数据流量,并根据预设的规则来过滤和阻止不安全的数据包,从而保护内部网络免受外部的攻击。

5. 如何保护个人隐私?保护个人隐私的方法包括:设置强密码,定期更新密码;不随意泄露个人信息;使用加密通信工具和安全浏览器;注意防范钓鱼网站和虚假链接;避免使用公共Wi-Fi网络等。

6. 如何预防网络攻击?预防网络攻击的方法包括:安装和更新杀毒软件;使用防火墙;定期检测和修复系统漏洞;定期备份重要数据;保持警惕,不访问不信任的网站和链接;避免下载不明文件等。

7. 什么是DDoS攻击?DDoS攻击是一种拒绝服务攻击,攻击者通过向目标服务器发送大量的请求,以使其服务无法正常响应,从而造成拒绝服务的目的。

8. 谈谈您对社会工程学的理解。

社会工程学是一种攻击者利用人的心理和社交技巧来获取目标信息的方式。

攻击者常常通过欺骗、诱骗等手段获取目标的个人信息或者登录凭证等敏感信息。

9. 什么是信息安全管理体系(ISMS)?信息安全管理体系是指为了确保信息的机密性、完整性和可用性,利用适当的技术、措施和管理体系来管理和保护信息资产及相关活动的一种管理体系。

10. 为什么要进行网络安全培训?网络安全培训能够提高人们对网络安全的意识和知识,使其能够有效地预防和应对网络安全威胁,从而减少个人和组织的安全风险。

网络安全培训也是一种保护个人隐私、防止信息泄露的有效手段。

网络安全基础应用与标准pdf

网络安全基础应用与标准pdf

网络安全基础应用与标准pdf 网络安全基础应用与标准。

随着互联网的快速发展,网络安全问题也日益凸显。

网络安全不仅仅是一项技术问题,更是涉及国家安全、个人隐私和商业机密等多方面的综合性问题。

因此,加强网络安全基础应用与标准的建设,对于保障网络信息安全具有重要意义。

首先,网络安全基础应用是指在网络系统中采取一系列技术手段和管理措施,确保网络系统的安全性和稳定性。

这包括网络防火墙、入侵检测系统、安全认证、数据加密等技术手段的应用。

通过这些技术手段,可以有效地防范网络攻击、数据泄露等安全威胁,保障网络系统的正常运行和用户信息的安全。

其次,网络安全基础应用需要遵循一系列的标准和规范。

这些标准和规范包括国家标准、行业标准、国际标准等,涵盖了网络安全的各个方面,如网络设备的安全认证、网络通信的加密算法、网络安全事件的应急处理流程等。

遵循这些标准和规范,可以提高网络安全基础应用的规范性和可靠性,为网络系统的安全性提供有力保障。

在实际应用中,网络安全基础应用与标准的建设面临着一些挑战和问题。

首先,网络安全技术日新月异,网络安全威胁不断演变,因此网络安全基础应用需要不断更新和升级,以适应新的安全挑战。

其次,网络安全标准和规范的制定和推广也需要时间和精力,需要各方共同努力,形成一套完善的网络安全标准体系。

针对这些挑战和问题,我们需要采取一系列措施加强网络安全基础应用与标准的建设。

首先,加强网络安全技术研发和创新,不断提升网络安全基础应用的技术水平和能力。

其次,加强网络安全标准化工作,推动相关标准的制定和推广,形成一套完整的网络安全标准体系。

同时,还需要加强网络安全意识教育,提高广大用户和从业人员的网络安全意识,共同维护网络安全。

总之,网络安全基础应用与标准的建设是一项系统工程,需要技术、管理、标准等多方面的综合配合。

只有加强网络安全基础应用与标准的建设,才能更好地保障网络信息安全,推动网络安全事业的发展。

希望各方共同努力,共同推动网络安全基础应用与标准的建设,为网络安全事业作出更大的贡献。

网络安全试题及答案 (1)

网络安全试题及答案 (1)

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7.”DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:( )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全基础应用与标准

网络安全基础应用与标准

网络安全基础应用与标准网络安全是当前互联网发展中至关重要的一个领域,它关乎着我们个人信息的安全、企业机密的保护以及国家安全的维护。

网络安全基础应用与标准是网络安全建设的重要方面,它对于保障网络的安全和稳定具有重要意义。

网络安全基础应用主要是指在网络系统中使用各种技术手段和方法来保护网络安全。

其中,最基本的应用就是在网络系统中进行身份认证与访问控制。

身份认证是通过验证用户的身份信息来确认其是否有权限访问系统资源,可以通过使用强密码、双因素认证等方式来加强身份认证的安全性;而访问控制则是对用户进行权限控制,确保只有合法用户才能够获得相应的权限并访问系统资源。

此外,基础应用还包括对网络数据的加密与解密。

数据的加密是将数据经过特定的算法处理,使得只有掌握密钥的人才能够解密数据,从而保护数据的机密性;而解密则是对加密后的数据进行解码,将其还原成原始的明文数据。

在网络安全基础应用中,还有防火墙的使用。

防火墙是一种用来过滤网络数据流的设备,可以根据用户设置的规则来判断和限制数据传输,从而阻止网络攻击和非法入侵。

除了基础应用,网络安全标准也是非常重要的。

网络安全标准是在各个国家和组织内制定的一系列规定和准则,以确保网络安全的有序发展。

常见的网络安全标准包括ISO/IEC 27001信息安全管理体系标准、PCI-DSS支付卡行业数据安全标准等。

网络安全标准规范了各类组织在网络安全方面的要求和管理措施,对保护个人隐私和网络信息的安全起到了重要的指导作用。

遵循网络安全标准有助于提高网络系统的安全性和运行效率,并能及时发现和应对潜在的网络威胁。

在实际应用中,网络安全基础应用与标准的结合是非常重要的。

通过合理应用各种安全技术和手段,可以有效地提升网络安全的能力;而依据网络安全标准进行安全管理和运维,可以确保网络系统的安全性和合规性。

总之,网络安全基础应用与标准是保障网络安全的重要手段。

在互联网快速发展的背景下,不断加强网络安全的基础应用,并遵循相应的网络安全标准,是保护个人隐私和信息安全的重要保证,也是网络安全建设与发展的必然趋势。

网络安全基础应用与标准 pdf

网络安全基础应用与标准 pdf

网络安全基础应用与标准 pdf
《网络安全基础应用与标准》是一本介绍网络安全基础知识和应用的书籍。

该书包含了网络安全的基本概念、原理和常见攻击方式,以及网络安全标准、法规和最佳实践。

该书的内容主要分为两个部分。

第一部分是网络安全的基础应用,主要介绍了网络安全的基本概念、原理和常见攻击方式。

这部分内容对于初学者来说非常有帮助,可以帮助读者了解网络安全的基本知识,从而提高自己的网络安全意识和防护能力。

第二部分是网络安全的标准和法规。

该部分主要介绍了网络安全相关的标准、法规和最佳实践。

这些标准和法规对于企业和组织来说非常重要,可以帮助它们建立和完善自己的网络安全体系,保护自己的信息资产和用户数据。

本书对网络安全标准和法规进行了详细的介绍和解读,让读者能够理解和应用这些标准和法规。

总的来说,该书是一本涵盖了网络安全基础知识和应用的综合性教材。

它适合初学者和网络安全从业者阅读,可以帮助他们建立起网络安全的基本知识体系,提高自己的网络安全意识和防护能力。

同时,该书还介绍了网络安全标准和法规,对于企业和组织来说非常有指导意义。

读者可以通过阅读该书,了解并应用这些标准和法规,为自己的企业和组织建立有效的网络安全体系。

网络安全基础 应用与标准

网络安全基础 应用与标准

网络安全基础应用与标准网络安全基础应用与标准网络安全是指通过各种技术手段,保护计算机网络的完整性、可用性和保密性,防止网络中的信息泄露、数据丢失和未经授权的访问。

在当今数字化社会,网络安全问题越来越重要,我们需要了解网络安全的基础知识、应用和标准。

网络安全的基础知识包括:身份验证、访问控制、加密、防火墙等。

身份验证是确认用户身份的过程,常见的方式包括用户名和密码、指纹识别和双因素验证等。

访问控制是管理用户对系统和数据的访问权限,例如分配不同的用户组和角色来限制其访问范围。

加密是将敏感数据转化为无法理解的密文,只有掌握相应密钥的人才能解密。

防火墙则是筑起网络的防线,过滤和监控网络流量,阻止恶意攻击和不明确请求的进入。

网络安全的应用包括:网络入侵检测系统(IDS)、反病毒软件、加密通信和安全浏览器等。

网络入侵检测系统是一种监视和分析网络流量的工具,及时发现和阻止潜在的攻击。

反病毒软件可以检测和清除计算机中的恶意软件,保护计算机和网络不受不良程序的侵害。

加密通信使用公钥加密算法,确保信息在传输过程中不被窃听和篡改。

安全浏览器则通过阻止恶意代码和恶意网站的访问,提供更安全的网络浏览环境。

网络安全的标准包括:ISO 27000系列、NIST SP800系列和PCI DSS等。

ISO 27000系列是国际标准化组织制定的一套信息安全管理标准,提供了一套系统的方法来保护信息资产。

NIST SP800系列是美国国家标准与技术研究院发布的一套信息安全标准,涵盖了许多关于密码学、身份认证和访问控制的规范。

PCI DSS是国际支付卡行业数据安全标准委员会制定的一套数据安全标准,适用于所有处理信用卡支付信息的组织。

总结来说,网络安全基础的应用和标准是保护计算机网络和信息安全的重要手段。

了解网络安全的基础知识可以帮助我们理解和应对不同类型的威胁和攻击。

同时,使用网络安全的应用和遵守相应的标准,可以加强网络安全防护和减少潜在风险。

网络安全 基础应用与标准(第二版)复习题答案(完整版)——so good

网络安全   基础应用与标准(第二版)复习题答案(完整版)——so good

复习题答案1、什么是OSI安全体系结构?(P6)安全攻击:任何可能会危及机构的信息安全的行为安全机制:用来检测、防范安全攻击并从中恢复系统的机制安全服务:一种用了增强机构的数据处理系统安全性和信息传递安全性的服务。

这些服务是用来防范安全攻击的,它们利用了一种或多种安全机制来提供服务。

2、被动和主动安全威胁之间有什么不同?(p6)被动攻击的本质是窃听或监视数据传输,被动攻击非常难以检测,因为它们根本不改变数据,因此,对付被动攻击的重点是防范而不是检测;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?(p6)被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?(p9)认证:确保通信实体就是它所声称的那个实体访问控制:防止对资源的非授权使用数据机密性:防止非授权数据的泄露数据完整性:确保被认证实体发送的数据与接收到的数据完全相同不可抵赖性:提供对被全程参与或部分参与通信实体之一拒绝的防范5、列出并简要定义安全机制的分类?(p11-12)加密:使用数学算法将数据转换为不可轻易理解的形式。

这种转换和随后的数据恢复都依赖与算法本身以及零个或者更多的加密密钥数字签名:为了允许数据单元接收方证明数据源和数据单元的完整性,并且防止数据伪造而追加到数据源中的数据或者是以上数据单元的密码转换访问控制访问控制:强制执行对源的访问权限的各种机制数据完整性:确保数据单元或者数据单元流完整性的各种机制可信功能:相对应某个标准而言正确的功能(例如,由安全策略建立的标准)安全标签:绑定在资源(可能是数据单元)上的记号,用来命名或者指定该资源的安全属性事件检测:与安全相关的事件的检测安全审计跟踪:收集可能对安全审计有用的数据,它对系统记录和活动记录进行单独的检查和分析认证交换:通过信息交换以确保一个实体身份的一种机制流量填充:通过填充数据流空余位的方式来干扰流量分析路由控制:支持对某些数据的特定物理安全通道的选择,并且允许路由改变,特别是当安全性受到威胁时公证:使用可信的第三方以确保某种数据交换的属性安全恢复:处理来自机制的请求,例如事件处理和管理功能,并且采取恢复措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一.
1、什么是OSI安全体系结构?
安全攻击安全机制安全服务
2、被动和主动安全威胁之间有什么不同?
被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加
3列出并简要定义被动和主动安全攻击的分类?
被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务
4、列出并简要定义安全服务的分类?
认证,访问控制,数据机密性,数据完成性,不可抵赖性
二.
1.黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击?
ARP欺骗的基本原理就是欺骗者利用ARP协议的安全漏洞,通过向目标终端大量发送伪造的ARP协议报文欺骗目标终端,使目标终端误以为是与期望主机通信,而实际上是与欺骗者进行通信。

•局域网内可采用静态ARP Cache
•ARP Cache设置超时
•主动查询
–在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常。

–同时定期检测交换机的流量列表,查看丢包率。

•使用ARP防护软件
•具有ARP防护功能的路由器
2. 什么是ICMP重定向攻击?如何防止此类攻击?
ICMP重定向报文是ICMP控制报文的一种。

当默认路由器检测到某主机使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。

TCP/IP体系不提供认证功能,攻击者可以冒充路由器向目标主机发送ICMP重定向报文,诱使目标主机更改寻径表,其结果是到达某一IP子网的报文全部丢失或都经过一个攻击者能控制的路由器。

三.
1.防火墙可以提供哪些机制?
答:服务控制、方向控制、用户控制和行为控制。

2.防火墙有哪些局限性?
a)为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,
给用户带来使用的不便。

b)不能防止传送已感染病毒的软件或文件。

c)防火墙对不通过它的连接无能为力,如拨号上网等。

d) 作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新
的威胁和攻击。

e) 不能防备内部人员的攻击行为等。

3.防火墙应满足的基本条件是什么?
作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。

(2) 只有符合安全策略的数据流才能通过防火墙。

(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

四.
1. 对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法
2. 两个人通过对称密码通信需要多少个密钥?(P24)
1个
4.攻击密码的两个通用方法是什么?
密钥搜索和穷举方法
5.分组密码的电子密码本模式有什么不足?如何解决?
电子密码本模式的缺点就是相同的明文产生相同的密文,对高度结构化消息是非常不安全的。

需要采用其它模式,目的就是为了即使明文相同,密文也不相同。

6.DES的密钥长度是56bits,如何使用DES,使得等效密钥长度为112bits或
168bits?
使用三个密钥对数据块进行三次加密,即采用三重DES加密模型。

(a)使用三个不同密钥K1,K2,K3,依次进行加密-解密-加密变换,等效密钥长度为168bits;
(b)其中密钥K1=K3,依次进行加密-解密-加密变换,等效密钥长度为112bits。

E(K1,D(K2,E(P,K1)))112bits
E(K3,D(K2,E(P,K1))) 168bits
五.
1、列举消息认证的三种方法:
单向散列函数,消息认证码MAC,利用常规加密的消息认证
2、什么是MAC:(P49)
一种认证技术。

利用私钥产出一小块数据,并将其附到消息上。

这种技术称为消息验证码。

3、对于消息认证,散列函数H必须具有什么性质才可以用:(P51)
1 H可使用于任意长度的数据块
2 H能生成固定长度的输出
3 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现
4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。

5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。

6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。

4、公钥加密系统的基本组成元素是什么?
明文,加密算法,公钥和私钥,密文,解密算法
5、列举并简要说明公钥加密系统的三种应用:
加密/解密,数字签名,密钥交换
7.使用公钥加密和使用私钥加密有什么不同的作用?
使用对方公钥加密,可以保证信息的机密性;
使用自己的私钥加密,可以让接收方确认信息的来源。

8.如何使用公钥加密来分发共享密钥?
先获得对方数字证书,验证证书获得对方公钥,然后E PUB,(K AB)
9.简述针对Diffie-Hellman密钥交换的中间人攻击过程。

P71
填空题
1.网络攻击分为主动攻击和被动攻击两大类。

2.流量分析和篡改消息分别属于被动攻击和主动攻击。

3.ARP的主要功能是将 IP 地址转换为物理地址地址。

4.Telnet服务的功能是实现远程登陆,它采用TCP的 23 号端口。

5.蔽主机体系结构防火墙主要由包过滤路由器和堡垒主机构成。

6.包过滤是通过包过滤路由器在网络层上实现的。

7.密码学包括密码编码学和密码分析学两个分支;
8.DES算法密钥是64位,其中密钥有效位是56位。

9.属于公钥加密技术的加密算法有RSA 、DSA。

分组密码每次处理一个输入元素分组,并为每个输入分组产生一个输出分组;流密码连续处理输入元素,在运行过程中,一次产生一个输出元素。

DES、AES和RC4同属于对称加密技术,不同的是DES和AES属于分组密码加密技术,而RC4属于流密码加密技术。

RSA和DSS同属于非对称加密技术,其中,RSA 可用于加密/解密、数字签名和密钥交换,而DSS 只用于数字签名。

13.数据完整性验证中MAC的中文名称是消息认证码。

14.MD5是将任意长的信息浓缩成128位的消息摘要。

15.SHA-1是将任意长的信息浓缩成160位的消息摘要。

9. 身份认证包括身份识别和身份验证2个过程;
17.Diffie-Hellman技术主要用于密钥交换。

名词解释:
1.堡垒主机
堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也就是说如果没有堡垒主机,网络之间将不能相互访问。

2.抗弱碰撞性
抗弱碰撞性就是对于给定的x,找到满足H(y)=H(x)的y在计算上是不可行的。

3.数字签名
对报文的散列值使用签名者的私钥加密的的过程,可以对报文的来源和完整性进行认证,也可以防止签名者事后抵赖。

4.散列函数
散列函数:散列函数运算后,得到信息的ICV值,用于保证信息的完整性,具有单向性的特点。

5.流量分析
流量分析:一种被动攻击方法,统计节点间的通信流量,以分析节点间的某种关系。

6.会话劫持
所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。

攻击者重定向客户和服务器之间的数据流,使之经过攻击者的机器,从而截获他们之间的通信,结合了嗅探以及欺骗技术在内的攻击手段。

综合题:
1. 源主机A要向目的主机B发送数据,为什么主机A除知道目的主机B的IP 地址外,源主机A还必须要知道目的主机B的MAC地址?
答:IP地址具有全网范围内的寻址能力,主机A和主机B可能分别处在不同网络,主机A要访问主机B首先要知道主机B的IP地址,不然找不到主机B 所在的网络;
在现行寻址机制中,主机的以太网网卡只能识别MAC地址,而不能识别IP 地址,若数据帧中不指明主机B的MAC 地址,主机B的网卡不能识别该帧是发给自己的,因此主机A仅知道主机B的IP地址还不够,还必须知道主机B的MAC 地址,才能完成对主机B的访问;网络之间是用IP地址寻址,网络之内(同一物理网段或称IP子网)是用MAC地址寻址;
尽管MAC地址和IP地址一样都是在全网范围内唯一定义的,但MAC的寻址能力仅局限在一个物理网段(一个IP子网)中。

2. Alice要把报文M发送给Bob,Alice和Bob已经拥有了各自的数字证书,请按照下面两种不同的要求设计相应的安全方案:
(1)报文M不需要保密,但Bob能够确认收到的M没有被篡改,并且能确认M 就来自于Alice;
(2)报文M需要保密,且Alice和Bob事先并没有约定好的共享密钥,同时Bob 能确认报文M的来源和完整性。

(1)M||E(PR A,H(M))(4分)
(2)E(K AB,【M||E(PR A,H(M))】))||E(PU B,K AB)。

相关文档
最新文档