网络安全基础应用与标准习题——答案

合集下载

网络安全基础知识答案

网络安全基础知识答案

网络安全基础知识答案网络安全基础知识答案汇总网络安全基础知识答案汇总如下:1.网络安全包括物理安全和逻辑安全。

2.防火墙是用于保护网络安全的设备。

3.加密技术用于保护网络中的数据。

4.用户口令是登录时的必备条件。

5.在因特网中,“IP”是用于唯一标识网络中的主机的地址。

6.“病毒”是一种恶意程序。

7.防火墙的工作原理是允许或拒绝网络通信。

8.在因特网中,“DNS”是域名系统,用于将域名转换为IP地址。

9.在因特网中,“Web”是用于访问互联网资源的一种协议。

10.“TCP”是一种可靠的协议,用于建立、维护和终止网络连接。

网络安全基础知识答案归纳网络安全基础知识答案归纳如下:1.网络安全:指保护网络系统硬件、软件、数据及其服务的安全,同时保障网络系统的正常运行。

2.防火墙:是一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。

3.加密技术:对电子信息在传输过程中和存储体内进行保护,使之不被非法窃取、篡改和破坏。

4.数字签名:是签名者利用其私钥对数据信息进行签名,从而使得信息接收者能够利用签名者的公钥对签名进行验证。

5.散列函数:是一种将任意长度的输入数据映射为固定长度输出数据的一种函数,其输出数据的长度相对于输入数据的长度而言比较小。

6.随机数:是一种真正的随机数,其主要作用是生成密钥和口令。

7.报文认证:是指数据的完整性、认证、身份认证、不可否认性等方面进行验证。

8.网络安全协议:是一种规范各方行为的准则,能够让各方的行为达到一定的可预测性。

9.网络安全管理:是指对网络系统进行规划、建设、维护和监控等过程。

10.网络安全评估:是对网络系统的安全性进行评估,从而找出潜在的安全隐患。

网络安全基础知识答案大全网络安全基础知识答案大全如下:1.网络安全主要包括网络设备安全、网络系统安全和网络安全威胁管理等方面。

2.木马是一种程序,它可以在计算机系统中隐藏自己,并且远程控制该计算机。

网络安全技术习题及答案第3章信息加密技术

网络安全技术习题及答案第3章信息加密技术

第3章信息加密技术练习题1. 单项选择题(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( B )A.DES算法是公开的B.DES的密钥较短C.DES除了其中S盒是非线性变换外,其余变换均为线性变换D.DES算法简单(2)数字签名可以做到( C )。

A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是( D )。

A.PGP可用于电子邮件,也可以用于文件存储B.PGP可选用MD5和SHA两种Hash算法C.PGP采用了ZIP数据压缩算法D.PGP不可使用IDEA加密算法(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

由于对称密码算法(① C ),所以特别适合对大量的数据进行加密。

DES实际的密钥长度是(②A )位。

①A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证②A.56B.64C.128D.256(5)使用TELNET协议进行远程管理时,( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(6)以下不属于对称密码算法的是( D )。

A.IDEA B.RC C.DES D.RSA(7)以下算法中属于非对称算法的是(B )。

A.Hash算法B.RSA算法C.IDEA D.三重DES(8)以下不属于公钥管理的方法有(D )。

A.公开发布B.公用目录表C.公钥管理机构D.数据加密(9)以下不属于非对称密码算法特点的是(D )。

A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据2. 填空题(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。

网络信息安全基础第二章习题答案

网络信息安全基础第二章习题答案

网络信息安全基础第二章习题答案
第2 章
1 为什么密码的安全性应该基于密钥的保密,而不能基于算法细节的保密?
如果密码的安全性是基于保持算法的秘密,这种密码算法就称为受限制的算法。

受限制的算法在历史上起过作用,但按现代密码学的标准,它们的安全性已远远不够。

这是因为保密的算法只在一个很小的范围内设计和研究,少数人的智慧总是有限的。

算法的步骤和细节与密钥空间比总是非常有限的。

只有那些公开的、经过多年让众多的学者和黑客去研究仍不能被破解的算法才是真正安全的。

安全的加密体制中,密钥空间总是很大,相对于对算法细节保密,对密钥保密更安全。

2 密码的安全准则是什么?
密码的安全性应该基于密钥的保密,而不是基于算法细节的保密。

3 什么是雪崩准则?
雪崩准则就是要求算法具有良好的雪崩效应,输入当中的一个比特发生变化都应当使输。

网络安全基础答案

网络安全基础答案

网络安全基础答案1. 网络安全的定义是指通过技术手段保护计算机网络系统的完整性、可用性和机密性,防止未经授权的访问、使用、披露、破坏、修改、中断,以及防止计算机病毒和其他恶意软件的侵入和传播。

2. 非对称加密算法是一种常用的加密算法,与对称加密算法不同的是,它使用两个密钥(公钥和私钥)。

公钥用于加密数据,并可以公开发布,而私钥用于解密数据,只有密钥持有者可以拥有。

这种加密算法的主要优势是安全性较高,但效率较低。

3. DDOS(分布式拒绝服务)攻击是一种通过大量的恶意流量向目标服务器发送请求,以使其超过处理能力而无法正常响应其他合法用户请求的攻击手段。

常见的DDOS攻击方式包括UDP flood、SYN flood和ICMP flood等。

4. SQL注入是一种常见的网络安全漏洞,攻击者通过在应用程序的输入字段中插入恶意的SQL代码,以获取未授权的访问、修改或删除数据库中的数据。

为了防止SQL注入攻击,可以使用参数化查询、输入验证和最小化特权等方法。

5. 钓鱼攻击是一种通过伪装成可信实体(例如银行、社交媒体网站等)的方式,诱使用户泄露敏感信息(如用户名、密码、银行账户号码等)的攻击手段。

防范钓鱼攻击的方法包括加强用户教育、使用多因素身份验证、定期更新用户密码等。

6. 网络防火墙是一种网络安全设备,用于监控和控制进出网络的数据流量,根据预设的安全策略进行过滤和阻断。

它可以检测和阻止潜在的恶意流量,保障内部网络的安全。

7. 网络蠕虫是一种自我复制的恶意软件,通过感染一个目标主机,利用网络传播到其他主机,从而形成一个蔓延的攻击网络。

蠕虫病毒的传播通常利用网络漏洞、弱密码和未及时更新的软件等。

8. VPN(虚拟私人网络)是一种通过公共网络(如互联网)建立安全连接的技术,用于实现对数据传输的加密和隧道化,从而提供远程访问和安全通信。

它可以保护用户的隐私和数据安全。

9. 网络安全政策是一个组织或机构为了保护其计算机网络系统而制定的一系列规则、监管和措施的总称。

网络安全 基础应用与标准(第二版)复习题答案(完整版)——so good

网络安全   基础应用与标准(第二版)复习题答案(完整版)——so good

复习题答案1、什么是OSI安全体系结构?(P6)安全攻击:任何可能会危及机构的信息安全的行为安全机制:用来检测、防范安全攻击并从中恢复系统的机制安全服务:一种用了增强机构的数据处理系统安全性和信息传递安全性的服务。

这些服务是用来防范安全攻击的,它们利用了一种或多种安全机制来提供服务。

2、被动和主动安全威胁之间有什么不同?(p6)被动攻击的本质是窃听或监视数据传输,被动攻击非常难以检测,因为它们根本不改变数据,因此,对付被动攻击的重点是防范而不是检测;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?(p6)被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?(p9)认证:确保通信实体就是它所声称的那个实体访问控制:防止对资源的非授权使用数据机密性:防止非授权数据的泄露数据完整性:确保被认证实体发送的数据与接收到的数据完全相同不可抵赖性:提供对被全程参与或部分参与通信实体之一拒绝的防范5、列出并简要定义安全机制的分类?(p11-12)加密:使用数学算法将数据转换为不可轻易理解的形式。

这种转换和随后的数据恢复都依赖与算法本身以及零个或者更多的加密密钥数字签名:为了允许数据单元接收方证明数据源和数据单元的完整性,并且防止数据伪造而追加到数据源中的数据或者是以上数据单元的密码转换访问控制访问控制:强制执行对源的访问权限的各种机制数据完整性:确保数据单元或者数据单元流完整性的各种机制可信功能:相对应某个标准而言正确的功能(例如,由安全策略建立的标准)安全标签:绑定在资源(可能是数据单元)上的记号,用来命名或者指定该资源的安全属性事件检测:与安全相关的事件的检测安全审计跟踪:收集可能对安全审计有用的数据,它对系统记录和活动记录进行单独的检查和分析认证交换:通过信息交换以确保一个实体身份的一种机制流量填充:通过填充数据流空余位的方式来干扰流量分析路由控制:支持对某些数据的特定物理安全通道的选择,并且允许路由改变,特别是当安全性受到威胁时公证:使用可信的第三方以确保某种数据交换的属性安全恢复:处理来自机制的请求,例如事件处理和管理功能,并且采取恢复措施。

网络安全基础答案

网络安全基础答案

网络安全基础答案网络安全基础答案网络安全是指通过对计算机网络系统的保护措施,防止未经授权的访问、使用、泄露、破坏、更改和中断网络系统中的数据和服务的活动。

网络安全涉及到许多方面,包括网络防火墙、入侵检测系统、加密技术、网络认证和访问控制等。

1. 密码安全密码是保护个人和机密信息的重要组成部分。

使用强密码是保护账户安全的第一步。

强密码应该包含多个字符、大小写字母、数字和特殊字符,并定期更改密码。

此外,不要在不安全的场所,比如公共电脑上使用密码。

2. 防火墙防火墙(Firewall)是计算机网络中的一种网络安全设备,它用于控制网络流量,过滤和监测入侵。

防火墙可以设置规则,只允许特定的网络连接通过,并阻止恶意的网络流量。

3. 数据加密数据加密是一种保护数据机密性的重要手段。

加密技术通过将数据转化为不可读的形式,防止未经授权的人访问和使用数据。

常见的加密方法包括对称加密和非对称加密。

4. 入侵检测系统入侵检测系统(Intrusion Detection System,简称IDS)是一种监测和报告系统和网络安全事件的安全设备。

它可以通过分析网络流量和系统日志来发现潜在的入侵活动,并及时采取措施应对。

5. 网络认证和访问控制网络认证和访问控制是一种保护网络资源的重要方法。

通过身份验证和访问控制机制,可以限制对网络资源的访问权限,以防止未经授权的人访问和使用数据。

除了以上提到的网络安全基础知识外,还有一些其他的网络安全措施也是非常重要的:6. 软件补丁和更新定期更新操作系统和软件是网络安全的重要部分。

软件供应商会定期发布补丁和更新来修复已知的安全漏洞,及时应用这些补丁是保持网络安全的关键。

7. 媒体存储安全媒体存储安全是指对存储介质进行保护,以防止数据丢失或泄露。

包括备份数据、控制访问权和加密存储介质等措施。

8. 社会工程学防范社会工程学是指通过对人的心理和行为进行研究,以获取信息的一种攻击手段。

通过教育和培训员工,提高其对社会工程学攻击的警惕性和防范能力是重要的网络安全措施。

网络安全基础应用与标准第五版课后答案

网络安全基础应用与标准第五版课后答案

第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。

该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。

1.2被动攻击与窃听或监视传输有关。

电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。

主动攻击包括修改传输的数据和试图未经授权访问计算机系统。

1.3被动攻击:发布消息内容和流量分析。

主动攻击:伪装、重播、修改消息和拒绝服务。

1.4认证:保证通信实体是其声称的实体。

访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。

数据保密:保护数据不被未经授权的泄露。

数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。

不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。

可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。

【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。

它必须保护账户记录和个人交易的完整性。

东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。

个人取款机的可用性不那么令人担忧。

1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。

然而,控制程序和配置记录的完整性是至关重要的。

没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。

电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。

1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。

b.如果系统被用于法律或法规,则必须确保其完整性。

c.如果该系统用于出版日报,则必须确保其可用性。

1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题,共15题。

1) 4.5.6.7这个IP地址所属的类别是。

A。

A类,B。

B类,C。

C类,D。

D类答案:B2) 在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为。

A。

9,B。

14,C。

17,D。

3答案:C3) 如果一个A类地址的子网掩码中有14个1,它能确定个子网。

A。

32,B。

8,C。

64,D。

128答案:B4) 路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。

A。

IP,B。

MAC,C。

源,D。

ARP答案:A5) IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。

A。

发送者,B。

接收者,C。

一个路由器,D。

上述选项中的任何一项。

答案:B6) UDP、TCP和SCTP都是传输层协议。

A。

物理,B。

数据链路,C。

网络,D。

传输答案:D7) UDP需要使用端口号,来给相应的应用程序发送用户数据报。

A。

端口,B。

应用程序,C。

因特网,D。

物理答案:A8) IP负责主机到主机之间的通信,它使用地址进行寻址;A。

主机到主机;B。

进程到进程;C。

物理;D。

IP答案:A9) TCP负责进程到进程之间的通信,它使用端口号进行寻址。

A。

主机到主机;B。

进程到进程;C。

端口号;D。

IP答案:B10) 地址唯一地标识一个正在运行的应用程序,它由地址的组合构成。

A。

IP,B。

传输层协议,C。

网卡的MAC,D。

套接字,E。

端口号答案:E11) 面向连接的并发服务器使用端口号进行网络通信服务。

A。

临时,B。

公认,C。

主动,D。

(A)和(B)答案:D12) 中,域名部分是。

A。

___,___,C。

D。

(A)和(B)答案:B13) 电子邮件客户端通常需要用协议来发送邮件。

A。

仅SMTP,B。

仅POP,C。

SMTP和POP,D。

以上都不正确答案:C14) TCP不适合于传输实时通信数据,是因为。

A。

没有提供时间戳,B。

不支持多播,C。

丢失分组需要重新传输,D。

网络安全练习题(含参考答案)

网络安全练习题(含参考答案)

网络安全练习题(含参考答案)一、单选题(共59题,每题1分,共59分)1.国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

A、诚实健康、守信文明B、健康守信、文明诚实C、诚实守信、健康文明D、健康守信、诚实文明正确答案:C2.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。

A、分类B、分层C、分辨D、分级正确答案:D3.国家支持网络运营者之间在网络安全信息收集、分析、通报和()等方面进行合作,提高网络运营者的安全保障能力。

A、事件处理B、事件处置C、应急处置D、应急处理正确答案:C4.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,()其保存的个人信息。

A、处理B、受理C、管理D、料理正确答案:A5.发布或者传输网络安全法法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的,依照有关法律、行政法规的规定()。

A、处理B、处分C、处罚D、处置正确答案:C6.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

A、攻击、侵入、干扰和破坏B、侵入、打击、干扰和毁坏C、攻击、入侵、干扰和破坏D、入侵、攻击、干扰和毁坏正确答案:A7.关键信息基础设施的运营者应对()和数据库进行容灾备份。

A、关键系统B、主要系统C、重要系统D、特殊系统正确答案:C8.违反网络安全法规定,有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款,对直接负责的主管人员处一万元以上十万元以下罚款:设置恶意程序的;对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;擅自终止为其产品、服务提供安全维护的。

网络安全基础知识答案

网络安全基础知识答案

网络安全基础知识答案1. 密码安全确保使用强密码,并定期更换密码。

使用包含大小写字母、数字和特殊字符的复杂密码,并避免使用常见的密码(如123456)和个人信息作为密码。

2. 防火墙安装和配置防火墙以保护网络免受恶意软件和非法访问。

防火墙可以监控网络流量并阻止潜在的攻击。

3. 更新操作系统和软件及时安装系统和软件的更新,以修补安全漏洞。

漏洞是黑客入侵的常见途径,通过更新可以提供更好的安全性。

4. 避免点击可疑链接不要随意点击来自不明来源或可疑的链接,这可能导致恶意软件的下载和计算机被入侵。

谨慎点击电子邮件、社交媒体和即时消息中的链接。

5. 杜绝使用共享网络避免使用公共Wi-Fi等共享网络,这些网络存在安全风险。

如果必须使用,则务必使用VPN进行加密通信。

6. 安装安全软件使用安全软件,如杀毒软件和防恶意软件工具,以检测和防止恶意软件的入侵。

定期更新安全软件以保持其功能。

7. 小心社交工程不要透露个人敏感信息给陌生人,尤其是通过电话、电子邮件或社交媒体。

黑客经常使用社交工程技术来获取个人信息并进行网络攻击。

8. 数据备份定期备份重要数据,确保在遭受数据损失或勒索软件攻击时能够恢复数据。

备份可以防止重要文件的永久丢失。

9. 多因素身份验证启用多因素身份验证功能以提高账户安全性。

除了输入用户名和密码外,使用附加验证方法,如短信验证码或指纹识别等。

10. 培养良好的安全意识提高自身的网络安全意识,学习识别和应对网络威胁的能力。

定期了解最新的网络安全威胁和防范措施,保持警惕。

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

网络安全课后习题答案

网络安全课后习题答案

第一章绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

《网络安全技术》习题与答案

《网络安全技术》习题与答案
14. 生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产

网络安全基础应用与标准--习题——答案

网络安全基础应用与标准--习题——答案

一.1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性二.1.黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击?ARP欺骗的基本原理就是欺骗者利用ARP协议的安全漏洞,通过向目标终端大量发送伪造的ARP协议报文欺骗目标终端,使目标终端误以为是与期望主机通信,而实际上是与欺骗者进行通信。

•局域网内可采用静态ARP Cache•ARP Cache设置超时•主动查询–在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常。

–同时定期检测交换机的流量列表,查看丢包率。

•使用ARP防护软件•具有ARP防护功能的路由器2. 什么是ICMP重定向攻击?如何防止此类攻击?ICMP重定向报文是ICMP控制报文的一种。

当默认路由器检测到某主机使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。

TCP/IP体系不提供认证功能,攻击者可以冒充路由器向目标主机发送ICMP重定向报文,诱使目标主机更改寻径表,其结果是到达某一IP子网的报文全部丢失或都经过一个攻击者能控制的路由器。

三.1.防火墙可以提供哪些机制?答:服务控制、方向控制、用户控制和行为控制。

2.防火墙有哪些局限性?a)为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,给用户带来使用的不便。

b) 不能防止传送已感染病毒的软件或文件。

c) 防火墙对不通过它的连接无能为力,如拨号上网等。

d) 作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新的威胁和攻击。

计算机网络安全基础第三版习题参考答案

计算机网络安全基础第三版习题参考答案

计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

网络安全基础答案

网络安全基础答案

网络安全基础答案网络安全基础答案1. 什么是网络安全?网络安全是指保护计算机网络及其使用的设备、数据和信息系统免受未经授权的访问、损害、修改或者泄露的一种技术、措施和管理体系。

2. 网络攻击常见的类型有哪些?网络攻击常见的类型包括:病毒、蠕虫、木马、黑客、入侵、拒绝服务攻击、社会工程学等。

3. 什么是病毒?病毒是一种能够自我复制并侵入计算机系统的恶意软件,它可以通过网络传播,并对计算机系统造成损害。

4. 什么是防火墙?防火墙是一种网络安全设备,用于监控进出网络的数据流量,并根据预设的规则来过滤和阻止不安全的数据包,从而保护内部网络免受外部的攻击。

5. 如何保护个人隐私?保护个人隐私的方法包括:设置强密码,定期更新密码;不随意泄露个人信息;使用加密通信工具和安全浏览器;注意防范钓鱼网站和虚假链接;避免使用公共Wi-Fi网络等。

6. 如何预防网络攻击?预防网络攻击的方法包括:安装和更新杀毒软件;使用防火墙;定期检测和修复系统漏洞;定期备份重要数据;保持警惕,不访问不信任的网站和链接;避免下载不明文件等。

7. 什么是DDoS攻击?DDoS攻击是一种拒绝服务攻击,攻击者通过向目标服务器发送大量的请求,以使其服务无法正常响应,从而造成拒绝服务的目的。

8. 谈谈您对社会工程学的理解。

社会工程学是一种攻击者利用人的心理和社交技巧来获取目标信息的方式。

攻击者常常通过欺骗、诱骗等手段获取目标的个人信息或者登录凭证等敏感信息。

9. 什么是信息安全管理体系(ISMS)?信息安全管理体系是指为了确保信息的机密性、完整性和可用性,利用适当的技术、措施和管理体系来管理和保护信息资产及相关活动的一种管理体系。

10. 为什么要进行网络安全培训?网络安全培训能够提高人们对网络安全的意识和知识,使其能够有效地预防和应对网络安全威胁,从而减少个人和组织的安全风险。

网络安全培训也是一种保护个人隐私、防止信息泄露的有效手段。

网络与信息安全习题集及答案

网络与信息安全习题集及答案

网络与信息安全习题集及答案网络和信息安全是当今社会中不可忽视的重要议题之一。

随着信息技术的高速发展和互联网的普及,网络安全问题也逐渐受到了广泛关注。

为了帮助读者更好地理解和应对这些问题,我们准备了一份网络与信息安全习题集及答案,以期增强读者的网络安全意识和应对能力。

第一部分:基础知识题1. 什么是网络安全?网络安全是指保护计算机网络及其相关设备、系统和数据免受未经授权的访问、使用、披露、干扰、破坏或更改的能力。

其目标是确保网络和信息的保密性、完整性和可用性。

2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括:计算机病毒和恶意软件、网络钓鱼、黑客入侵、拒绝服务攻击、数据泄露、身份盗窃等。

3. 什么是弱密码?如何创建一个强密码?弱密码是指容易被猜测、破解或暴力破解的密码。

要创建一个强密码,应包含大小写字母、数字和特殊字符,长度不少于8位,并避免使用与个人信息相关的信息。

4. 什么是多因素身份验证?为什么它更安全?多因素身份验证是通过结合多个独立的身份验证因素来验证用户身份。

通常包括知识因素(如密码)、所有权因素(如手机或硬件令牌)和生物特征因素(如指纹或面部识别)。

多因素身份验证更安全,因为攻击者需要同时掌握多个因素才能成功冒充用户身份。

第二部分:应用题1. 描述网络钓鱼的工作原理,并提供几种防范网络钓鱼的方法。

网络钓鱼是一种通过欺骗用户来获取其敏感信息的欺诈行为。

攻击者通常会伪装成合法的实体,如银行、电子邮件提供商等,通过发送虚假的电子邮件或链接来引诱用户输入密码、个人信息等。

防范网络钓鱼的方法包括:警惕可疑的电子邮件和链接、验证网站的真实性、不在不可信的网络环境下进行敏感操作等。

2. 论述密码保护在现代网络安全中的重要性,并提供一些提高密码安全性的建议。

密码保护在现代网络安全中至关重要,因为密码是用户身份验证和信息保护的第一道防线。

提高密码安全性的建议包括:定期更换密码、避免使用弱密码、使用密码管理工具、不在公共场所输入密码等。

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

2023网络安全技术与应用复习 题集附答案

2023网络安全技术与应用复习 题集附答案

2023网络安全技术与应用复习题集附答案一、选择题1. 在计算机网络中,ARP协议用于()。

A. 查询DNS服务器的IP地址B. 实现IP地址与MAC地址的映射C. 进行路由器之间的数据转发D. 实现网络层与传输层之间的连接答案:B2. 下列哪项不是恶意软件的一种?A. 计算机病毒B. 木马C. 蜜罐D. 蠕虫答案:C3. 下列哪项不属于密码学中的对称加密算法?A. DESB. RSAC. AESD. Blowfish答案:B4. 防火墙的作用包括()。

A. 阻止恶意入侵B. 确保网络的高速传输C. 过滤传入和传出的网络数据D. 提高网络的可靠性答案:A、C5. DDOS攻击是指()。

A. 分布式拒绝服务攻击B. 数据包嗅探攻击C. 钓鱼网站攻击D. 远程拒绝服务攻击答案:A二、判断题1. XSS攻击是指通过操纵网站的服务器,进行非法传输数据。

()答案:错误2. VPN是一种通过公共网络建立私人网络连接的网络技术。

()答案:正确3. 网络钓鱼是指通过伪造网站、邮件等手段,诱导用户输入个人信息。

()答案:正确4. 简单密码强度更高,更不容易被破解。

()答案:错误5. 数据加密是保护数据安全的一种重要手段,但并不是绝对安全的。

()答案:正确三、问答题1. 什么是网络安全风险评估?请举例说明。

网络安全风险评估是指对网络安全系统中存在的风险进行全面、客观的评估和分析。

它通过识别和评估网络系统的威胁、弱点以及可能导致的损害,从而为网络安全提供依据和决策支持。

例如,一家公司要对其内部局域网进行安全风险评估,评估过程中会对网络设备的配置、访问控制和数据传输等方面进行分析,并根据评估结果提出相应的安全加固建议。

2. 请列举三种常见的网络安全攻击方式,并说明其原理。

(1)SQL注入攻击:攻击者通过在Web应用程序的输入字段中注入恶意的SQL语句,从而绕过应用程序的验证,获取敏感的数据库信息。

(2)DDoS攻击:攻击者通过控制大量的僵尸主机,同时向目标服务器发起大量的请求,耗尽目标服务器的资源,使其无法正常对外提供服务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一.
1、什么是OSI安全体系结构?
安全攻击安全机制安全服务
2、被动和主动安全威胁之间有什么不同?
被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加
3列出并简要定义被动和主动安全攻击的分类?
被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务
4、列出并简要定义安全服务的分类?
认证,访问控制,数据机密性,数据完成性,不可抵赖性
二.
1.黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击?
ARP欺骗的基本原理就是欺骗者利用ARP协议的安全漏洞,通过向目标终端大量发送伪造的ARP协议报文欺骗目标终端,使目标终端误以为是与期望主机通信,而实际上是与欺骗者进行通信。

•局域网内可采用静态ARP Cache
•ARP Cache设置超时
•主动查询
–在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常。

–同时定期检测交换机的流量列表,查看丢包率。

•使用ARP防护软件
•具有ARP防护功能的路由器
2. 什么是ICMP重定向攻击?如何防止此类攻击?
ICMP重定向报文是ICMP控制报文的一种。

当默认路由器检测到某主机使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。

TCP/IP体系不提供认证功能,攻击者可以冒充路由器向目标主机发送ICMP重定向报文,诱使目标主机更改寻径表,其结果是到达某一IP子网的报文全部丢失或都经过一个攻击者能控制的路由器。

三.
1.防火墙可以提供哪些机制?
答:服务控制、方向控制、用户控制和行为控制。

2.防火墙有哪些局限性?
a)为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,
给用户带来使用的不便。

b)不能防止传送已感染病毒的软件或文件。

c)防火墙对不通过它的连接无能为力,如拨号上网等。

d) 作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新
的威胁和攻击。

e) 不能防备内部人员的攻击行为等。

3.防火墙应满足的基本条件是什么?
作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。

(2) 只有符合安全策略的数据流才能通过防火墙。

(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

四.
1. 对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法
2. 两个人通过对称密码通信需要多少个密钥?(P24)
1个
4.攻击密码的两个通用方法是什么?
密钥搜索和穷举方法
5.分组密码的电子密码本模式有什么不足?如何解决?
电子密码本模式的缺点就是相同的明文产生相同的密文,对高度结构化消息是非常不安全的。

需要采用其它模式,目的就是为了即使明文相同,密文也不相同。

6.DES的密钥长度是56bits,如何使用DES,使得等效密钥长度为112bits或
168bits?
使用三个密钥对数据块进行三次加密,即采用三重DES加密模型。

(a)使用三个不同密钥K1,K2,K3,依次进行加密-解密-加密变换,等效密钥长度为168bits;
(b)其中密钥K1=K3,依次进行加密-解密-加密变换,等效密钥长度为112bits。

E(K1,D(K2,E(P,K1)))112bits
E(K3,D(K2,E(P,K1))) 168bits
五.
1、列举消息认证的三种方法:
单向散列函数,消息认证码MAC,利用常规加密的消息认证
2、什么是MAC:(P49)
一种认证技术。

利用私钥产出一小块数据,并将其附到消息上。

这种技术称为消息验证码。

3、对于消息认证,散列函数H必须具有什么性质才可以用:(P51)
1 H可使用于任意长度的数据块
2 H能生成固定长度的输出
3 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现
4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。

5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。

6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。

4、公钥加密系统的基本组成元素是什么?
明文,加密算法,公钥和私钥,密文,解密算法
5、列举并简要说明公钥加密系统的三种应用:
加密/解密,数字签名,密钥交换
7.使用公钥加密和使用私钥加密有什么不同的作用?
使用对方公钥加密,可以保证信息的机密性;
使用自己的私钥加密,可以让接收方确认信息的来源。

8.如何使用公钥加密来分发共享密钥?
先获得对方数字证书,验证证书获得对方公钥,然后E PUB,(K AB)
9.简述针对Diffie-Hellman密钥交换的中间人攻击过程。

P71
填空题
1.网络攻击分为主动攻击和被动攻击两大类。

2.流量分析和篡改消息分别属于被动攻击和主动攻击。

3.ARP的主要功能是将 IP 地址转换为物理地址地址。

4.Telnet服务的功能是实现远程登陆,它采用TCP的 23 号端口。

5.蔽主机体系结构防火墙主要由包过滤路由器和堡垒主机构成。

6.包过滤是通过包过滤路由器在网络层上实现的。

7.密码学包括密码编码学和密码分析学两个分支;
8.DES算法密钥是64位,其中密钥有效位是56位。

9.属于公钥加密技术的加密算法有RSA 、DSA。

分组密码每次处理一个输入元素分组,并为每个输入分组产生一个输出分组;流密码连续处理输入元素,在运行过程中,一次产生一个输出元素。

DES、AES和RC4同属于对称加密技术,不同的是DES和AES属于分组密码加密技术,而RC4属于流密码加密技术。

RSA和DSS同属于非对称加密技术,其中,RSA 可用于加密/解密、数字签名和密钥交换,而DSS 只用于数字签名。

13.数据完整性验证中MAC的中文名称是消息认证码。

14.MD5是将任意长的信息浓缩成128位的消息摘要。

15.SHA-1是将任意长的信息浓缩成160位的消息摘要。

9. 身份认证包括身份识别和身份验证2个过程;
17.Diffie-Hellman技术主要用于密钥交换。

名词解释:
1.堡垒主机
堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也就是说如果没有堡垒主机,网络之间将不能相互访问。

2.抗弱碰撞性
抗弱碰撞性就是对于给定的x,找到满足H(y)=H(x)的y在计算上是不可行的。

3.数字签名
对报文的散列值使用签名者的私钥加密的的过程,可以对报文的来源和完整性进行认证,也可以防止签名者事后抵赖。

4.散列函数
散列函数:散列函数运算后,得到信息的ICV值,用于保证信息的完整性,具有单向性的特点。

5.流量分析
流量分析:一种被动攻击方法,统计节点间的通信流量,以分析节点间的某种关系。

6.会话劫持
所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。

攻击者重定向客户和服务器之间的数据流,使之经过攻击者的机器,从而截获他们之间的通信,结合了嗅探以及欺骗技术在内的攻击手段。

综合题:
1. 源主机A要向目的主机B发送数据,为什么主机A除知道目的主机B的IP 地址外,源主机A还必须要知道目的主机B的MAC地址?
答:IP地址具有全网范围内的寻址能力,主机A和主机B可能分别处在不同网络,主机A要访问主机B首先要知道主机B的IP地址,不然找不到主机B 所在的网络;
在现行寻址机制中,主机的以太网网卡只能识别MAC地址,而不能识别IP 地址,若数据帧中不指明主机B的MAC 地址,主机B的网卡不能识别该帧是发给自己的,因此主机A仅知道主机B的IP地址还不够,还必须知道主机B的MAC 地址,才能完成对主机B的访问;网络之间是用IP地址寻址,网络之内(同一物理网段或称IP子网)是用MAC地址寻址;
尽管MAC地址和IP地址一样都是在全网范围内唯一定义的,但MAC的寻址能力仅局限在一个物理网段(一个IP子网)中。

2. Alice要把报文M发送给Bob,Alice和Bob已经拥有了各自的数字证书,请按照下面两种不同的要求设计相应的安全方案:
(1)报文M不需要保密,但Bob能够确认收到的M没有被篡改,并且能确认M 就来自于Alice;
(2)报文M需要保密,且Alice和Bob事先并没有约定好的共享密钥,同时Bob 能确认报文M的来源和完整性。

(1)M||E(PR A,H(M))(4分)
(2)E(K AB,【M||E(PR A,H(M))】))||E(PU B,K AB)。

相关文档
最新文档