




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
综合作业(友情提示:最好能带上VPN技术)一、单选题(本题满分20分,共含20道小题,每小题1分) 1. 下面哪个安全机制可以提供不可抵赖性的安全服务?( A ) A. 数字签名 B.路由控制 C. 访问控制 D.流量填充 2. 下面哪个安全机制可以提供流量机密性的安全服务?( D ) A. 数字签名 B.认证交换 C. 访问控制 D.流量填充 3. 下面哪种安全服务有可以提供对假冒攻击的防范?( D ) A. 可用性 B.机密性 C. 数据完整性 D.实体认证4. 在安全协议的安全性质中,( B )是最重要的安全性质。所有其它安全性质的实现都依赖 于此性质的实现。 -P6(注这里与之前试卷的选项有稍微修改) A. 机密性 B. 认证性 C. 完整性 D. 可用性 5. 网络安全协议中的临时值,主要是为了防范何种攻击? (A )(不确定) A. 假冒攻击 B.改写攻击 C. 重放攻击 D.拒绝服务攻击 6. 每个X.509证书都包括( D ), 并由一个可信任的认证中心用私钥签名。-P206 A. 用户的私钥 B. CA的公钥 C. CA的私钥 D. 用户的公钥 7. PGP 实际操作包括五种服务:认证、保密、( A )、电子邮件兼容性和分段。-P158 A. 压缩 B.可用性 C.不可否认性 D. 传送8. PGP 的基数-64转换法是将 3个 8位字节映射为 4个 ASCII字符。这种变换将使消息长度扩展( A )。 (4-3)/3=33% A. 33% B. 43% C. 23% D. 38%9. 对于对称密码体制, 假设网络中每个用户使用不同的密钥,对N个用户的网络需要( D )个密钥。 A. n-1 B. n2 C. n(n-1) D. n(n-1)/2 10.在传输层上的安全协议是( A )。-目录 A. SSL B. Kerberos C. IPsec D. PGP 11.在网络层上的安全协议是( B )。-目录 A. PGP B. IPsec C. SET D. SSL 12. AH协议不能提供什么服务?( A )-VPN技术P24,书本在P276 A. 有限流量机密性 B. 反数据包重放 C. 访问控制 D. 数据源认证 13. AH 认证算法和 ESP 加密算法都需要密钥,一个用于两个应用之间通信的典型安全保密协议 需要四( D )个密钥。 A. 一 B. 二 C. 三 D. 四 14. SNMPv3是具有安全功能的网络管理协议, 它是处于( D )上的协议。-目录 A. 网络层 B. 链路层 C. 传输层 D. 应用层 15. SSL记录协议的操作主要包括( D )个过程?-P124 A. 二 B.三 C. 四 D.五 16.针对信息资产特性可将攻击区分为:中断、截取、修改、( C ) 。-PPT A. 被动攻击 B. 拒绝 C. 捏造 D. 主动攻击 17. Oakley的目标是继承 Diffie-Hellman算法优点,同时克服了其弱点。 Oakley具有( C ) 个重要特征。 A. 三 B. 四 C. 五 D. 六 18. SET没有提供哪种服务?( B )-P194 A. 提供安全通信通道 B.保证商品的质量 C. 提供一种信任机制 D.保护隐私信息 19.在实际中,公开密钥算法不用来加密消息,而用来加密密钥。这是因为:a.公开密钥算法比对称算法( A );b.公开密钥算法对选择明文攻击是脆弱的。 A. 慢 B. 快 C. 难 D. 易 20. SNMP的网络管理模型由( A )部分构成 。-P215 A. 四 B.二 C. 三 D.五二、判断题(本题满分10分,共含10道小题,每小题1分)1. OSI安全模型仅仅关注安全攻击。( X )2. 认证性是最重要的安全性质。所有其它安全性质的实现都依赖于此性质的实现。( )-P6 不确定3. 协议是指两个或两个以上参与者为完成某项特定任务而采取的一系列步骤。( )-P44. Dolev Yao模型的重要原则是:永远不要低估攻击者的知识与能力。( )-PPT5. 安全协议是使用密码学完成某项特定任务并满足安全需要的协议,又称密码协议。( )-P56. BAN逻辑只在抽象层次上讨论认证协议的安全性。它假设加密系统不是完善的。( X )-PPT7. X.509是一个重要标准, 因为X.509中定义的证书结构和认证协议在很多环境下都会使用。 ( )8. 基-64转换的编码技术把任意二进制输入映射成为可打印字符。PGP和S/MIME都用到了这种技术。( )-P1619.在IPSEC中, AH和ESP都支持两种使用模式:传输模式和隧道模式。 其中传输模式对整个IP 包提供了保护。( X )-P86 10.SNMPv3是一个可以用来取代SNMPv1或SNMPv2的独立协议。( X)-P223三、填空题(本题满分20分,共含10道小题,每小题2分)1. 安全协议(Security Protocols), 又称密码学协议(Cryptographic Protocols),是以密码 学为基础的消息交换协议,其目的是在网络环境中提供各种( 安全服务 )。2. Kerbero利用集中的认证服务器来实现用户对服务器的认证和服务器对用户的认证。Kerberos 仅依赖于( 传统加密方式 )体制,而不使用公钥加密体制。-PPT3. X.509方案的核心是与每个用户相关联的公钥证书。这些用户证书是由可信任的( 证书机构CA )创 建的4. PGP提供了将原始8比特二进制流转换为可打印的ASCII码字符的功能。提供这一服务的模式 称为( ASCII外衣 (ASCII Armor) )-P1615. 在任何IP包中。安全关联由IPv4或IPv6报头的( SPI )唯一标识。-P886. IPv4的缺乏对通信双方身份真实性的鉴别能力;缺乏对传输数据的( 完整性)和机密性保机制。7. SSL使用TCP提供一种可靠的端对端的安全服务。SSL不是单个协议,它由二层协议组成。SSL中定义的较高层协议分别是:( 握手协议 )、密码变更规格协议和报警协议。-P1168. SNMPv1的缺陷分为三类: 缺少对分布式网络管理的支持;功能不足;( 安全缺陷 )。-P2149. USM(用户安全模型)为SNMP提供认证和隐私服务, 被专门设计成抵抗多种威胁,但它没有 特别考虑以下二种威胁:拒绝服务和( 通信分析 )。 -PPT10. AH和ESP都支持使用传输模式和( 隧道模式 )这两个模式。-P86四、简答题(本题满分20分,共含5道小题,每小题4分)1. 链路层加密和端到端加密的区别是什么?答:链路层加密中每个节点都需要一套加密设备,端到端加密只需要在系统的两个终端执行加密和解密操作。链路加密:加密是在每一条链路上独立发生的;意味着链路之间每次分组交换都必须被解密;要求设备多,且需要成对密钥。端到端加密:加密解密过程在两端系统中进行; 在两端需加密装置,源主机和目的主机共享密钥; 依然存在两弱点:不能对整个数据包加密,否则不能实现包路由 如果只对数据加密,信息头保持明文,则传输过程又不安全了。 2. 安全协议的性质之一认证性的含义是什么?P6 3. 请列出将密钥分发给通信双方的几种方法答:密钥由A选取并通过物理手段发送给B;密钥由第三方选取并通过物理手段发送给A和B;如果A,B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方;如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B。 4.设计Kerberos是为了解决什么问题?解1:VPN技术P58解2: Kerberos协议主要用于计算机网络的身份鉴别(Authentication), 其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。Kerberos可以解决以下问题:在开放的分布式环境中,用户希望访问网络中的服务器,而服务器则要求能够认证用户的访问请求并仅允许那些通过认证的用户访问服务器,以防未授权用户得到服务和数据。 5. 什么是重放攻击?解1:PPT 解2: 重放攻击又称重播攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。五、分析题(本题满分30分,共含2道小题,每小题15分) 1.X.509包括三个认证过程。这三个认证过程都使用了公钥签名,并假定通信双方都知道对方的公钥。图1表示其中一个认证过程,。请问:(1)三个认证过程的名称分别是什么?(2)请指出三个认证过程有何重要区别?(3)请分析图1中消息1和消息2中各符号的作用,以及它们可能完成的功能有哪些。(4)请指出消息中的时间戳和临时值有何不同 图1 双向认证 答:(1):单句身份认证,双句身份认证,三句身份认证。 (2) 此题只打第二张图就可以了,防止老师换其他两种类型,所以都放上面了消息从用户(A)到另一个(B)的单向传送,并确认:A的身份,消息是由A发出的消息传送给B消息的完整性(Integrity)和初始性(originality)。除了前面的列出的三条外,还要确定以下元素: B的身份和由B生成的回应消息要发给A的消息回应消息的完整性和初始性除上述消息外,包括了A到B的rB的签名。此种设计是为避开对时间戳的检查。当不能使用同步时钟时需要用此种方法。(4)木有找到2. 考虑下面的Web安全威胁,并说明下面安全威胁能否被SSL相应的特性所防范?请指出相应的 特性是什么。 (1)穷举密码分析攻击: (2)已知明文字典攻击 (3)重放攻击 (4)中间人攻击 (5)口令窃听 (6)IP地址假冒(使用伪造的IP地址欺骗主机接收伪造的数据) (7)IP劫持(攻击者对一个正在进行的被认证过的连接进行攻击,并且取代其中一个主机) (8)SYN泛滥此题没有标准答案,得深入了解各个攻击的内容然后联系SSL的特性后,才能答,下面举出几种书上没有的攻击的含义供大家参考. 穷举攻击法穷举攻击法又称为强力或蛮力(Brute force)攻击。这种攻击方法是对截获到的密文尝试遍历所有可能的密钥,直到获得了一种从密文到明文的可理解的转换;或使用不变的密钥对所有可能的明文加密直到得到与截获到的密文一致为止。已知明文攻击已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。 中间人攻击中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。通常,这种“拦截数据修改数据发送数据”的过程就被称为“会话劫持” 口令窃听这种方法的前提是必须先得到
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师招聘之《幼儿教师招聘》考前冲刺测试卷讲解含答案详解(培优)
- 自动驾驶汽车环境感知部件创新创业项目商业计划书
- 采矿设备能效评估创新创业项目商业计划书
- 教师招聘之《小学教师招聘》从业资格考试真题附参考答案详解(基础题)
- 教师招聘之《小学教师招聘》考前冲刺练习必考题附答案详解
- 教师招聘之《小学教师招聘》考试综合练习附完整答案详解(典优)
- 教师招聘之《小学教师招聘》练习题库及完整答案详解(有一套)
- 2025玛纳斯县司法局招聘编制外专职人民调解员(5人)笔试备考试题及答案解析
- 节能知识培训体系课件
- 节能环保知识培训通知课件
- 材料作文点拨课件+2025-2026学年统编版语文九年级上册
- 无线wifi安装协议书
- 中国智能驾驶商业化发展白皮书(2025):平权时代智驾商业落地的破局之路
- 2026年中考语文专项复习:新闻考点+答题方法知识点 讲义(含练习题及答案)
- 小学科学新教科版二年级上册全册教案(2025秋版)
- 婚内财产协议书2025
- 2025年国家卫生健康委医药卫生科技发展研究中心招聘考试笔试试题(含答案)
- 公司注册登记培训课件
- 中华医学会肺癌临床诊疗指南2025版解读
- 2025年宿州市公安机关公开招聘警务辅助人员110名笔试备考试题及答案解析
- 新课标(水平一)体育与健康《非移动性技能》大单元教学计划及配套教案(18课时)
评论
0/150
提交评论