1、描述五种基本安全技术的方法和作用。(第一章)P14答:1)。防火墙技术:内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,根据安全规则来控制数据包的进出。工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好"数据包的位模式。2).加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段.目前,加密正逐步被集成到系统和网络中,如 IETF 正在进展的下一代网际协议 IPv6。硬件方面,Intel 公司也在研制用于 PC 机和服务器主板的加密协处理器。3).身份认证技术:防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户。认证方式:密码、人体生理特征(如指纹)的识别、智能 IC 卡或 USB 盘4)。数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5). 内容检查技术:反病毒软件可以清除 E—mail 病毒;完善防火墙可以应付新型 Java 和ActiveX 病毒2、描述替代密码和置换密码所使用的加密方法。(第二章)P20替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文置换密码:重排明文的字母顺序得到密文;逆重排恢复明文3、描述 D—H 算法的过程与作用.(第四章)P57用于密钥分配,其安全性基于计算离散对数的困难性。DH 算法过程:1)、相互产生密钥对2)、交换公钥3)、用对方的公钥和自己的私钥运行 DH 算法得到一个密钥 X4)、A 产生一个对称加密密钥加密数据,同时用密钥 X 加密这个对称的加密密钥并发送给 B5)、B 用密钥 X 解密对称的加密密钥,得到对称的加密密钥6)、B 用这个对称的加密密钥来解密 A 的数据4、描述 PGP 系统的过程与作用。(第四章)PGP(Pretty Good Privacy):基于 RSA 与 IDEA 的开源的加密邮件软件发送方•生成新的 IDEA 密钥 k(对称) •用对方 RSA 公钥加密 k,用 k 加密邮件信息 m,一起发送接收方•用本方 RSA 私钥解密得到 k•用 k 解密邮件信息5、描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。(第五章)P79目的:使目标主机无法对正常的连接请求进行应答利用:三次握手协议的实现机制——主机在接收到 SYN 请求时,必须在侦听队列中对此连接请求保持 75 秒的跟踪;由于资源有限,主机能够打开的连接数有限。方法:攻击者向主机发送多个 SYN...