网络安全基础应用与标准 - 第四版思考题答案

更新时间:2023-10-30 01:55:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第一章 1.什么是osi安全体系结构?

为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。

2.被动和主动威胁之间有什么不同?

被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。 3.列出并简要定义被动和主动安全攻击的分类? 被动攻击:消息内容泄漏和流量分析。

主动攻击:假冒,重放,改写消息和拒绝服务。 4.列出并简要定义安全服务的分类

认证,访问控制,数据机密性,数据完整性,不可抵赖性。 5.列出并简要定义安全机制的分类。

特定安全机制:为提供osi安全服务,可能并到适当的协议层中。 普通安全机制:没有特定osi安全服务或者协议层的机制。 第二章 1.对称密码的基本因素是什么?

明文,加密算法,秘密密钥,密文,解密算法。 2.加密算法使用的两个基本功能是什么? 替换和排列组合

3.分组密码和流密码区别是什么?

分组时若干比特同时加密。比如DES是64bit的明文一次性加密成密文。 流密码是一个比特一个比特的加密,

密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。分组密码可以在硬件实现,也可以在计算机软件上实现。

4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码) 5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密 出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。

6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。唯一好处是让3des使用者能解密原来单重des使用者加密的数据。 第三章 1.消息认证的三种方法:

利用常规加密的消息认证、消息认证码、单向散列函数 2什么是mac?

一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。 3简述图3.2的三种方案

a使用传统加密:消息在散列函数的作用下产生一个散列值,对散列值进行传统加密后附加到消息上传送,解密时,把消息上附带的加密散列值解密得到散列值与消息产生的散列值比较如果不一样则消息被篡改为伪消息。

b使用公钥加密:过程与传统加密相似,只是在对散列值加密时采用了公钥加密方式。

- 1 -

c使用秘密值:把秘密值与消息连接,再经过散列函数产生一个散列值,把散列值附加到消息上传送,解密时,把秘密值与消息连接块经过散列函数产生的散列值与接收的加密散列值解密后的散列值比较,若一样,则不是伪消息,否则是伪消息。

4、对于消息认证,散列函数必须具有什么性质才可以用 1 H 可使用于任意长度的数据块 2 H 能生成固定长度的输出 3 对于任意长度的x ,计算H (x )相对容易,并且可以用软/ 硬件方式实现 4 对于任意给定值h, 找到满足H(x)=h 的x 在计算机上不可行5 对于任意给定的数据块x, 找到满足H (y)=H(x) ,的y=!x 在计算机上是不可行的。6 找到满足H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。 4、公钥加密系统的基本组成元素是什么?

明文,加密算法,公钥和私钥,密文,解密算法 5、列举并简要说明公钥加密系统的三种应用

加密/ 解密,发送者用接收者公钥加密信息。数字签名,发送者用自己的私钥“签名”消息;密钥交换 :双方联合操作来交换会话密钥。

第四章

1.会话密钥与主密钥的区别是什么?

主密钥是指主机与kdc之间通信使用的共享密钥。而会话密钥是两台主机建立连接后,产生的一个唯一的一次性会话密钥。

2 、一个提供全套kerberos 服务的环境由那些实体组成? 一台Kerberos 服务器,若干客户端和若干应用服务器

3.什么是现实?现实是指一个随机数在as到c的消息中被重复来确保应答是实时的,而不是被攻击者重放过的。

4.与密钥分发有关的公钥密码的两个不同用处是什么? 1公钥分发2利用公钥加密分发私钥 5.什么是公钥证书?

公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给ca,获得证书。

第五章

1.、SSL 由那些协议组成?

SSL 记录协议,SSL 握手协议,SSL 密码变更规格协议,SSL 报警协议 2.、SSL 连接和SSL 会话之间的区别是什么?

连接是一种能够提供合适服务类型的传输。连接是点对点关系而且是短暂的。会话:SSL 会话是客户与服务器之间的一种关联。会话通常用来避免每条连接需要进行的代价高昂的新的安全参数协商过程。

3、SSL 记录协议提供了那些服务 机密性(用对称加密)和消息完整性(用消息认证码) 4.https的目的是什么?在http的基础上结合ssl来实现网络浏览器和服务器的安全通信。 5.对哪些应用ssh是有用的?最初版本ssh致力于提供一个安全的远程登陆装置代替

telnet和其他远程无保护机制,ssh还提供一个更为广泛的用户/服务器功能,并支持文件传输和E-MAIL等网络功能。

6.SSH由传输层协议、用户身份验证协议、连接协议组成

- 2 -

第六章

1.什么是802.11WLAN的基本模块?一个无线局域网的最小组成模块是基本服务单元BSS,包含执行相同的MAC协议和竞争同一无线介质接口的多个无线站点/ 3.列出IEEE802.11服务

连接,认证,重认证、取消连接,分发,整合,MSDU传输,加密,重连接。

4.分布式系统是无线网络吗?(可能是也可能不是)分布式系统可以是交换机,有线网络,也可以是无线网络,所以说分布式系统是无线网络不全对。

5.请解释联合的概念和移动概念的相关性?移动性是指802.11环境下移动站点的物理转换,包括无转换基于BSS的转换基于扩展服务单元的转换。联合性提供一种BSS中,移动站点向AP证明自己身份以便与其他站点进行数据交换的服务。

6.被IEEE802.11定义的安全区域是什么?

IEEE802.11i三个主要安全区域,认证,密钥管理,加密数据传输。 7.简要描述IEEE802.11i操作的四个阶段

1/发现 2/认证 3/密钥产生及其配送 4/保密数据传输 5/连接终止 9.HTML过滤器和WAP代理之间的区别是什么?

HTML过滤器将HTML的内容翻译成无限置标(WML)的内容。如果过滤器与WAP代理分开,则利用HTTP/TCP/IP将WML传送到WAP代理,WAP代理将WML转换成二进制WML格式,并经由无线网络用WAP协议栈传送到移动用户。 10wsp提供什么服务?

Wsp即无线会话协议。Wsp为两个会话服务提供接口应用。连接导向的会话服务基于wtp,非连接会话服务则是基于不可靠传输协议WDP进行操作。 11.WTP的三种传输模式在什么时候被使用? 1/提供了不可信赖的数据报服务,可以用在不可信进栈操作2/提供了可信赖的数据报服务,可以用在可信进栈操作中3/提供请求回复传输服务并支持在一个WSP会话中进行多个传输。12.简要描述WTLS提供的安全服务(网关的保护)

1/数据完整性:使用信息认证来确保用户和网关之间发送的数据未被篡改2/机密性:使用加密来确保数据不被第三方读取3/认证:使用数字证书来对两方进行认证。4/拒绝服务保护:删除拒绝重放或者未成功验证的信息。

13.简要描述WTLS的四种协议要素 WTLS记录协议:从更高层取得用户数据,并将数据封装在一个协议数据单元中。WTLS密码变更规格协议:该协议只有一条信息,包含一个数值为一的比特。该信息的目的将不确定状态复制到当前状态,以便更新该连接使用的加密套件。WTLS警报协议:用来将WTLS相关的警报传送到peer实体。WTLS握手协议:允许服务器和用户相互认证,并协商加密和MAC算法以及用来保护WTLS记录中发送数据的加密密钥。 14.WTLS使用的密钥

握手协议生成预主密钥,预主密钥生成主密钥,主密钥用来生成各种加密密钥

15描述三种不同的提供WAP端到端安全性的方法1在客户端和服务器间使用TLS协议4,两端之间建立安全的TLS会话2端到端之间利用IP层的IPSEC来保证安全性3我们假设WAP网管只作为简单的互联网路由器,这种情况下名为WAP传输层端到端安全性的方法

- 3 -

第七章

1PGP提供的5种主要服务是什么? 认证(用数字签名),保密(消息加密),压缩(用ZIP),电子邮件兼容性(基-64转换)和分段

2分离签名的用途是什么?1满足用户希望所有发送和接收的消息分开存储和传送2检测程序以后是否被感染病毒3可用于对一个合法合同等文档的双方进行签名,每个人的签名彼此独立,且只与该文档有关

3PGP为什么在压缩前生成签名

1对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用2即使有人想动态的对消息重新压缩后进行验证,用PGP现有的压缩算法仍然很困难 4为什么是基-64转换

一组三个8比特二进制数据映射为4个ASCII码字符,同时加上CRC校验以检测传送错误 5电子邮件应用为什么使用基-64转换使用PGP时至少会对一部分数据块加合,若只使用签名服务,则需要用发送方的私钥对消息摘要加密,若使用保密服务,则要把消息和签名用一次性会话密钥加密因此得到的全部分成全部数据块可能由任意的8比特字节流组成,然而,许多电子邮件系统仅仅允许使用有ASCII码组成的块,为适应这个限制,提供转换功能 6PGP如何使用信任关系

PGP的信任关系由“密钥合法性域”“签名信任域”,“所有者信任域”构成,经过三步流程周期性的处理公钥获得一致性。 9s/mime是什么?

是居于RSA数据安全性,对互联网电子邮件格式标准mine的安全性增强。 10DKIM是什么?

指电子邮件信息加密签名的特殊应用,他通过一个签名域来确定信件系统中信息的责任。 第八章 8.2IPsec提供哪些服务?

访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。 8.3那些参数标识了sa?那些参数表现了一个特定sa的本质? (1)安全参数索引(SPI)ip目的地址,安全协议标识

(2)序列号计数器,序列计数器,反重放窗口。AH信息,ESP信息,此安全关联的生存期,IPSEC协议模式,最大传输单元路径表示特定的sa 8.4传输模式和隧道模式有什么区别?

传输模式下的ESP加密和认证ip载荷,但不包括ip报头,AH认证,IP载荷和IP报头的选中部分;隧道模式下的ESP加密和认证包括内部ip报头的整个内部ip包,AH认证整个内部ip包和外部ip报头被选中的部分。 8.5什么是重放攻击?

一个攻击者得到一个经过认证的副本,稍后又将其传送到其被传送的目站点的攻击,重复的接受经过认证的ip包可能会以某种方式中断服务或产生一些不希望出现的结果 8.6为什么ESP包括一个填充域?

(1)如果加密算法要求明文为某个数目字节的整数倍,填充域用于把明文扩展到需要的长度;(2)ESP格式要求填充长度和邻接报文域为右对齐的32比特字,同样,密文也是32比特的整数倍,填充域用来保证这样的排列 (3)增加额外的填充能隐藏载荷的实际长度,从而提供部分流量的保密

- 4 -

第九章

9.1列出并简要定义三类入侵者。

(1)假冒用户:为授权使用计算机的个体,或潜入系统的访问控制来获得合法用户的账户 (2)违法用户:系统的合法用户访问未授权的数据,程序或者资源或者授权者误用其权限 (3)隐秘用户:通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制的访问控制,或者取消审计集合的个体。

9.2用于保护口令文件的两种通用技术是什么?

(1)单向函数:系统只保存一个基于用户口令的函数值,当用户输入口令时系统计算该口令的函数值,并与系统内部存储的值进行比较,实际应用中,系统通常执行单向变换,在这个变换中,口令被用于产生单向函数的秘钥并产生固定长度的输出 (2)访问控制:访问口令文件的权限仅授予一个或几个非常有限的账户 9.3入侵防御系统可以带来哪三个好处?

(1)如果能够足够快的速度检测入侵行为,那么就可以在入侵危害系统或危机数据安全之前将其鉴别并驱逐出系统。即使未能及时监测到入侵者,越早发现入侵行为就会使系统损失程度越小,系统也能越快得到恢复。(2)有效的入侵检测技术是一种威慑力量,能够起到防护入侵者的作用。(3)入侵检测可以收集入侵技术信息有利增强入侵防护系统的防护能力。

9.4 统计一场检测与基于规则入侵检测之间有哪些区别?

答:1.统计一场检测:包括一定时间内与合法用户相关的数据集合,然后用于统计学测试方法对观察到的用户进行测试,一边能够更加确定地判断该行为是否是合法用户行为。包括阔值检测,给予行为曲线两种方法。

基于规则入侵检测:定义一个规则集,用于检测与前行为模式和历史行为模式的偏离,有异常检测,渗透检测两种方法。

2,统计方法用来定义普通或期望的行为,而基于规则的方法致力于定义正确行为。

3统计异常检测对假冒用户有效,对违规用户不佳,基于规则可以有效地检测出代表渗透攻击行为的时刻或者动作序列。 9.7什么是蜜罐?

蜜罐是一个诱骗系统,用来把潜在的攻击者从重要的系统中引开。其目的:1转移攻击者对重要系统的访问2收集关于攻击者活动的信息3鼓励攻击者停留在系统中足够长的时间以便管理员做出反应。

9.8在unix口令管理的context中,salt是指什么?

用一个12比特随机数“salt”对DES算法进行修改,salt和用户输入的口令作为加密程序的输入。

9.9列出简要定义四种用于防止口令猜测的技术 答:

1.用户教育:可以引导用户认识到选择难于猜测的口令的重要性,也可以提供一些具体选择口令的指导原则。2.由计算机生成口令:用户被提供一个由计算机生成的口令。3.后验口令检测:系统周期性地运行它自身的口令破解程序来检验易于猜测的口令,对易于猜测的口令,系统将通告用户并删除该口令。

4前验口令检验;该方案允许用户选择自己的口令,但在选择之初,系统会检测口令是否难认

- 5 -

猜测,如果不是,那么将拒绝该口令。

第十章

10.1、在病毒运行过程中,压缩的作用是什么?由于感染后的程序比感染之前的程序长,所以像签名所描述的这种病毒很容易被检测到。防止这种检测方法的手段是对可执行文件压缩,使得无论该程序是否被感染,它的长度都是相同的。

10.2、在病毒运行过程中,加密的作用是什么?为了病毒在生成副本时可以随机插入多余质量或者交换一些独立指令的顺序。一种更有效的方法是采用密码学技术。在这种技术中,通常将病毒中的某一部分称为突变引擎,该部分生成一个随机加密密钥来对对病毒中其他部分进行加密。这个密钥由病毒保存,而突变引擎本身可变。可调用被感染的程序时,病毒使用它保存的随机密钥对病毒进行解密。当病毒进行复制时,会选择不同的随机密钥 10.3描述病毒或蠕虫的周期中有那些典型阶段 睡眠阶段,传播阶段,触发阶段,执行阶段

10.4什么事数字免疫系统?数字免疫系统是一种全面而广泛的病毒保护措施。

10.5行为阻断软件的工作机理是什么?行为阻断软件与主机操作系统相结合,实时地监控恶意的程序行为,在检测到恶意的程序行为后,行为阻断软件将潜在的恶意行为对实际系统实施攻击之前将其阻止。

10.6通常来讲,蠕虫是怎样传播的?

电子邮件工具,远程执行能力,远程登陆能力

10.7给出一些蠕虫病毒的对策1基于签名的蠕虫扫描过滤2基于过滤器的蠕虫防范3基于有效载荷分类的蠕虫防范4阔值随机漫步的扫描检测5速率限制。6速率中断

10.8什么是DDOS DOS攻击指试图阻止某种服务的合法用户使用该服务,如果这种攻击是从某单一主机或者网点发起的,那么他就被称为DOS攻击,一个更为严重的网络威胁就是DDOS.在DDOS攻击中,攻击者可以募集遍及整个互联网的大量主机,在同一时间或者认协同发射方式对目标站点发起攻击,试图消耗目标设备的资源,使其不能提供服务。

第十一章 11.1列出防火墙的三个设计目标

1所有入站和出站的网络流量都必须通过防火墙。2只有经过授权的网络流量,防火墙才允许其通过。3防火墙本身不能被攻破,这意味着防火墙应该允许在有安全操作系统的可信系统上。

11.2 防火墙控制访问及执行安全策略四个技术: 服务控制,方向控制,用户控制,行为控制; 11.3典型的句过滤路由使用了什么信息?

源IP地址,目的IP地址,源端和自由端传输层地址,IP协议域,接口;

11.4包过滤路由器有那些弱点?1.因为过滤防火墙不检查更高层的数据,因此这种防火墙不能阻止利用了特定应用的漏洞或攻能所进行的攻击2.因为防火墙可利用的信息有限,使得包过滤防火墙的日志记录功能也有限3.大多数包过滤防火墙不支持高级的用户认证机制4.包过滤防火墙不支持高级的用户认证机制,包过滤防火墙对利用TCP/IP规范和协议栈存在的问题进行的攻击没有良好的应对措施5.包过滤防火墙只根据几个变量进行访问控制决策,不恰当的设置会引起包过滤防火墙的安全性容易受到威胁。 11.5包过滤路由器和状态检测防火墙的区别是什么?

- 6 -

传统的包过滤防火墙仅仅对单个数据包做过滤判断,不考虑更高层的上下文信息,状态检测包过滤器通过建造了一个出站TCP链接目录加强了TCP流量的规则,当前每个已建立的连接都有一个入口与之相对应。包过滤器仅当那些数据包符合这个目录里面某个条目资料的时候,允许那些到达高端口的入站流量通过。

11.6什么是应用层网关?应用层网关也称作代理服务器,起到了应用层流量缓冲器的作用。 11.7什么是链路层网关?

也称链路层代理,是单机系统或应用层网关为特定的应用程序执行的专门功能 11.9什么是堡垒主机的共同特性?

1.堡垒主机硬件系统执行其操作系统的安全版本,令其成为可信系统 2.只有网络管理者认为是基本的服务才能在堡垒主机上安装

3.在用户被允许访问代理服务之前堡垒主机可能要对其进行附加认证,另外,在允许用户访问之前,各个代理服务可能需要各自的认证;

4.每个代理被设为只支持标准引用命令集的子集 5.每个代理被设为只允许特定主机系统的访问

6.每个代理通过记录所有通信每个连接以及每个连接的持续时间维持详细的信息审问记录

7.每个代理模块是专门为网络安全设计的非常小的软件包 8.在堡垒主机中每个代理都独立与其他代理

9.代理通常除了读自己的初始配置文件之外不进行磁盘读取操作

10.每个代理堡垒主机上一个专用而安全的目录中以一个无特权的用户运行 11.10为什么主机防火墙是有用的?

1.过滤规则可以符合主机环境,对于服务器的corporate安全策略得以执行,并且不同应用的服务器使用不同过滤器2.保护的提供是独立于拓扑结构的3.和独立防火墙一起使用,主机防火墙可以提供额外的层保护

11.11什么事DMZ网络?在这样的网络上你想能发现什么类型的系统?

在内部和外部防火墙之间有一个或多个网络设备,该区域被称为DMZ网络段,一些外部可接入并且需要保护的系统一般放在DMZ,实际上,DMZ的系统需要需要外部链接,如企业网址、E-MAIL服务器或者DNS服务器 11.12内部防火墙和外部防火墙的区别是什么?

1外部防火墙放在本地或者企业网络边缘,在连接到因特网或一些广域网的边界路由器之内。一个或多个内部防火墙保护企业网络的大部分。2.外部防火墙提供接入控制和对DMZ所需的外部连接相协调的保护,为剩余的企业网络提供基本保护。内部防火墙增加了更严格的过滤能力,以保护企业服务器和工作站免于外部攻击;提供了与DMZ相关的双向保护; 多个内部防火墙可以用来对内部网络各部分之间进行保护。

第三版

第一章:

1、什么是OSI安全体系结构?(P6) 一、2 安全攻击 安全机制 安全服务

2、被动和主动安全威胁之间有什么不同?(P6) 被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加

3列出并简要定义被动和主动安全攻击的分类?(P6) 被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务

4、列出并简要定义安全服务的分类?(P9) 认证,访问控制,数据机密性,数据完成性,

- 7 -

不可抵赖性

5、列出并简要定义安全机制的分类?(P11-12) 加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。 第二章:

1、对称密码的基本因素是什么?(P23) 明文,加密算法,秘密密钥,密文,解密算法 2、加密算法使用的两个基本功能是什么?(P24) 替换和重排

3、两个人通过对称密码通信需要多少个密钥?(P24) 一、3 1个

4、分组密码和流密码的区别是什么?(P33) 流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des是64比特的明文一次性加密成密文。 密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。 密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。

5、攻击密码的两个通用方法是什么? 密钥搜索和穷举方法

7、什么是三重加密?(P28) 在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES的强度大约和112-bit的密钥强度相当。三重DES有四种模型。 (a)使用三个不同密钥,顺序进行三次加密变换 (b)使用三个不同密钥,依次进行加密-解密-加密变换 (c)其中密钥K1=K3,顺序进行三次加密变换 (d)其中密钥K1=K3,依次进行加密-解密-加密变换

8、为什么3DES的中间部分是解密而不是加密?(P29) 3DES加密过程中的第二步使用的解密没有密码方面的意义。它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据

9、链路层加密和端到端加密的区别是什么?(P41) 对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。所以通信链路的所有通信都受到保护,提供了较高的安全性。 对于端到端加密,加密过程在两个端系统上实现。源主机和终端加密数据,该数据以加密过的形式,通过网络不可变更地传输到目的地终端或者主机。

10、列出将密钥分发给通信双方的方法。(P42) 1.通过物理方法传递。2.依靠第三方通过物理方式传递给通信双方。3.一方用旧密钥加密新密钥传递给另一方。4.采用“密钥分发中心KDC”通过加密链路传递给通信双方。

11、会话密钥和主密钥的区别是什么?(P42,P312) 主密钥(Master key)是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出 会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。

12、什么是密钥分发中心?(P43) 密钥分发中心判断那些系统允许相互通信。当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次会话密钥。 第三章:

1、列举消息认证的三种方法:(P48) 单向散列函数,消息认证码MAC,利用常规加密的消息认证

2、什么是MAC:(P49) 一种认证技术。利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。

3、简述图3.2所示的三种方案:(P50) 一、6 A.使用传统加密。B.使用公钥加密。C.使用秘密值。

4、对于消息认证,散列函数H必须具有什么性质才可以用:(P51) 1 H可使用于任意长度的

- 8 -

数据块 2 H能生成固定长度的输出 3 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现 4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。 5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。 6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。

5、对于散列函数的内容,压缩函数是什么:(P56) 压缩函数也具有散列函数的特征,具有抗碰撞能力的压缩函数可以被用来设计成消息认证方法。Whirlpool算法就是采用AES分组加密方法使用于压缩函数。

6、公钥加密系统的基本组成元素是什么?(P59) 明文,加密算法,公钥和私钥,密文,解密算法

7、列举并简要说明公钥加密系统的三种应用:(P60) 一、7 加密/解密,数字签名,密钥交换

8、私钥和密钥之间有什么区别:(P60) 传统加密算法中使用的密钥被特别地称为密钥,用于公钥加密的两个密钥被称为公钥和私钥。私钥总是保密的,但仍然被称作私钥而不是密钥,这是为了避免与传统加密混淆。

9、什么是数字签名:(P67) A想给B发送消息,b收到密文时,她能够用a的公钥进行解密,从而证明这条消息确实是A加密的,因为没有其他人拥有A的私钥,所以其任何人都不能创建由A的公钥能够解密的密文。因此,整个加密的消息就成为一个数字签名。 10、什么是公钥证书:(P67) 一、9 公钥证书由公钥加上所有者的用户ID以及可信的第三方签名的整个数据块组成。

11、公钥加密如何用来分发密钥:(P69) 1准备消息 2利用一次性传统会话密钥,使用传统加密方法加密消息 3利用对方的公钥,使用公钥加密的方法加密会话密钥 4把加密的会话密钥附在消息上,并且把他发送给对方 第四章:

1、设计KERBEROS是为了解决什么问题?(P78) 一、11 假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器的服务。我们希望服务器能够将访问权限限制在授权用户范围内,并且能够认证服务请求。

2、在网络或互联网上,与用户认证有关的三个威胁是什么?(P78) 1)、一个用户可能进入一个特定的工作站,并冒充使用那个工作站的其他用户 2)、一个用户可能改变一个工作站的网络地址,使得从此工作站发出的请求好像是从被伪装的工作站发出的 3)、一个用户可能窃听信息交换,并使用重放攻击来获取连接服务器,或者是破坏正常操作。

3、列出在分布式环境下进行安全用户认证的三种方式:(P79) 1.依靠每个用户工作站来确认用户或用户组,并依靠每个服务器通过给予每个用户身份的方法来强制实施安全方案 2.要求服务器对用户系统进行认证,在用户身份方面信任用户系统 3.需要用户对每个调用的服务证明自己的身份,也需要服务器向用户证明他们的身份 4、对Kerberos提出的四点要求是什么?(P79) 安全,可靠,透明,可伸缩

5、一个提供全套kerberos服务的环境由那些实体组成?(P86) 一台Kerberos服务器,若干客户端和若干应用服务器

6、在kerberos环境下,域指什么?(P86) 一个提供全套服务的Kerberos 环境,包括一台Kerberos 服务器、若干台客户端和若干应用服务器的这种环境被称为Kerberos域。 7.kerberos版本4和版本5的主要区别由那些?(P88) 版本5要解决版本4在两方面的局限:环境上有6个方面的不足和技术上有5个方面的缺陷。(请例举)。 8、X.509标准的目的是什么?(P93)

1、X.509定义了一个使用X.500目录向其用户提供认证服务的框架 2、X.509是一个重要

- 9 -

的标准,因为、X.509中定义的证书结构和认证协议在很大环境下都会使用。 3、X.509最初发布于、1988年 4、X.509基于公钥加密体制和数字签名的使用。 9、什么叫证书链?(P95-P96)

在多个CA认证中心之间需要相互认证各自的用户时,由各个CA认证中心相互认证的证书,形成一个证书链,通信双方通过这个证书链取得相互信任。

10怎样撤销X.509证书?(P97)

每一个存放在目录中的证书撤销列表都由证书发放者签名,并且包括:发放者的名称,列表创建日期,下一个CRL计划发放日期和每一个被撤销证书的入口。当用户从消息中得到证书时,必须要确定证书是否被撤销。用户可以在每次收到证书时检查目录。为了避免由目录搜索带来的延迟,用户可以维护一个记录证书和被撤销证书列表的本地缓存。 第五章:

1、PGP提供的5种主要服务是什么?(P109) 一、12 认证(数字签名),保密(消息加密),压缩,电子邮件兼容和分段。

2、分离签名的用途是什么?(P110) 分离签名可以与其签名的消息分开存储和传送,这在许多情况下都有用:1用户的要求;2防止病毒;3可以多方签名。 3、PGP为什么在压缩前生成签名?(P111) 1.对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用; 2.即使有人想动态地对消息重新压缩后进行验证,用PGP现有的压缩算法仍然会比较困难。

4、什么是基-64转换?(P112) 将一组三个8比特二进制数据映射为4个ASCII码字符,同时加上CRC校验以检测传送错误。

5、电子邮件应用为什么使用基-64转换?(P112) 使用PGP时,要对数据进行加密。加密得到的数据可能是由任意的8比特字节流组成。然而许多电子邮件系统仅仅允许使用由ASCII码组成的数据块。为适应这个限制,PGP提供了将8比特二进制流转换为可打印的ASCII码字符的功能。

6、PGP为什么需要分段和重组?(P113) 电子邮件工具通常限制消息的最大长度。未来适应这个限制,PGP自动将长消息分段,使之可以通过电子邮件发送。分段在所以其他操作(包括基-64转换)治好进行。因此,会话密钥和签名部分仅在第一个分段的开始出现。 7、PGP如何使用信任关系?(P119) PGP的信任关系由 “密钥合法性域”、“签名信任域”、“所有者信任域”这三个域构成。经过三步流程(写出三个流程的过程),周期性的处理公钥获得一致性。 8、RFC 822是什么?(P121) 一、13 RFC 822定义了一种电子邮件传输的文本消息格式,这是一种被广泛使用的基于互联网传递的文本邮件标准。包括信封和内容两部分(写出这两部分内容)。

9、MIME是什么?(P122) 一、14 是指多用途网际邮件扩展是对RFC 822框架的扩展,用于解决关于电子邮件的SMTP,简单邮件传输或其他邮件传输协议和RFC 822存在的一些问题和局限性。 10、S/MIME是什么?(P121) 是基于RSA数据安全性,对互联网电子邮件格式标准MIME的安全性增强。虽然PGP和S/MIME都基于IETF标准,但S/MIME侧重于适合商业和团体使用的工业标准. 第六章:

1、举出一个应用IPSEC的例子:(P143) 1.路由器广播;2.邻居广播;3.重定向报文;4.路由更新未被伪造。(详细写出一个即可)

2、IPSEC提供那些服务?(P145) 访问控制,无连接完整性,数据源认证,拒绝重返包,

- 10 -

保密性,受限制的流量保密性

3、那些参数表示了SA,那些参数表现了一个特定SA的本质?(P146) 由安全参数索引、IP目的地址、安全协议标识三个参数确定一个SA。由“序列号计数器,序列计数器溢出,反重放窗口,AH信息,ESP信息,此安全关联的生存期,IPSec 协议模式,最大传输单元路径”等参数表示一个特定的SA。 4、传输模式与隧道模式有何区别?(P148) 传输模式是对IP数据包的载荷(上层协议)、IPV6报头的扩展部分进行保护和认证;隧道模式是对整个内部IP包、IPV6报头的扩展部分进行保护和认证。

5、什么是重放攻击?(P149) 一、15 重放攻击就是一个攻击者得到了一个经过认证的包的副本,稍后又将其传送到其希望被传送到的目的的站点的攻击。 6、为什么ESP包括一个填充域?(P153) ESP格式要求填充长度和邻接报头域为右对齐的32比特的字,同样,密文也是32比特的整数倍,填充域用来保证这样的排列。

7、捆绑SA的基本方法是什么?(P156) 1.传输邻接:这种方法指在没有激活隧道的情况下,对一个IP包使用多个安全协议。 2.隧道迭代:指通过IP隧道应用多层安全协议。 8、Oakley密钥确定协议和ISAKMP在IPSec中起到什么作用?(P158) IPSec的密钥管理部分包括密钥的确定和分发。分手动密钥管理和自动密钥管理两种类型。Oakley和ISAKMP就是IPSec的自动密钥管理协议。 第七章:

1、图7.1给出的三种方法的各自优点是什么?(P177)

采用IPSec方法的优势是在网络层上实现安全,对于终端用户和应用是透明的,用户和应用程序不必考虑安全机制。采用SSL/TLS方式的优势是在传输层上实现安全传输,在Web拂去其和Web客户端嵌入该安全方法,就能够保证互联网上实现且安全的访问。而采用诸如PGP、SET等方法的优势是可以针对特定的需求和应用,定制特别的安全机制。该机制是在应用层上实现安全访问。

2、SSL由那些协议组成?(P178图7.2) 一、18

SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议。 3、SSL连接和SSL会话之间的区别是什么?(P178) 连接是一种能够提供合适服务类型的传输。会话:SSL会话是客户与服务器之间的一种关联。

4、列出定义SSL会话状态的参数,并简要给出各参数的定义:(P179) 会话标识符,对等证书,密码规格,主密钥,可恢复性。(要写出定义)

5、列出定义SSL会话连接的参数,并简要给出各参数的定义:(P179) 服务器和客户端随机数,服务器写MAC密钥,客户端写MAC密钥,服务器写密钥,客户端写密钥,初始化向量,序列号。(要写出定义)

6、SSL记录协议提供了那些服务:(P179-180) 机密性和消息完整性。(要写出定义)

7、SSL记录协议执行过程中涉及到那些步骤?(P180)

先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成MAC,加密,添加头并将最后的结构作为一个TCP分组送出。

8、列出SET的主要参与者,并简要给出他们的定义:(P194-195) 持卡者:在待腻子环境下,消费者与公司客户是通过互联网上的个人计算机与商家发生联系的。 商家:商家是能够售卖货物或服务给持卡者的个人或组织。

发卡机构:发卡机构是能够为持卡者提供支付卡的金融机构。 代理商:代理商是为了商家

- 11 -

建立帐户并处理支付卡认证与支付事物的金融机构。 支付网关:是代理商或指定第三方运作的专门处理商家支付信息的功能设施 认证机构:是一个为持卡者,商家和支付网关签发X.509V3公钥证书的可信实体。

9、什么是双重签名?其目的是什么?(P196) 双重签名是SET协议中,保证发出的订单信息OI与相对应的致富信息PI是唯一对应的。 消费者使用签名:DS=E(PRc,[H(H(PI)||H(OI))]); 商家使用签名:H(PIMD||H[OI]);D(PUc,DS); 银行验证签名:H(H[PI]||OIMD);D(PUc,DS)。这样三方都可以证明该项交易真实性。 第八章:

1、把网络管理体系结构视为一个整体的意义是什么?(P205) 网络管理系统将整个网络视为一个统一的体系结构,并为系统中的各个点分配地址和标签,为系统所知的每个部件和链路分配特定的属性。网络中的主动部件会定期的将其状态信息反馈给网络控制中心。 2、SNMP模型中的关键元素是什么? (P205-206) 一、20 管理站,管理代理,管理信息库,网络管理协议

3、什么是MIB?(P206) 为了管理网络 中的资源,SNMP使用客体来描述每个资源。客体的本质是数据变量,它描述管理代理在某一个方面的属性。科特的集合构成了MIB,MIB的功能是作为管理站在代理上的访问点集合。

4、SNMPV1提供那些基本功能和命令?(P206) 一、21 GET, SET, Notify 5、SNMP委托代理的功能是什么?(P207-208) 对于没有安装SNMP的设备进行网络管理,称之为“委托代理”。是采用“管理站查询”—“委托代理转发”—“代理设备应答”—“委托代理设陷井告知管理站”的流程工作的。

6、简要解释SNMPV1的共同体概念?(P211) 是一个SNMP代理和一组SNMP管理器之间的关系,共同体定义了认证,访问控制和委托代理特性。

7、SNMPV1,SNMPV2和SNMPV3之间的关系是什么?(P205、P209、P213) SNMPv1是具备网络管理的基本功能;SNMPv2增强了v1版的功能,如可以管理分布式网络、支持用非TCP/IP协议簇的其他协议、支持本地代理协议关系等等;SNMPv3则在安全性能上做了增强。

8、USM模型用来预防什么威胁?(P221) 信息更改,伪装,消息流更改,信息泄漏

9、授权引擎与非授权引擎之间的区别是什么?(P222) 能接受包含需要应答的载荷的SNMP消息包的接受者为授权引擎;不能接受者为非授权引擎;能发送不需要应答的载荷的SNMP消息包的发送者为授权引擎;不能发送者为非授权引擎。

10、什么是密钥本地化?(P225) 为用户和授权的SNMP引擎之间共享的秘密密钥。 11、列出并简要定义构成VACM的元素?(P228) 主体,安全级别,安全模型,客体实例,访问类型。 第九章:

1、列出并简要定义三类入侵者?(P237) 一、22 假冒用户,违法用户,隐秘用户

2、用于保护口令文件的两种通用技术是什么?(P239) 一、23 单向函数,和访问控制 3、入侵防御系统可以带来那三个好处?(P240) 1、如果足够快地检测到入侵行为,就可以在入侵者危害系统或者危机数据安全之前将其鉴别并驱逐出系统。 2有效的入侵检测系统是一种威慑力量,能够起到防护入侵者的作用。 3入侵检测可以收集入侵技术信息,这些信息可以用于增强入侵防护系统的防护能力。

4、统计异常检测和基于规则的入侵检测之间有那些区别?(P243, P245) “统计异常检测”是依据对正常/合法的行为进行检测,当检测到超出正常范围时就认为发生了入侵行为;而“基于规则的检测”则是对非法行为进行检测,发现非法的行为即认为发生坏了入侵行为。 5、对于基于行为曲线的入侵检测来说,采用什么尺度是有益的?(P243) 可以按照“计数器”、

- 12 -

“计量器”、“间隔计时器”、“资源使用情况”这几个尺度来衡量入侵行为。

6、基于规则的异常检测和基于规则的渗透检测之间有什么不同?(P245) 异常检测是建立一个用户过去的行为规则统计库,以这个数据库为标准,不满足该数据库的行为都是入侵行为。渗透检测则是建立一个入侵(即渗透)行为数据库,满足该数据库的行为都是入侵行为。 7、什么是蜜罐?(P248-249) 蜜罐是一个诱骗系统,用来把潜在的攻击者从重要系统中引开。(要详细写出)

8、在UNIX口令管理的上下文中,salt指什么?(P250) 用一个称为“盐”的12比特随机数“salt”对DES算法进行了修改。

9、列出并简要定义四种用于防止口令猜测的技术?(P253) 一、24 用户教育,由计算机生成口令,后验口令检验,先验口令检验。(要详细写出) 第十章:

1、在病毒运行过程中,压缩的作用是什么?(P268) 由于感染后的程序比感染之前的程序长,所以像签名所描述的这种病毒很容易被检测到。防止这种检测方法的手段是对可执行文件压缩,使得无论该程序是否被感染,它的长度都是相同的。

2、在病毒运行过程中,加密的作用是什么?(P269) 为了病毒在生成副本时可以随机插入多余质量或者交换一些独立指令的顺序。一种更有效的方法是采用密码学技术。在这种技术中,通常将病毒中的某一部分称为突变引擎,该部分生成一个随机加密密钥来对对病毒中其他部分进行加密。这个密钥由病毒保存,而突变引擎本身可变。可调用被感染的程序时,病毒使用它保存的随机密钥对病毒进行解密。当病毒进行复制时,会选择不同的随机密钥 3、描述病毒或蠕虫的生命周期中有那些典型阶段?(P266) 睡眠阶段,传播阶段,触发阶段,执行阶段。(要详细写出)

4、通常来讲,蠕虫是怎样传播的?(P271) 电子邮件工具,远程执行能力,远程登陆能力。(要详细写出)

5什么是数字免疫系统?(P275-276) 是IBM开发的一种全面而广泛的病毒保护措施? ?(要详细写出)

6,行为阻断软件的工作机理是什么?(P276) 行为阻断软件与主机操作系统相结合,实时监控恶意的程序和行为。在检测到恶意行为后,行为阻断软件将在潜在的恶意行为对系统实施进攻之前将其阻止。

7,什么是DDOS?(P277-278) 指试图阻止某种服务的合法用户使用该服务。(要详细写出)

- 13 -

本文来源:https://www.bwwdw.com/article/x9j2.html

Top