网络安全基础第三版课后完整答案
计算机网络安全基础第三版习题参考答案
计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
计算机网络技术基础(第3版)(微课版)习题参考答案
计算机网络技术基础(第3版)(微课版)习题参考答案计算机网络技术基础(第3版)(微课版)习题参考答案计算机网络技术基础是计算机科学与技术专业的一门重要课程,它主要介绍了计算机网络的基本概念、原理和技术。
学习这门课程的目的是为了让学生系统地掌握计算机网络的相关知识,为今后从事网络编程、网络管理及相关领域的工作打下坚实的基础。
为此,本文将为大家提供计算机网络技术基础(第3版)(微课版)习题的参考答案,以供学生复习和巩固所学知识。
一、选择题1. B2. C3. D4. A5. B6. D7. C8. A9. C10. D二、判断题1. F2. T3. F4. T5. T6. F7. T8. F9. T10. F三、填空题1. 网络拓扑2. 物理层3. 网络接口层4. IP地址5. HTTP6. FTP7. 字节顺序8. RFC9. 虚拟专用网络(VPN)10. 路由表四、简答题1. 计算机网络是指将多台计算机通过通信线路连接起来,实现信息交换和资源共享的系统。
它是现代信息技术的重要组成部分,具有快速传输、广域覆盖和高可靠性等特点。
2. OSI参考模型是一种将计算机网络通信过程划分为7个不同层次的模型,它包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
每一层都有着不同的功能和责任,通过这种模型,人们可以更加清晰地理解网络通信的过程和各个层次之间的关系。
3. IP地址是指互联网协议地址,用于标识计算机网络中的主机。
它是一个由32位二进制数组成的地址,通常用点分十进制的方式表示。
IP地址分为IPv4和IPv6两种类型,其中IPv4的地址长度为32位,IPv6的地址长度为128位。
4. DHCP是指动态主机配置协议,它是一种网络协议,用于自动分配IP地址和其他网络配置参数。
DHCP服务器通过向客户端提供IP地址、子网掩码、网关、DNS等参数,使得计算机能够自动获取网络配置信息,从而实现网络的快速部署和管理。
计算机网络第三版课后习题答案
计算机网络第三版课后习题答案计算机网络第三版课后习题答案计算机网络是现代社会中不可或缺的一部分,它连接了世界各地的人们并促进了信息的传递和共享。
而对于学习计算机网络的人来说,课后习题是检验自己对所学知识的理解和掌握程度的重要途径。
本文将为大家提供《计算机网络第三版》的部分课后习题答案,希望能够对大家的学习有所帮助。
第一章:导论1. 答案:计算机网络是指将地理位置不同的计算机和其他设备通过通信线路连接起来,以便实现数据和信息的传输和共享的系统。
2. 答案:计算机网络的主要优点包括资源共享、高效的数据传输、灵活性和可靠性。
3. 答案:计算机网络的分类可以从不同的角度进行,常见的分类包括局域网、城域网、广域网和互联网。
第二章:物理层1. 答案:物理层主要负责将比特流转化为电信号,并通过传输介质进行传输。
2. 答案:物理层的主要功能包括数据的传输、数据的同步、数据的编码和解码等。
3. 答案:常见的物理层传输介质包括双绞线、同轴电缆、光纤和无线传输介质等。
第三章:数据链路层1. 答案:数据链路层的主要功能包括将物理层传输的比特流转化为数据帧,并通过链路进行传输。
2. 答案:数据链路层的主要协议包括以太网、令牌环和点对点协议等。
3. 答案:数据链路层的主要技术包括流量控制、差错控制和访问控制等。
第四章:网络层1. 答案:网络层的主要功能包括将数据链路层传输的数据帧转化为数据包,并通过网络进行传输。
2. 答案:网络层的主要协议包括IP协议、ICMP协议和路由协议等。
3. 答案:网络层的主要技术包括路由选择、拥塞控制和分组转发等。
第五章:传输层1. 答案:传输层的主要功能是为应用层提供可靠的端到端的数据传输服务。
2. 答案:传输层的主要协议包括TCP协议和UDP协议等。
3. 答案:传输层的主要技术包括流量控制、差错控制和拥塞控制等。
第六章:应用层1. 答案:应用层是最靠近用户的一层,主要负责为用户提供各种网络应用服务。
计算机网络第3版课后题参考答案
第1章计算机网络的基本概念一、填空题(1)按照覆盖的地理范围,计算机网络可以分为局域网、城域网、和广域网。
(2)ISO/OSI参考模型将网络分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
(3)建立计算机网络的主要目的是:资源共享和在线通信。
二、单项选择题(1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是:(B )A.主机-网络层B.互联层C.传输层D.应用层(2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的( C )A.数据链路层B.网络层C.传输层D.会话层三、问答题计算机网络为什么采用层次化的体系结构【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。
通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。
第2章以太网组网技术一、填空题(1)以太网使用的介质访问控制方法为CSMA/CD。
(2)计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能超过100米。
在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能超过100米。
(3)非屏蔽双绞线由4对导线组成,10BASE-T用其中的2对进行数据传输,100BASE-TX用其中的2对进行数据传输。
二、单项选择题(1)MAC地址通常存储在计算机的( B )A.内存中B.网卡上C.硬盘上D.高速缓冲区(2)关于以太网中“冲突”的描述中,正确的是( D )A.冲突时由于电缆过长造成的B.冲突是由于介质访问控制方法的错误使用造成的C.冲突是由于网络管理员的失误造成的D.是一种正常现象(3)在以太网中,集线器的级联( C )A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必须使用同一种速率的集线器D.可以使用不同速率的集线器(4) 下列哪种说法是正确的( A )A.集线器可以对接收到的信号进行放大B.集线器具有信息过滤功能C.集线器具有路径检测功能D.集线器具有交换功能第3章交换与虚拟局域网一、填空题(1)以太网交换机的数据转发方式可以分为直接交换、存储转发交换、和改进的直接交换3类。
网络安全基础课后答案
网络安全基础课后答案1. 网络安全的定义与重要性网络安全是指在计算机网络中保护网络安全性和信息安全性的技术和措施。
它涉及到保护计算机系统免受未经授权的访问、使用、泄漏、破坏和干扰的威胁。
网络安全的重要性体现在以下几个方面:- 保护个人隐私:网络安全可以确保个人信息不被未经授权的人访问和利用,防止个人隐私泄漏。
- 维护国家安全:网络安全对于国家安全至关重要,可以防止外部势力非法入侵、渗透和破坏关键基础设施。
- 维护商业机密:企业的商业机密包括专利、技术、研发成果等,网络安全可以确保这些重要资产不受到竞争对手的非法获取和使用。
- 保障互联网经济的发展:网络安全可以有效地防止网络犯罪和诈骗活动,增加用户对互联网的信任,促进互联网经济的健康发展。
2. 主要的网络安全威胁网络安全威胁主要包括以下几个方面:- 病毒和恶意软件:病毒和恶意软件通过感染计算机系统和网络,可以窃取个人信息、破坏数据、控制计算机等,给网络安全造成威胁。
- 黑客攻击:黑客通过入侵系统和网络,获取非法访问权限,进行数据窃取、篡改、破坏、攻击等行为。
- 拒绝服务攻击(DoS/DDoS攻击):攻击者通过发送大量无效请求,占用目标系统的资源,导致服务不可用,影响正常业务运行。
- 越权访问和滥用权限:员工或授权用户越过自己的访问权限,获取对系统和网络的未授权访问,可能篡改或窃取敏感信息。
- 数据泄漏和信息安全:数据泄漏可以由内部或外部人员通过窃取或泄漏敏感数据造成,对个人和企业的信息安全造成严重威胁。
- 社交工程:攻击者通过虚假身份、欺骗性讯息等方式,诱导用户透露个人信息或完成非法操作。
3. 常见的网络安全防护措施为了保护网络安全、信息安全,可以采取以下一些常见的安全防护措施:- 防病毒和恶意软件:使用安全防护软件,及时更新病毒库,定期进行病毒扫描和清除恶意软件。
- 防黑客攻击:使用防火墙和入侵检测系统(IDS/IPS)等安全设备,定期检查和修补系统漏洞。
网络安全基础答案
网络安全基础答案1. 网络安全的定义是指通过技术手段保护计算机网络系统的完整性、可用性和机密性,防止未经授权的访问、使用、披露、破坏、修改、中断,以及防止计算机病毒和其他恶意软件的侵入和传播。
2. 非对称加密算法是一种常用的加密算法,与对称加密算法不同的是,它使用两个密钥(公钥和私钥)。
公钥用于加密数据,并可以公开发布,而私钥用于解密数据,只有密钥持有者可以拥有。
这种加密算法的主要优势是安全性较高,但效率较低。
3. DDOS(分布式拒绝服务)攻击是一种通过大量的恶意流量向目标服务器发送请求,以使其超过处理能力而无法正常响应其他合法用户请求的攻击手段。
常见的DDOS攻击方式包括UDP flood、SYN flood和ICMP flood等。
4. SQL注入是一种常见的网络安全漏洞,攻击者通过在应用程序的输入字段中插入恶意的SQL代码,以获取未授权的访问、修改或删除数据库中的数据。
为了防止SQL注入攻击,可以使用参数化查询、输入验证和最小化特权等方法。
5. 钓鱼攻击是一种通过伪装成可信实体(例如银行、社交媒体网站等)的方式,诱使用户泄露敏感信息(如用户名、密码、银行账户号码等)的攻击手段。
防范钓鱼攻击的方法包括加强用户教育、使用多因素身份验证、定期更新用户密码等。
6. 网络防火墙是一种网络安全设备,用于监控和控制进出网络的数据流量,根据预设的安全策略进行过滤和阻断。
它可以检测和阻止潜在的恶意流量,保障内部网络的安全。
7. 网络蠕虫是一种自我复制的恶意软件,通过感染一个目标主机,利用网络传播到其他主机,从而形成一个蔓延的攻击网络。
蠕虫病毒的传播通常利用网络漏洞、弱密码和未及时更新的软件等。
8. VPN(虚拟私人网络)是一种通过公共网络(如互联网)建立安全连接的技术,用于实现对数据传输的加密和隧道化,从而提供远程访问和安全通信。
它可以保护用户的隐私和数据安全。
9. 网络安全政策是一个组织或机构为了保护其计算机网络系统而制定的一系列规则、监管和措施的总称。
计算机网络基础(第3版)-习题答案c (10)[4页]
练习与思考一.多项选择题1.网络的安全性包括(ABCD)A.可用性B. 完整性C. 保密性D. 不可抵赖性2.目前网络中存在的安全隐患有(AB)A. 非授权访问B. 破坏数据完整性C. 病毒D. 信息泄露3.常用的网络内部安全技术有(AB)A. 漏洞扫描B. 入侵检测C.安全审计D. 病毒防范4.在制定网络安全策略时,经常采用的是AB思想方法。
A.凡是没有明确表示允许的就要被禁止。
B.凡是没有明确表示禁止的就要被允许。
C.凡是没有明确表示允许的就要被允许。
D.凡是没有明确表示禁止的就要被禁止。
5.信息被 AC 是指信息从源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获在信息中进行修改或插入欺骗性信息,然后将修改后的错误信息发送目的结点。
A.伪造 B. 窃听C.篡改 D. 截获6.计算机病毒会造成计算机___A__的损坏。
A.硬件、软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据7.以下对计算机病毒的描述哪一点是不正确的。
BA.计算机病毒是人为编制的一段恶意程序B.计算机病毒不会破坏计算机硬件系统C.计算机病毒的传播途径主要是数据存储介质的交换及网络链接D.计算机病毒具有潜伏性8.网上“黑客”是指___C___的人。
A.匿名上网 B.总在晚上上网C.在网上私闯他人计算机系统 D.不花钱上网9.计算机病毒是一种__C____ 。
A.传染性细菌 B.机器故障 C.能自我复制的程序 D.机器部件10.常见计算机病毒的特点有____C____。
A.良性、恶性、明显性和周期性 B.周期性、隐蔽性、复发性和良性C.隐蔽性、潜伏性、传染性和破坏性 D.只读性、趣味性、隐蔽性和传染性11.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是___B___。
A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术12.网络安全机制主要解决的是___C___。
计算机网络基础第三版习题答案.(DOC)
计算机网络基础第三版习题答案习题一一、选择题1. 下列哪些设备不属于通信子网(C )A.交换机B.路由器C.主机D.调制解调器2.计算机网络的主要功能或目标是A, C 。
A)数据通信B)电子邮件C)资源共享D)Internet3.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的B 。
A)联机关系B)结构关系C)主次关系` D)层次关系4.下列有关网络拓扑结构的叙述中,正确的是 A 。
A)网络拓扑结构是指网络节点间的分布形式B)目前局域网中最普遍采用的拓扑结构是总线结构C)树型结构的线路复杂,网络管理也较困难D)树型结构的缺点是,当需要增加新的工作站时成本较高5.一个功能完备的计算机网络需要制定一套复杂的协议集。
对于复杂的计算机网络协议来说,最好的组织方式是 B 。
A)连续地址编码模型B)层次结构模型C)分布式进程通信模型D)混合结构模型6.网络协议的三个要素是:语法、语义与 B 。
A)工作原理B)时序C)进程D)传输服务7. TCP/IP协议栈不包括以下哪个层次?(A )A.表示层B.网络互连层C.传输层D.应用层E.网络接口层8.OSI参考模型将整个通信功能划分为七个层次,处于同等层的若干个实体称为 B 。
A)通信实体B)对等实体C)相邻实体D)传输实体9.因特网是目前世界上第一大网络,它起源于美国。
其雏形是 D 。
A)NCFC网B)CERNET网C)GBNET网D)ARPANET网二、简答题1.一个有n层协议的系统,应用层生成长度为m字节的报文。
在每层都加上n字节报头。
那么网络带宽中有多大百分比是在传输各层报头?答:百分比= [n×n / (n×n+m)]× 100 %2. 什么是协议?什么是服务?服务和协议有什么区别?答:协议是“水平的”,即协议是控制对等实体之间的通信原则。
服务是“垂直的”,即服务是由下层向上层通过层间接口提供的。
3. 将TCP/IP和OSI的体系结构进行比较,讨论其异同之处。
计算机网络基础第三版习题答案
计算机网络基础第三版习题答案计算机网络基础是现代计算机科学和信息技术中的重要课程之一。
它涵盖了计算机网络的概念、原理、协议等方面的知识。
本文将针对计算机网络基础第三版的习题进行解答,旨在帮助读者更好地理解和掌握计算机网络基础知识。
第一章:计算机网络和因特网1. 什么是计算机网络?计算机网络的主要功能有哪些?计算机网络是指利用通信链路将多台计算机互连在一起,实现信息交换和资源共享的系统。
它的主要功能包括数据通信、资源共享、信息传播和分布式处理等。
2. 请解释什么是因特网?因特网是指全球范围内互联的计算机网络系统,它连接了世界各地的计算机和通信设备,实现了全球范围内的信息传递和资源共享。
它是由许多互联的网络组成,通过一系列的协议和技术实现互连。
3. 描述计算机网络的层次化结构。
计算机网络通常采用层次化结构,将网络功能划分为不同的层次,每个层次负责特定的功能。
常用的网络层次模型是OSI(开放系统互联)参考模型,它包含了七个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第二章:物理层1. 描述计算机网络中的数据传输方式。
计算机网络中的数据传输可以分为两种方式:串行传输和并行传输。
串行传输是逐位地传输数据,适用于远距离传输和传输速度较低的场景;并行传输是同时传输多个位,适用于短距离传输和传输速度较高的场景。
2. 什么是奈氏定理?为什么要使用奈氏定理?奈氏定理是指在理想条件下,计算机信道的数据传输速率受到信道带宽和信噪比的限制。
要最大化数据传输速率,就需要通过提高信道带宽和减小信噪比来改善传输性能。
3. 什么是调制和解调?描述调制和解调的过程。
调制和解调是指在信道中将数字信号转换为模拟信号(调制)或将模拟信号转换为数字信号(解调)的过程。
调制是将数字信号转换为模拟信号,解调是将模拟信号转换为数字信号。
调制和解调的过程包括信号采样、量化、编码和调制(或解调)等步骤。
第三章:数据链路层1. 描述数据链路层的功能和特点。
网络安全基础第三版课后完整答案
网络安全基础第三版课后完整答案加油计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
网络安全基础答案
网络安全基础答案网络安全基础答案网络安全是指通过对计算机网络系统的保护措施,防止未经授权的访问、使用、泄露、破坏、更改和中断网络系统中的数据和服务的活动。
网络安全涉及到许多方面,包括网络防火墙、入侵检测系统、加密技术、网络认证和访问控制等。
1. 密码安全密码是保护个人和机密信息的重要组成部分。
使用强密码是保护账户安全的第一步。
强密码应该包含多个字符、大小写字母、数字和特殊字符,并定期更改密码。
此外,不要在不安全的场所,比如公共电脑上使用密码。
2. 防火墙防火墙(Firewall)是计算机网络中的一种网络安全设备,它用于控制网络流量,过滤和监测入侵。
防火墙可以设置规则,只允许特定的网络连接通过,并阻止恶意的网络流量。
3. 数据加密数据加密是一种保护数据机密性的重要手段。
加密技术通过将数据转化为不可读的形式,防止未经授权的人访问和使用数据。
常见的加密方法包括对称加密和非对称加密。
4. 入侵检测系统入侵检测系统(Intrusion Detection System,简称IDS)是一种监测和报告系统和网络安全事件的安全设备。
它可以通过分析网络流量和系统日志来发现潜在的入侵活动,并及时采取措施应对。
5. 网络认证和访问控制网络认证和访问控制是一种保护网络资源的重要方法。
通过身份验证和访问控制机制,可以限制对网络资源的访问权限,以防止未经授权的人访问和使用数据。
除了以上提到的网络安全基础知识外,还有一些其他的网络安全措施也是非常重要的:6. 软件补丁和更新定期更新操作系统和软件是网络安全的重要部分。
软件供应商会定期发布补丁和更新来修复已知的安全漏洞,及时应用这些补丁是保持网络安全的关键。
7. 媒体存储安全媒体存储安全是指对存储介质进行保护,以防止数据丢失或泄露。
包括备份数据、控制访问权和加密存储介质等措施。
8. 社会工程学防范社会工程学是指通过对人的心理和行为进行研究,以获取信息的一种攻击手段。
通过教育和培训员工,提高其对社会工程学攻击的警惕性和防范能力是重要的网络安全措施。
计算机网络第三版课后习题答案
计算机网络第三版课后习题答案
《计算机网络第三版课后习题答案》
计算机网络是当今世界上最重要的技术之一,它连接了全球各地的计算机和设备,使得信息可以快速、方便地传输和共享。
《计算机网络第三版》是一本经典的教材,它详细介绍了计算机网络的基本概念、原理和技术。
在学习《计算机网络第三版》时,课后习题是巩固知识和检验理解的重要方式。
每个习题都是精心设计的,涵盖了各个章节的重点内容,帮助读者更好地掌握
知识。
下面我们来看一些《计算机网络第三版》课后习题的答案:
1. 什么是计算机网络?计算机网络是指将多台计算机和其他设备连接在一起,
通过通信线路实现信息交换和资源共享的系统。
2. 什么是ISO/OSI参考模型?ISO/OSI参考模型是国际标准化组织制定的一个通信协议的参考模型,将通信协议分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
3. 什么是TCP/IP协议?TCP/IP协议是互联网所使用的协议,它包括了TCP(传输控制协议)和IP(网际协议)两个部分,用于实现数据的传输和路由。
以上是《计算机网络第三版》课后习题的部分答案,通过学习这些习题,读者
可以更好地理解计算机网络的基本概念和原理,为日后的学习和工作打下坚实
的基础。
总之,《计算机网络第三版》课后习题答案是我们学习计算机网络的重要参考,希望大家能够认真对待,加强理解,提高自己的技术水平。
《计算机网络技术基础(第3版)》教学指南及习题答案
全国中职电子信息类教材(计算机技术专业)计算机网络技术基础(第3版)电子教学资料于鹏丁喜纲主编Publishing House of Electronics Industry北京 BEIJING前言为了配合《计算机网络技术基础(第3版)》课程的教学,体现教材的编写特色,更好地为读者服务,编写了此教学资料。
教学资料内容有三个部分:第一部分是教学指南,包括了课程性质与任务、课程内容和要求、教学建议、教学时间分配。
第二部分是习题答案,给出了每道习题的详细解答过程。
第三部分是电子教案,采用PowerPoint课件形式。
教师可以根据不同的教学要求按需选取和重新组合。
限于编著者水平,教学资料中有错误或不妥之处,请读者给予批评指正。
编者2009年1月《计算机网络技术基础(第3版)》教学指南一、目的与任务由于计算机网络技术的发展,使得计算机用户可以超越地理位置的限制,进行信息传输,人们可以方便地访问网络内所有计算机的公共资源。
因此,计算机网络已受到人们的广泛重视,成为信息产业的重要技术支柱。
目前我国各类计算机设备已具备一定数量,迫切要求建设公共数据通信网,发展远程计算机网络,同时,更需要建设计算机局域网,以适应办公自动化、企业管理自动化和分布式控制的需要。
我们根据《计算机网络管理员国家职业标准》中对计算机网络管理从业人员所需掌握的计算机网络基础知识的要求,结合多年来从事网络设计、网络维护、校园网建设和计算机网络教学的经验,编写了本教材。
在教材的编写过程中,充分考虑到学历教育与职业技能培训之间的关系,在重视理论提升的基础上,通过实训以加强培养学生在网络组建和管理方面的技能,达到组建和管理局域网的技术水平。
二、教学内容本课程共分10章。
第1章着重讲授计算机网络的基础知识,包括计算机网络的概念、网络的组成、网络的分类、网络的拓扑结构等内容。
第2章主要介绍网络体系结构、OSI参考模型、网络协议等内容。
第3章主要介绍数据通信的有关概念及数据传输技术、多路复用技术、数据交换技术、差错控制技术、网络传输介质等内容。
网络安全与管理第3版课后习题答案
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
计算机网络技术基础与实训(第3版)课后习题参考答案 模块110 北邮
计算机网络技术基础与实训(第3版)课后习题参考答案模块1-10北邮一、名词解释1.数据.所有能输入到计算机并被计算机程序处理的符号的介质2.网络拓扑。
指用传输媒体互联各种设备的物理布局。
将参与网络工作的各种设备用媒体互联在一起。
3.服务器。
服务器(SeVer)是网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务。
为此,服务器必须具有承担服务并且保障服务的能力。
二、填空题1计算机网络系统是由通信子网和资源子网组成的。
4.计算机网络最突出的优点是一资源共享。
5.计算机网络按祷盖范围可划分局域网、广域网和城域网。
6.计算机网络技术是通信技术和计算机技术结合的产物。
三、简答题1什么是计算机网络?答:计算机网络是指:把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。
简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体2.计算机网络的功能主要有哪些?答:计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。
除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。
1、资源共享(1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。
(2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。
(3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。
(4)信道资源:通信信道可以理解为电信号的传输介质。
通信信道的共享是计算机网络中最重要的共享资源之一。
2、网络通信通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。
3、分布处理把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。
网络安全技术(第3版)练习题参考答案
项目1 认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B 13.D 14.C二、填空题1. 计算机网络安全从其本质上来讲就是系统上的_____信息安全。
2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。
3. 一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。
4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。
5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。
6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。
7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合___C2____级别的安全标准。
项目2 Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. HTTP服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。
2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。
计算机网络基础(第3版)课后习题答案
计算机网络基础(第三版)第1章习题答案一、选择题1. A 2. C 3. D 4. C 5. D 6.A 7.B 8.B 9.B 10.B11.A 12.A 13.D 14.A 15.A 16.C 17.A 18.B 二、填空题1.环型,星型2.局域网(或LAN),广域网(或MAN)3.通信4.网际层5.逻辑链路控制(或LLC),介质访问控制(或MAC)6.UDP,TCP 7.频带(宽带)三、问答题1.计算机网络发展过程可分为四个阶段,分别是:面向终端的计算机网络阶段、具有通信功能的多机系统阶段、以共享资源为主的计算机网络阶段、广泛应用和发展阶段。
1)面向终端的计算机网络面向终端的计算机网络是将一台主计算机(Host)经通信线路与若干个地理上分散的终端Terminal相连。
主计算机一般称为主机,它具有独立处理数据的能力,而所有的终端设备均无独立处理数据的能力。
在通信软件的控制下,每个用户在自己的终端上分时轮流地使用主机系统的资源。
这种系统存在两个方面的问题。
第一,随着所连远程终端数目的增加,主机的负荷加重,系统效率下降。
第二,线路利用率低,费用也较高。
2)具有通信功能的多机系统具有通信功能的多机系统把数据处理和数据通信分开的工作方式,主机专门进行数据处理,而在主机和通信线路之间设置一台功能简单的计算机,专门负责处理网络中数据通信、传输和控制。
它一方面作为资源子网的主机和终端的接口节点,另一方面又担负通信子网中的报文分组的接收、校验、存储、转发等任务,从而将源主机的报文准确地发送到目的主机。
3)计算机网络第二代计算机网络是将若干个联机系统中的主机互联,为用户提供服务,以达到资源共享的目的,它和第一代网络的区别在于多个主机都具有自主处理能力,它们之间不存在主从关系,第二代计算机网络的典型代表是Internet 的前身ARPA 网。
2.计算机网络种类很多,性能各有差异,可以从不同的角度对计算机网络进行分类,主要有以下几种分类方法:.按覆盖范围可分为广域网(远程网),城域网(市域网),局域网(本地网);. 根据通信子网的信道类型可分为点到点式网络和广播式网络;.按传输速率可分为低速网、中速网、高速网;.按信息交换方式可分为电路交换网、分组交换网、报文交换网和综合业务数字网等;.按网络的拓扑结构又可分为总线型、星型、树型、环形型、网状型网络、混合型、全连型和不规则型网络;.创浣橹史治氏摺⑼岬缋隆⒐庀恕⑽尴吆臀佬峭龋?. 按照带宽分为基带网络和宽带网络;.按配置可分为同类网、单服务器网和混合网;.按对数据的组织方式可分为分布式、集中式网络系统;.按使用范围可分为公用网和专用网;. 按网络使用环境可分成校园网、内部网、外部网和全球网等;.按网络组件的关系可分为对等网络、基于服务器的网络。
网络信息安全技术概论第三版答案
网络信息安全技术概论第三版答案第一章概论1、谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2、什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3、信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4、信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5、怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
计算机网络技术基础(第3版)(微课版)习题参考答案
计算机网络技术基础(第3版)(微课版)习题参考答案第1章计算机网络基础知识一、名词解释1.F 2.A3.D4.C 5.B 6.E二、填空题1.计算机,通信2.资源子网3.LAN,MAN,W AN4.网状型5.Internet6.CHINANET7.电信网络,广播电视网,计算机网络8.有线网络,无线网络9.语法,语义,时序10.网络层,传输层11.互联层12.数据链路13.UDP14.传输控制协议,网际协议15.表示16.数据分组(数据包),报文段或用户数据报17.会话管理,传输同步和数据交换管理三、单项选择题1.D 2.A3.D 4.C 5.A 6.B 7.C 8.C 9.B 10.C 11.D 12.B 13.D 14.A 15.D 16.A 17.D 18.B 19.C 20.B 21.B 22.B四、问答题略第2章数据通信技术一、名词解释1.C 2.F 3.A 4.G 5.B 6.D 7.E 8.H二、填空题1.基带传输2.基带或数字3.单模光纤,多模光纤4.屏蔽双绞线(STP),非屏蔽双绞线(UTP)5.电路交换,虚电路分组交换6.时分多路复用,波分多路复用7.频分多路复用8.移相键控法9.量化,编码10.冲击噪声11.误码率三、单项选择题1.B 2.B 3.C 4.C 5.A 6.A 7.A 8.B 9.B10.C四、问答题略第3章局域网一、名词解释1.B 2.C 3.A 4.F 5.E 6.D二、填空题1.双绞线,同轴电缆,光纤2.星型,环型,总线型3.拓扑结构,传输介质,介质访问控制方法4.基带传输5.500,25006.无线局域网(WLAN)7.曼彻斯特8.500m9.MAC子层,LLC子层10.交换机端口号定义,MAC地址定义,网络层地址定义,IP广播组定义三、单项选择题1.D 2.D 3.D 4.B 5.A6.D 7.C 8.C 9.D 10.C 11.C 12.D 13.B 14.B 15.B四、问答题略第4章广域网一、名词解释1.C 2.B 3.D 4.A 5.E6.H 7.G 8.F二、填空题1.覆盖的地理范围不同2.数据链路3.信息帧,监控帧,无编号帧4.口令认证协议,挑战握手认证协议5.协议6.综合数字电话网7.A TM8.X.21,HDLC,PLP9.X.2510.突发业务11.连接,信元,53三、单项选择题1.C 2.C 3.A 4.D 5.C 6.C 7.A 8.C 9.C 10.A四、问答题略第5章网络互联技术与IP一、名词解释1.B 2.D 3.C 4.F 5.E 6.A二、填空题1.局域网——广域网——局域网,广域网——广域网2.局域网3.协议4.物理,物理5.本地网桥,远程网桥6.传输7.路由选择,协议转换8.协议9. 网络号,主机号,主机号10.B,190.168.255.255,C,202.114.2.25511.512.ARP13.实现路由选择算法的,RIP(路由信息协议),OSPF(优先开放最短路径协议),BGP (边缘网关协议)14.本地地址,转交地址三、选择题1.C 2.C 3.C 4.A 5.B6.A 7.B 8.C 9.A10.D11.A 12.D 13.B 14.C 15.D四、问答题略第6 章传输层协议一、名词解释1.D 2.A 3.E 4.C 5.F6.B二、填空题1.TCP,UDP2.端口3.16,0~1023,1024~491514.数据链路,网络,传输5.套接字,插口6.IP地址,端口号7.客户,服务器8.20,60,209.复用分用,差错控制10.15111.7/812.2三、单项选择题1.C 2.B 3.C 4.D 5.C6.D 7.B 8.B 9.C 10.C 11.D 12.A 13.C 14.A 15.A四、问答题略第7 章Internet基础知识一、名词解释1.E 2.B 3.C 4.A 5.G 6.H 7.F 8.D二、填空题1.UDP2.ARP3.客户机/服务器(C/S)4.ftp:///sam.exe5.HTML6.anonymous三、单项选择题1.A 2.A 3.D 4.D 5.B 6.B 7.A 8.D 9.CEF,BDGH 10.C 11.B 12.B 13.C四、问答题略第8章Internet接入技术一、填空题1.为用户提供Internet接入服务,为用户提供各类信息服务,为用户分配IP地址2.局域网接入,PSTN拨号接入,ADSL宽带接入,Cable Modem接入,光纤接入3.TCP/IP驱动程序4.调制和解调,数据压缩和差错控制5.非对称数字用户线6.有源光网络,无源光网络7.带宽高,可升级性好,双向传输,接入简单费用少8.W AP9.802.15,2.4GH Z10.ping11.netstat二、问答题略第9章网络操作系统一、名词解释1.E 2.A 3.F 4.D 5.C 6.B二、填空题1.用户,计算机2.对等结构,非对等结构3.实现对文件的按名存取4.注册安全性,文件服务器安全性5.软件容错,硬件容错6.文件服务器镜像7.文件服务器,工作站软件,低层通信协议8.多用户,多任务9.Linux源代码完全公开三、单项选择题1.D 2.B 3.A 4.B 5.D 6.B 7.B 8.C 9.D 10.D四、问答题略第10章网络安全一、名词解释1.G 2.D 3.C 4.E 5.H 6.B 7.A 8.F二、填空题1.故意破坏者,不遵守规则者,刺探秘密者2.屏蔽主机防火墙体系结构,屏蔽子网防火墙体系结构3.结点加密,端对端加密4.只对报文加密而不对报头加密5.欲加密的数据,明文6.56,非对称(公钥)7.通信各方身份信息,证书授权(CA)中心8.数字签名9.私钥,完整性,身份的确定性,信息的不可否认性10.异常检测11.隐蔽性,潜伏性,触发性,破坏性12.良性病毒,恶性病毒13.实时扫描,预置扫描三、单项选择题1.D 2.B 3.A 4.B 5.A6.D 7.D 8.C 9.D 10.B11.C 12.D 13.C 14.C 15.B四、问答题略第11章网络管理一、填空题1.传输2.异常事件报告3.故障管理,配置管理,性能管理,安全管理,计费管理4.修复5.SNMP,管理进程,管理代理,管理信息库6.MIB二、单项选择题1.(1)B(2)C(3)D(4)D(5)D 2.D 3.A 4.D 5.D 6.B 7.(1)A(2)D(3)C(4)D三、问答题略第12章云计算与物联网一、单项选择题1.D 2.C 3.C 4.D 5.B6.D 7.B 8.A 9.D 10.C11.B 12.D 13.B 14.B 15.A二、填空题1.云2.互联网,物联网3.RFID,传感器4.35.2005,物联网6.数据量大,种类繁多,价值密度低,速度快实效性强7.210,220,230,240,250三、问答题略。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
加油 计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击 安全机制 安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
所以通信链路的所以通信都受到保护,提供了较高的安全性。
对于端到端加密,加密过程在两个端系统上实现。
源主机和终端加密数据,该数据以加密过的形式,通过网络不可变更地传输到目的地终端或者主机。
10、会话密钥和主密钥的区别是什么?主密钥(Master?key)是被客户机和服务器用于产生会话密钥的一个密钥。
这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。
主密钥能够被作为一个简单密钥块输出会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。
在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。
在会话和连接结束时,会话密钥被销毁。
11、什么是密钥分发中心?密钥分发中心判断那些系统允许相互通信。
当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次会话密钥。
第三章:1、列举消息认证的三种方法单向散列函数,消息认证码MAC,利用常规加密的消息认证2、什么是MAC一种认证技术利用私钥产出一小块数据,并将其附到消息上。
这种技术称为消息验证码。
3、对于消息认证,散列函数必须具有什么性质才可以用1 H可使用于任意长度的数据块2 H能生成固定长度的输出3 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。
5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。
6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。
4、对于散列函数的内容,压缩函数是什么5、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法6、列举并简要说明公钥加密系统的三种应用加密/解密,数字签名,密钥交换7、私钥和密钥之间有什么区别传统加密算法中使用的密钥被特别地称为密钥,用于公钥加密的两个密钥被称为公钥和私钥。
私钥总是保密的,但仍然被称作私钥而不是密钥,这是为了避免与传统加密混淆。
8、什么是数字签名A想给B发送消息,b收到密文时,她能够用a的公钥进行解密,从而证明这条消息确实是A加密的,因为没有其他人拥有A的私钥,所以其任何人都不能创建由A的公钥能够解密的密文。
因此,整个加密的消息就成为一个数字签名。
9、什么是公钥证书公钥证书由公钥加上所有者的用户ID以及可信的第三方签名的整个数据块组成。
10、公钥加密如何用来分发密钥1准备消息2利用一次性传统会话密钥,使用传统加密方法加密消息3利用对方的公钥,使用公钥加密的方法加密会话密钥4把加密的会话密钥附在消息上,并且把他发送给对方第四章:1、设计KERBEROS是为了解决什么问题?假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器的服务。
我们希望服务器能够将访问权限限制在授权用户范围内,并且能够认证服务请求。
2、在网络或互联网上,与用户认证有关的三个威胁是什么?1)、一个用户可能进入一个特定的工作站,并冒充使用那个工作站的其他用户2)、一个用户可能改变一个工作站的网络地址,使得从此工作站发出的请求好像是从被伪装的工作站发出的3)、一个用户可能窃听信息交换,并使用重放攻击来获取连接服务器,或者是破坏正常操作。
3、列出在分布式环境下进行安全用户认证的三种方式一,依靠每个用户工作站来确认用户或用户组,并依靠每个服务器通过给予每个用户身份的方法来强制实施安全方案二,要求服务器对用户系统进行认证,在用户身份方面信任用户系统三,需要用户对每个调用的服务证明自己的身份,也需要服务器向用户证明他们的身份4、对Kerberos提出的四点要求是什么?安全,可靠,透明,可伸缩5、一个提供全套kerberos服务的环境由那些实体组成?一台Kerberos服务器,若干客户端和若干应用服务器6、在kerberos环境下,域指什么?一个提供全套服务的kerberos环境被称为kerberos域7.kerberos版本4和版本5的主要区别由那些?版本5要解决版本4在两方面的局限:环境方面的不足和技术山的缺陷。
8、X.509标准的目的是什么?1、X.509定义了一个使用X.500目录向其用户提供认证服务的框架2、X.509是一个重要的标准,因为、X.509中定义的证书结构和认证协议在很大环境下都会使用。
3、X.509最初发布于、1988年4、X.509基于公钥加密体制和数字签名的使用。
9、什么叫证书链?10怎样撤销X.509证书?每一个存放在目录中的证书撤销列表都由证书发放者签名,并且包括:发放者的名称,列表创建日期,下一个CRL计划发放日期和每一个被撤销证书的入口。
当用户从消息中得到证书时,必须要确定证书是否被撤销。
用户可以在每次收到证书时检查目录。
为了避免由目录搜索带来的延迟,用户可以维护一个记录证书和被撤销证书列表的本地缓存。
第五章:1、PGP提供的5种主要服务是什么?数字签名,消息加密,压缩,电子邮件兼容性分段2、分离签名的用途是什么?分离签名可以与其签名的消息分开存储和传送,这在许多情况下都有用。
3、PGP为什么在压缩前生成签名?A,对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用;B即使有人想动态地对消息重新压缩后进行验证,用PGP现有的压缩算法仍然会比较困难。
4、什么是基-64转换?一组三个8比特二进制数据映射为4个ASCII码字符。
5、电子邮件应用为什么使用基-64转换?电子邮件工具通常限制消息的最大长度。
未来适应这个限制,PGP自动将长消息分段,使之可以通过电子邮件发送。
分段在所以其他操作(包括基-64转换)治好进行。
因此,会话密钥和签名部分仅在第一个分段的开始出现。
6、PGP为什么需要分段和重组?待定7、PGP如何使用信任关系?119页8、RFC 822是什么?RFC 822定义了一种电子邮件传输的文本消息格式,这是一种被广泛使用的基于互联网传递的文本邮件标准。
9、MIME是什么?是指多用途网际邮件扩展是对RFC 822框架的扩展,用于解决关于电子邮件的SMTP,简单邮件传输或其他邮件传输协议和RFC 822存在的一些问题和局限性。
10、S/MIME是什么?是基于RSA数据安全性,对互联网电子邮件格式标准MIME的安全性增强。
虽然PGP和S/MIME都基于IETF标准,但S/MIME侧重于适合商业和团体使用的工业标准.第六章:1、举出一个应用IPSEC的例子143页2、IPSEC提供那些服务?访问控制,无连接完整性,数据源认证,拒绝重返包,保密性,受限制的流量保密性3、那些参数表示了SA,那些参数表现了一个特定SA的本质?序列号计数器,序列计数器溢出,反重放窗口,AH信息,ESP信息,此安全关联的生存期,IPSec 协议模式,最大传输单元路径,安全关联选择器4、传输模式与隧道模式有何区别?传输模式是对IP载荷和IP包头的选中部分,IPV6的扩展报头进行认证;隧道模式是对整个内部IP包和外部IP报头的选中部分,外部IPV6的扩展报头进行认证5、什么是重放攻击?6、为什么ESP包括一个填充域?7、捆绑SA的基本方法是什么?1传输临界:这种方法指在没有激活隧道的情况下,对一个IP包使用多个安全协议。
2隧道迭代:指通过IP隧道应用多层安全协议。
8、Oakley密钥确定协议和ISAKMP在IPSec中起到什么作用?第七章:1、SSL由那些协议组成?SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议2、SSL连接和SSL会话之间的区别是什么?连接是一种能够提供合适服务类型的传输。
会话:SSL会话是客户与服务器之间的一种关联。
3、列出定义SSL会话状态的参数,并简要给出各参数的定义会话标识符,对等证书,密码规格,主密钥,可恢复性。
4、列出定义SSL会话连接的参数,并简要给出各参数的定义服务器和客户端随机数,服务器写MAC密钥,客户端写MAC密钥,服务器写密钥,客户端写密钥,初始化向量,序列号。
5、SSL记录协议提供了那些服务机密性和消息完整性6、SSL记录协议执行过程中涉及到那些步骤?先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成MAC,加密,添加头并将最后的结构作为一个TCP分组送出。
7、列出SET的主要参与者,并简要给出他们的定义持卡者:在待腻子环境下,消费者与公司客户是通过互联网上的个人计算机与商家发生联系的。
商家:商家是能够售卖货物或服务给持卡者的个人或组织。
发卡机构:发卡机构是能够为持卡者提供支付卡的金融机构。
代理商:代理商是为了商家建立帐户并处理支付卡认证与支付事物的金融机构。
支付网关:是代理商或指定第三方运作的专门处理商家支付信息的功能设施认证机构:是一个为持卡者,商家和支付网关签发X.509V3公钥证书的可信实体。