1、描述五种基本安全技术的措施和作用。(第一章)P14答:1)。防火墙技术:内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接受或拒绝数据包;数据包模式检查:与否符合已知“友好"数据包的位模式。2).加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段.目前,加密正逐渐被集成到系统和网络中,如 IETF 正在发展的下一代网际协议 IPv6。硬件方面,Intel 企业也在研制用于 PC 机和服务器主板的加密协处理器。3).身份认证技术:防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是制止非法顾客。认证方式:密码、人体生理特征(如指纹)的识别、智能 IC 卡或 USB 盘4)。数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5). 内容检查技术:反病毒软件可以清除 E—mail 病毒;完善防火墙可以对付新型 Java 和ActiveX 病毒2、描述替代密码和置换密码所使用的加密措施。(第二章)P20替代密码:明文中的每一种字符被替代为此外一种字符得到密文;逆替代恢复明文置换密码:重排明文的字母次序得到密文;逆重排恢复明文3、描述 D—H 算法的过程与作用.(第四章)P57用于密钥分派,其安全性基于计算离散对数的困难性。DH 算法过程:1)、互相产生密钥对2)、互换公钥3)、用对方的公钥和自己的私钥运行 DH 算法得到一种密钥 X4)、A 产生一种对称加密密钥加密数据,同步用密钥 X 加密这个对称的加密密钥并发送给 B5)、B 用密钥 X 解密对称的加密密钥,得到对称的加密密钥6)、B 用这个对称的加密密钥来解密 A 的数据4、描述 PGP 系统的过程与作用。(第四章)PGP(Pretty Good Privacy):基于 RSA 与 IDEA 的开源的加密邮件软件发送方•生成新的 IDEA 密钥 k(对称) •用对方 RSA 公钥加密 k,用 k 加密邮件信息 m,一起发送接受方•用本方 RSA 私钥解密得到 k•用 k 解密邮件信息5、描述同步洪水袭击(SYN FLOOD)的目的、所运用的协议机制和袭击措施。(第五章)P79目的:使目的主机无法对正常的连接祈求进行应答运用:三次握手协议的实现机制——主机在接受到 SYN 祈求时,必须在侦听队列中对此连接祈求保持 75 秒的跟踪;由于资源有限,主机可以打开的连接数有限。措施:袭击者向主机发送多种 SYN...