网络与信息安全习题_第1页
网络与信息安全习题_第2页
网络与信息安全习题_第3页
网络与信息安全习题_第4页
网络与信息安全习题_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

、单项选择题1.DES是使用最广泛的对称密码,它的密钥长度为A.64B.1.DES是使用最广泛的对称密码,它的密钥长度为A.64B.56C.128位。D.1024.数字签名是一种认证技术,它保证消息的来源与。A.保密性B.完整性C.可用性D.不可重放.分组密码有5种工作模式,适合传输DESg钥。AECBB.CBCC.CFBD.OFB.关于双钥密码体制的正确描述是。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定.下列关于网络防火墙说法错误.的是。A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁.数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了和完整性。A.保密性B.消息的来源C.可用性D.不可否认性.关于RSA以下说法不正确的是。A.收发双方使用不同的密钥B.非对称密码C.流密码D.分组密码.作为网络层安全协议,IPSEC有三个协议组成。A.AH、ESPIKEB.AH、ESPPGPC.AH、TLSIKED.AH、SSLIKE.DES^使用最广泛的对称密码,它的分组长度为位。A.64B.56C.128D.1024.包过滤防火墙工作在层。A.链路层B.网络层C.传输层D.应用层.下面各种加密算法中属于双钥制加密算法的是。ARSAB.LUCC.DESD.DSA.对网络中两个相邻节点之间传输的数据进行加密保护的是。A.节点加密B.A.节点加密B.链路加密C.端到端加密D.DESS口密.一般而言,Internet防火墙建立在一个网络的。A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢.将获得的信息再次发送以产生非授权效果的攻击为。A.伪装B.消息修改C.重放D.拒绝服务.以下各种加密算法属于双钥制加密算法的是。ADESB.CeasarC.VigenereD.RSA.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为。A.加密A.加密B.认证C.抗抵赖.计算机网络安全的目标不包括A.保密性B.不可否认性C.免疫性D.完整性.最适合建立远程访问VPN的安全协议是。A.SOCKSv5B.IPSecC.PPTP/L2PTD.SSL.公钥证书提供了一种系统的,可扩展的,统一的。A.公钥分配方法B.私钥分配方法C.对称密钥分配方法D.数据完整性方法.下面属于网络防火墙功能的是。A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害.有关网络安全的设计原则,以下描述正确的是。A.网络安全强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提.当明文改变时,相应的散列值。A.不会改变B.一定改变C.在绝大多数情况下会改变D.在绝大多数情况下不会改变.在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于攻击。A.重放B.伪装C.拒绝服务D.消息内容泄漏.下列不属于数据传输安全技术的是。A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制.以下不属于对称式加密算法的是。A.DESB.RSAC.CASTD.IDEA.关于消息认证(如MA曲),下列说法中错误的是。A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷27.针对窃听攻击采取的安全服务是。A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成fo这种算法的密钥就是5,那么它属于0A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术.关于双钥密码体制,下列说法中错误的是。A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.利用双钥密码体制实现数据保密时,用接收方的公钥加密数据C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.利用双钥密码体制可以实现数字签名.电子商务交易必须具备抗抵赖性,目的在于防止。A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去.HTTPS是一种安全的HTTP协议,它使用来保证信息安全。A.IPSecB.SSLC.SETD.SSH.Kerberos认证协议时,首先向密钥分发中心发送初始票据,请求一个会话票据,以便获取服务器提供的服务A.RSAB.TGTC.DESD.LSA.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于。A.网上冲浪B.中间人攻击C.DDoSD.MAC攻击.包过滤防火墙通过来确定数据包是否能通过。A.路由表B.ARP表C.NAT表D.过滤规则.某web网站向CA申请了数字证书,用户登录该网站时,通过验证,可确认该数字证书的有效性。A.CA签名B.网站的签名C.会话密钥D.DES密码.RSA密码体制是一种。A.对称流密码B.非对称分组密码C.非对称流密码D.对称分组密码.以下各种算法中属于单钥制算法的是。A.RSAB.CaesarC.DSSD.Diffie-Hellman.非对称密码体制使用不同的密钥:一个公钥,一个私钥,使用公钥进行。A.解密和验证B.解密和签名C.加密和签名D.加密和验证.下面关于数字签名的说法错误的是。A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.可以处理通信双方自身发生的攻击.不属于将入侵检测系统部署在DMZ中的优点。A.可以查到受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测DMZ被黑客攻击的重点D.可以审计来自Internet上对受到保护网络的攻击类型.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行。A.解密和验证B.解密和签名C.加密和签名D.加密和验证.某web网站向CA申请了数字证书,用户登录该网站时,通过验证CA签名,可确认该数字证书的有效性,从而。A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪.常用对称加密算法不包括。A.DESB.AESC.RC4D.RSA.以下用于在网路应用层和传输层之间提供加密方案的协议是。A.PGPB.IPSecC.SSLD.DES.关于PGP叙述不正确的是。A.PGP是保障电子邮件安全的开源软件包B.PGP使用数字签名提供认证C.PGP使用对称分组加密提供保密性D.PGP使用Diffie-Hellman或RSA中接收者的私钥加密会话密钥传输.采用Kerberos系统进行认证时,可以在报文中加入来防止重放攻击。A.会话密钥B.时间戳C.用户IDD.私有密钥.X.509数字证书中的签名字段是指。A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名.被动攻击试图了解或利用系统的信息但不影响系统资源,流量分析与就是两种被动攻击方法。A.重放B.伪装C.消息修改D.消息内容泄漏.SSL/TLS使用提供保密性,使用提供消息的完整性。A.对称密码,安全散列函数B.对称密码,消息认证码C.非对称密码,安全散列函数D.非对称密码,消息认证码50.计算机感染木马的典型现象是A.有未知程序试图建立网络连接B.收到大量垃圾邮件C.系统不断重新启动D.蓝屏51关于网络安全,以下说法正确的是。A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.红色代码病毒利用WindowsIIS系统的服务器安全漏洞进行传播.“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的。A.保密性B.完整性C.真实性D.可用性.公钥分配方法包括公开发布、公开可访问目录、公钥授权与。A.Diffie-HellmanB.公钥证书C.RSAD.DSS.X.509标准是一个广为接受的方案,用来规范的格式。A.认证服务B.私钥C.公钥证书D.公钥.下面的说法是不正确的。A.Hash函数能用于入侵检测和病毒检测B.消息认证码是用来验证消息完整性的一种机制C.报文摘要适合数字签名但不适合数据加密D.从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算上是可行的.Vigenere密码是最著名的多表代替密码,它的代替规则集由个Caesar密码的代替表组成。A.26B.23C.16D.24.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥.在RSA算法中,取p=3,q=11,e=3,则d等于。A.33B.20C.14D.7.数字证书是用来解决。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题.以下各种算法中属于双钥制算法的是。A.DESB.CaesarC.VigenereD.Diffie-Hellman.SSL为TCP1供可靠的端到端安全服务,SSL体系包括。A.SSL握手协议,SSL警报协、议,SSL修改密码规范协议与SSL记录协议B.SSL握手协议,SSL警报协、议,SSL修改密码规范协议与SSL协议C.TCP,SSL握手协议,SSL警报协、议,SSL记录协议C.SSL握手协议,SSL警报协、议,SSL记录协议与SSL密钥管理协议.Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把记账和审记的功能扩展到网络环境。A.访问控制B.认证C.授权D.监控.关于摘要函数,叙述不正确的是。A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改.下面关于数字签名的说法错误的是。A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者.常用对称加密算法不包括。A.DESB.AESC.RC-5D.RSA.无线局域网标准IEEE802.11i针对的诸多缺陷加以改进,进而增强无线局域网的安全。A.WAP协议B.WEP协议C.MD5D.无线路由器.是保证电子邮件安全的免费开放安全协议A.S/MIMEB.SSL.A.S/MIMEB.SSL.下列行为不属于网络攻击的是A.连续不停ping某台主机B.C.向多个邮箱群发一封电子邮件D..目前网络上流行的“熊猫烧香”属于C.IPSECD.PGP发送带病毒和木马的电子邮件暴力破解服务器密码类型的病毒。A.目录B.引导区C.蠕虫D.DOS70.多形病毒指的是的计算机病毒。A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏71.71.下面的说法是不正确的。A.Hash函数能用于入侵检测和病毒检测C.报文摘要适合数字签名但不适合数据加密B.消息认证码是用来验证消息完整性的一种机制D.数字签名系统一定具有数据加密功能.下列古典密码算法是单表代换的是。A.CaesarB.HillC.VigenereD.栅栏式密码.分组密码具有5种工作模式,其是可用于加密密钥。A.电码本B.密文反馈C.输出反馈D.计数器.下面关于ARP木马的描述中,错误的是。A.ARP木马利用ARP协议漏洞实施破坏B.ARP木马发作时可导致网络不稳定甚至瘫痪C.ARP木马破坏网络的物理连接D.ARP木马把虚假的网关MAC地址发给受害主机802.11i的描述中,错误的是。B.加密算法采用对等保密协议802.11i的描述中,错误的是。B.加密算法采用对等保密协议WEPA.加密算法采用高级数据加密标准AESC.用C.用802.1x实现了访问控制D,使用TKIP协议实现了动态的加密过程二、填空题.RFC2828把安全服务定义为由系统提供的对系统资源进行特殊保护的处理或通信服务,其中保证收到的数据的确是授权实体所发出的数据(既没有修改、插入、删除)的安全服务是数据完整性。.在DES加密算法中,64位的明文首先经过初始转换,然后进行16轮相同函数的作用,每轮作用都有代换f口S&.操作0.防抵赖技术的常用方法是—数字签名——。.认证符是一个用来认证消息的值,用来产生认证符的函数可分为如下三类:消息加密、消息认证码和散列函数。.认证头(AH)安全协议有两种工作模式,分别为传输模式_?口遂道模式。.安全服务包括认证、数据机密性、数据完整性访问控制、不可否认性。.主动攻击包括对数据流进行修改或伪造数据流,它可分为四类:重放、伪装、消息修改和拒绝服务。.传统密码技术中,常用的两种基本变换技术分别是代换?口置换—,DES的轮结构中包含这两种技术的应用。.组成IPSec的三大协议是AH>ESPIKE。.公钥密码系统中常用的算法有RSADiffie-Hellman、DSA^,从应用角度可将公钥密码系统分为三类,分别是,加密/解密数字签名和密钥交换。.SSL为TCP提供一种可靠的端对端安全服务,具两层协议主要由—SSL握手协议SSL记录协议?SSL密码变更规格协议和SSL报警协议组成。.防火墙按其体系结构分为—包过滤防火墙、双宿主机防火墙―、屏蔽主机型防火墙和屏蔽子网型防火墙。.DES技术属于—对称分组加密技术。.某加密体制是计算上安全的需满足以下条件:破译密码的代价超过密文信息的价值、破译密码的时间超过密文信息的有效生命期。.公钥密码学是为解决传统密码中最困难的两个问题而提出的,第一个问题是密钥管理,第二个问题是数字签名。.IPSec安全协议主要有两种工作模式,分别为传输模式?口遂道模式。.目前,较为常用的散列算法有SHA、MD5等。.SSL为TCP提供一种可靠的端对端安全服务,具两层协议中的握手协议允许客户端和服务器端相互认证,协商加密和MAC算法、保护数据使用的音钥。.为了存储、组织密钥,PGP为每个节点提供一对数据结构,即仝钥环?口—私钥环,这也是保证PGP有效工作的关键文件。.对称加密方案有5个基本成分,分别为明文,加密算法2密钥,密文与解密算法.数字签名是附加于数据单元之后的一种数据,通过数字签名可使接收方证明消息的来源是真实的和消息的完整性,并防止伪造。.常见的网络数据加密方式有对称加密f口非对称加密两种。.分组密码有5种工作模式,CBC奠式适合加密长度大于64位的消息,加密密钥时应该使用ECB工作模式。.PGP是保障电子邮件安全的免费开源软件包,它提供了,肖息签名、,肖息加密>压缩、电子邮件兼容性与分段5种服务。.隧道模式ESP的加密范围为一整个报文。.IPSec是IETE以RFC形式公布的一组安全协议集,它包括AH与ESP两个安全协议,其中&不支持保密服务。.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该使用自己的私钥对邮件加密。.基于KDC的密钥分发方案中,会话密钥需要用主密钥加密后传送。.在RSA算法中,取p=5,q=11,e=7;M=5,则M对应的密文C等于14。.在DES的CBC模式中,若在密文传输过程中,某一块发生了错误,则有J个明文块受影响。.X.800将安全服务分为5类,其中数据完整性保证数据在传递过程中不能被修改。.在其生命周期中,病毒一般会经历4个阶段:潜伏阶段,传染阶段,触发阶段与发作阶段。.由于状态监测型防火墙需要记录通信对端的连接状态,所以它至少需要在TCP/IP协议栈的传输层实现。.攻击传统的密码体制有两种通用的方法:密码分析学、穷举攻击。.消息修改指修改合法消息的一部分或延迟消息的传输或改变消息的顺序以获得非授权的效果。.Feistel结构由许多相同的轮函数组成。每一轮中,对输入数据的一半进行代换,接着用一个置换来交换数据的两个等分部分.密码学Hash函数要求如下两种情况在计算上不可行:对预先指定的Hash伯找到对应的数据与找到两个不同的数据块对应相同的Hash值。.消息认证确保收到的数据确实和发送时的一样,且发送方声称的身份是真实有效的。.密码编码学处理明文的方法有两种,分别为分组密码与流密码。.ESP支持传输模式与隧道模式,传输模式适合于保护主机之间连接,隧道模式适用于防火墙或其他安全网关,保护内部网络,隔离外部网络.数字签名可以处理通信双方自身发生的攻击。.为了减少加密时间,PGPK用传统和公钥加密组合提供保密服务。使用一次性对称密钥加密数据,使用公钥算法加密会话密钥。.分组密码的工作模式包括电码本、―密文分组链接—、密文反馈、输出反馈和计数器,一个加密密钥的安全传输使用ECB.代换技术又分单表代换与多表代换,Vigenere属于多表代换。IPSec是属于网络层的安全机制。.RFC2828把安全攻击分为主动攻击与被动攻击,信息内容泄露与流量分析就是两种被动攻击。.用于消息认证最常见的密码技术是消息认证码与安全散列函数。.X.509定义了数字证书的格式,这种格式被广泛使用于各种应用中。.SSL记录协议的操作过程包括分段、压缩、加上MAC、加密、加上SSL记录头。三、名词解释.流密码:一种对称加密算法,其中输出的密文由输入的明文逐位或逐字节地加密产生。.计算上安全:破译密码的代价超过密文信息的价值、破译密码的时间超过密文信息的有效生命期.主密钥:密钥分配中心与通信双方为加密传输会话密钥而使用的一种长寿命密钥.数字签名:一种认证机制,通过计算消息的散列值并用产生者的私钥加密散列值来生成签名,从而保证了消息的来源与完整性。.不可否认性:防止发送方和接收方否认传输或接收过某条消息的行为。.会话密钥:会话双方使用的临时加密密钥.公钥证书:公钥证书由如下构成:公钥和公钥所有者的标识符,以及由可信第三方对整个数据块的签名。一般这个可信的第三方是认证中心,所有用户都信任CA.消息认证码:它是消息和密钥的函数,它产生定长的值,以该值作为认证符。.数据完整性:保证收到的数据的确是授权实体所发出的数据(即没有修改、插入、删除或重放)。.分组密码:一种加密算法,其每次处理输入的一组元素,相应地输出一组元素。.消息摘要:又称散列值,它是由变长输入消息的函数输出的固定大小的值,并不使用密钥。.重放:将获得的信息再次发送以产生非授权的效果.防火墙:设置在不同网络或网络安全域之间的,对网络流量或访问行为实施访问控制的安全组件或一系列组件的集合。.认证符:为使接收者能验证所接收到的消息的真实性而附加在消息后面的额外信息。.Diffie-Hellman密钥交换UserAUserB.传输模式:为上层协议提供保护,同时增加了IP包载荷的保护,传输模式用于在两台主机进行的端到端通信中。.拒绝服务:阻止或禁止对通信设施的正常使用或管理18网络安全:网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断19公开密钥基础设施(PKI):用公钥概念和技术实施的,支持公开密钥的管理并提供真实性、保密性、完整性以及可追究性安全服务的具有普适性的安全基础设施四、判断题(X)1.一种加密方案是安全的,当且仅当破译密码的时间超出密文信息的有效生命期。()2.现代密码体制的特点是:数据的安全基于密钥而不是算法的保密。()3.常见的公钥密码算法有RSA算法,Difie-Hellman算法和DSS算法。()4.在SSL协议中,客户端的认证总是由服务器发起的。(X)5.公钥密码是一种通用的方法,所以传统密码已经过时。()6.Diffie-Hellman密钥交换协议是安全的,仅当通信双方的真实性能够得到保证。()7.MAC以可变长度的消息和秘密钥作为输入,产生一个认证码进行消息认证。(X)8.公钥基础设施(PKI)是建立在对称加密算法之上的,用于创建、管理、存储、分发和撤销数字证书的一整套体系。()9.PGP可以在电子邮件和文件存储应用中提供保密和认证服务。(x)10.IPSec的隧道模式所存在的一个缺陷是可以根据传输的数据包进行通信量分析。(x)11.在端到端加密中,主机可对整个包加密(包含信息头)。()12.实叉证书解决了不同根CA之间的信任。(X)13.从抗密码分析的角度看,传统密码优于公钥密码。(X)14.当明文发生变化时,相应的摘要值不一定发生变化。(X)15.公钥密码方案是安全的,仅当公钥的真实性能够得到保证。()16.Kerberos利用一个可信的第三方认证服务来完成客户端与服务器的认证。(X)17.网络安全应具有以下四个方面的特征:保密性,完整性,可用性,可查性。()18.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(x)19.拒绝服务攻击属于被动攻击的一种。(X)20.DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据.然后是具有相同功能的64轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生64比特的密文。(X)21.公开密钥密码体制比对称密钥密码体制更为安全。()22.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()23.PGP中允话用户拥有多个公钥/私钥对。(X)24.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。()25.SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。()26.包过滤防火墙不检查上层数据,因此,对于那些利用特定应用漏洞的攻击,防火墙无法防范。()27.安全是相对的,永远没有一劳永逸的安全防护措施。(X)28.为了保证安全性,密码算法应该进行保密。(X)29.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()30.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。(X)31.IPSec中,AH提供保密服务与认证服务。(X)32.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(X)33.SSL为IP提供可靠的安全服务。()34.防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。五、简答题1、简述基于时间同步机制的一次性口令认证过程(1)用户需要登录,启动令牌(2)令牌显示出当前时间对应的一次性口令

(3)用户把令牌产生的口令输入到客户端(4)客户端把口令传到服务器,服务器进行认证(5)服务器把认证结果回传给客户端(6)客户端把认证结果显示出来.消息认证或数字签名有哪两层功能?各为了对付哪些类型的攻击?(1)保证了消息的来源和完整性。(2)消息认证用来保护信息交换双方不受第三方的攻击,数字签名是为了防止通信双方自身发生的攻击。.分组密码与流密码的区别是什么?DES是什么密码?分组密码每次处理输入的一组元素,相应地输出一组元素流密码则是连续地处理输入元素,每次输出一个元素DES是分组密码.简要说明PGP提供的5种主要服务是什么?(1)数字签名(2)消息加密(3)数据压缩(4)电子邮件兼容性(5)邮件的分段.VPN通过多种技术来保证安全,简述VPN的关键技术。.简述计算机病毒的结构。主控模块:负责组织、协调各个模块的工作感染模块:在触发模块的控制下,将自身复制到其他程序或磁盘的某个区域上。触发模块:一个判断机构,触发方式有时间、日期等破坏模块:由判断部分、动作部分组成PSec有传输模式与隧道模式两种工作模式,请指出他们的区别。—tpttutriiutrihl^—IPv4\llTCPDuIPv4\llTCPDut.1传输模式、仆IPhdrAHuriuIPhdrT<P]P、4torniurabkfieldsInrhenewIPheader隧道模式L记录协议提供有哪些服务,并指出SSL记录协议传输的步骤。(1)应用数据分段(2)每个分段压缩(3)对压缩过的数据计算其MACS并附加过压缩数据的后面(4)对附加有MACS的压缩数据加密(5)对加密过的数据加上SSL记录头构成一个完整的记录.画出SSL安全协议的体系结构,并简述各个组成协议的功能1、记录协议:数据承载层,实现数据传递的保密性和完整性2、握手协议:客户端与服务器就一组用于保护数据的算法达成一致;需要确立与算法相关的密钥;对服务器(客户端)的认证3、警告协议:错误和控制消息4、更改密码规范协议:协商完成,安全参数激活.简述被动攻击与主动攻击的区别,并列出被动攻击与主动攻击的种类主动攻击试图改变系统资源或影响系统运作;被动攻击试图了解或利用系统的信息但不影响系统资源。被动攻击的特征是对传输进行窃听或监测,包括信息内容的泄漏和流量分析两类主动攻击包括对数据流进行修改或伪造数据流,包括伪装,重播,消息修改和拒绝服务四类.密钥有哪些种类?它们各自的用途是什么?并简述它们之间的关系.简述数字证书的签名与验证过程

CA签名证书数字证书的签名与验证VersionCertificateSeriniNumberSignailur?Alg.orithmId?ntifu^rNameValidity("NotISuibre/Ncil:After)SubjectNameSubjectPublicKeyInlbmidlionIssuerUniqueIdcnlitlerSubjectUnique1deniiHerBxven^iomsCrrtificniinnAuthority'sDigitalSignature全部的消息病要字段中只有

数字证书最后一个字网没有

生成证特机构的私钥港思摘要和,法消息推薪数字号制数字证书验证由gnaMircAlgorilhinIdcnlificrCA签名证书数字证书的签名与验证VersionCertificateSeriniNumberSignailur?Alg.orithmId?ntifu

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论