电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络安全基础应用与标准第四版思考题答案

网络安全基础应用与标准第四版思考题答案_第1页
1/6
网络安全基础应用与标准第四版思考题答案_第2页
2/6
网络安全基础应用与标准第四版思考题答案_第3页
3/6
- 1 - 第一章 1.什么是 osi 安全体系结构? 为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。 2.被动和主动威胁之间有什么不同? 被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。 3.列出并简要定义被动和主动安全攻击的分类? 被动攻击:消息内容泄漏和流量分析。 主动攻击:假冒,重放,改写消息和拒绝服务。 4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。 5.列出并简要定义安全机制的分类。 特定安全机制:为提供 osi 安全服务,可能并到适当的协议层中。 普通安全机制:没有特定 osi 安全服务或者协议层的机制。 第二章 1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。 2.加密算法使用的两个基本功能是什么?替换和排列组合 3.分组密码和流密码区别是什么? 流密码是一个比特一个比特的加密,分组时若干比特同时加密。比如DES 是 64bit的明文一次性加密成密文。 密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。分组密码可以在硬件实现,也可以在计算机软件上实现。 4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码) 5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密 出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。 6.为什么 3DES 的中间部分是解密而不是加密?3DES 加密过程中使用的解密没有密码方面的意义。唯一好处是让3des 使用者能解密原来单重 des 使用者加密的数据。 第三章 1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数 2 什么是 mac?一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。 3 简述图 3.2 的三种方案 a 使用传统加密:消息在散列函数的作用下产生一个散列值,对散列值进行传统加密后附加到消...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络安全基础应用与标准第四版思考题答案

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部