ImageVerifierCode 换一换
格式:DOC , 页数:22 ,大小:70.54KB ,
资源ID:3958796      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3958796.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(网络安全协议考试题.doc)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全协议考试题.doc

1、信息安全考试题库一、填空题1、网络安全的定义是_(指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务)2、安全协议的分类:_、_、_、_(认证协议、密钥管理协议、不可否认协议、信息安全交换协议)3、安全协议的安全性质_、_、_、_(认证性、机密性、完整性和不可否认性)4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素版本首部长度服务类型(TOS)总长度 标识 标志 片转移 生存时间TTL协议首部校验和 源IP地址 目的IP地址 长度可变的选项字段填充 数据 5、针对TCP/IP协议簇协议的主要的典型攻击是:_、_、_、_( SYN Flood攻击

2、,TCP序列号猜测,IP源地址欺骗,TCP会话劫持)6、 对点协议(ppp)是为_而设计的链路层协议。(同等单元之间传输数据包)7、PPP协议的目的主要是用来通过_建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式)8、 连接过程中的主要状态填入下图认证成功失败失败通讯结束双方协商一些选项载波停止检测到载波NCP配置1建立 2认证 3网络 4 打开 5终止 6静止9、 设计PPTP协议的目的是满足_(日益增多的内部职员异地办公的需求)10、 在PAC和PNS之间建立控制连接之前,必须建立一条_(TCP连接)11、IPsec的设计目标是_(为

3、IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性保护)12、IPsec协议【注:AH和ESP】支持的工作模式有( )模式和( )模式。(传输、隧道)13、IPsec传输模式的一个缺点是_(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址)14、IPsec隧道模式的一个优点_(可以保护子网内部的拓扑结构)15、IPsec主要由_、_以及_组成.(AH协议、ESP协议、负责密钥管理的IKE协议)16、IPsec工作在IP层,提供_、_、_、_、_以及_等安全服务。(访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击)17、_可以为IP数据

4、流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来.(AH)18、ESP提供和AH类似的安全服务,但增加了_和_等两个额外的安全服务.(数据机密性保护、 有限的流机密性保护)19、客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其_和_.(机密性、数据完整性)20、 SSL维护数据完整性采用的两种方法是_和_(散列函数、机密共享)21、 握手协议中客户机服务器之间建立连接的过程分为4个阶段:_、_、_、_(建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成)22、 SSL支持三种验证方式:_、_、_(客户和服务器都验证、只验证服务器

5、、完全匿名)23、 握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:_、_和_(类型、长度、内容)24、 SSL位于TCPIP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的_和_,可以在服务器和客户机两端同时实现支持。(机密性、可靠性)25、 SSL协议分为两层,低层是_高层是_。(SSL记录协议层、SSL握手协议层)26、 SSL协议全称为_(安全套接字协议)27、 SSL协议中采用的认证算法是通过_进行数字签名来实现。(RSA算法)28、 钥交换的目的是创造一个通信双方都知道但攻击者不知道的预主秘密,预主秘密用于生成主秘密,主秘密用于产生_、_、

6、_、_(Certificate_Verify消息、Finished消息、加密密钥和MAC消息)29、。安全电子邮件应实现的功能有:_、_、_、_(机密性、完整性、认证性、不可否认性)30、SMTP协议的全称为:_(Simple mail trasfer protocal简单邮件传输协议)31、PGP主要提供的安全服务:_、_、_、_(数字签字、机密性、压缩 、基数64位转换)32、_不仅是目前世界上使用最为广泛的邮件加密软件,而且也是在即时通信,文件下载等方面都站有一席之地.(PGP )33、目前,典型的电子商务安全协议有:_和_(安全套接层SSL 协议、安全电子交易SET协议)34、SET的

7、支付过程主要分为5个阶段:_、_、_、_、_(持卡人注册、商家注册、购买请求、支付授权平 、支付捕获)35、SHTTP协议的全称:_安全超文本传输协议(SecureHypertext Tranfer Protocal)36、SHTTP是HTTP协议的扩展,目的_(保证商业贸易的传输安全,促进电子商务的发展)37、NMP协议全称是:_(Simple network management protocal简单网络管理协议)38、NMP的网络管理模型包括4个部分,分别是 _、_、_、_(管理站、管理代理、管理信息库 及管理协议)二、选择题1。下例哪一项不是电子商务系统的安全需求:(D)A 机密性B完

8、整性C 有效性D 真实性2S-HTTP是在(D)的HTTP协议A 传输层B 链路层C 网络层D应用层3下例哪一项不是SET系统中的参与方:(B)A 持卡人B 发卡机构 C 支付网关D商家4SNMP早期的版本提供的安全机制中没有(D)A 代理服务B 认证服务 C 访问控制策略D 安全服务5。下列哪一项不是SSL所提供的服务:(D )A 用户和服务器的合法认证 B 加密数据以隐藏被传送的数据C 维护数据完整性 D 保留通信双方的通信时的基本信息6。握手协议有()种消息类型:A 8 B C10 117.在密钥管理方面,哪一项不是SSL题:()数据的完整性未得到保护客户机和服务器互相发送自己能够支持的

9、加密算法时,是以明文传送的存在被攻击修改的可能 L为了兼容以前的版本,可能会降低安全性 所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护8。下列哪项说法是错误的() SSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种B SSL3。0使用AH作为消息验证算法,可阻止重放攻击和截断连接攻击C SSL支持3种验证方式D 当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能9在ssl的认证算法中,下列哪对密钥是一个公/私钥对( A )A 服务器方的写密钥和客户方的读密钥.B服务器方的写密钥和服务器方的读密钥。C 服务器方的写密钥和客户方的写密钥。D服务器方的读密钥和客户方

10、的读密钥。10.CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( D )A 固定的DifferHellman B 短暂的DifferHellmanC 匿名的DifferHellman D长期的DifferHellman11.哪一项不是决定客户机发送ClientKeyExchang消息的密钥交换类型:(D)A RSA B 固定的Differ-HellmanC Fortezza D 长期的DifferHellman12.下列哪一项不是握手协议过程中服务器协议所实现的:( A )A Certificate-Request B 客户机发送证书C 客户机发送密钥交换

11、D 客户机可以发送证书验证13。下列哪种情况不是服务器需要发送ServerKeyExchange消息的情况:(C)A 匿名的DifferHellman B 短暂的DifferHellmanC 更改密码组并完成握手协议 D RSA密钥交换14 .下列哪个不是SSL现有的版本(D)A SSL 1。0 B SSL 2.0 C SSL 3。0 D SSL 4。015.设计AH协议的主要目的是用来增加IP数据包( B )的认证机制。A.安全性 B.完整性 C.可靠性 D.机密性16. 设计ESP协议的主要目的是提高IP数据包的( A )。 A。 安全性 B。完整性 C。可靠性 D.机密性17. ESP数

12、据包由()个固定长度的字段和()个变长字段组成.正确选项是(D) A.4和 2 B.2和3 C.3和4 D。4和318。AH头由()个固定长度字段和()个变长字段组成。正确选项是(C) A。2和5 B。 1和2 C。5 和1 D.2和119. IPsec是为了弥补( B )协议簇的安全缺陷,为IP层及其上层协议提护而设计的。 A。HTTP B.TCP/IP C.SNMP D。PPP20.在ESP数据包中,安全参数索引【SPI】和序列号都是( C )位的整数。 A.8 B.16 C。32 D。6421. IKE包括( A )个交换阶段,定义了( B )种交换模式。 A.2 B。4 C。6 D。8

13、22. ISAKMP的全称是( D )。 A。鉴别头协议 B。封装安全载荷协议 C.Internet密钥交换协议 D.Internet安全关联和密钥管理协议23. AH的外出处理过程包括:检索( ); 查找对应的( ); 构造( )载荷; 为载荷添加IP头; 其他处理。正确的选项是( A )。 A。SPD,SA,AH B.SA,SPD,AH C.SPD,AH,SA D.SA,AH,SPD24。IKE的基础是( C )等三个协议。 A。ISAKMP,AH,ESP B。ISAKMP,Oakley,AH C。ISAKMP,Oakley,SKEME D。 ISAKMP,Oakley,ESP25。下列哪

14、种协议是为同等单元之间传输数据包而设计的链路层协议。(D)A TCP/IP协议 B SNMP协议 C PPTP协议 D PPP协议26. 下列哪个不是PPP在连接过程中的主要状态。( C )A 静止 B 建立 C 配置 D 终止 27。目前应用最为广泛的第二层隧道协议是(B )A PPP 协议 B PPTP 协议 C L2TP协议 D SSL协议28._协议兼容了 PPTP协议和L2F协议.(B )A PPP协议 B L2TP协议 C PAP协议 D CHAP协议三、判断题1。SMTP规定了14条命令和21条应答信息。(对)2。在PGP中,每个常规的密钥不只使用一次。(错)3.在SET购物流程

15、中,不只用到了数字签名技术,也用到了双重签名技术。(对)4。SET优点之一是对支持智能卡做了很多特别规定,解决了智能卡与电子商务的结合,并且在SSL上成功的实现了这样的设计。(错)5。实现SET支付,持卡者、商家、支付网关各CA必须同时支持SET,因而各方建议和协调造成其互操作性差。(对)6.网络管理协议的一个关键功能Get是通过Get-Request、GetResponse和Get-NextRequest 3种消息来实现的。(对)7.网络管理协议的关键功能包括:Get、Set和Trap. (对)8。SHTTP不要求客户公钥认证,因此它支持对称密钥操作模式。(对)9.是一个面向消息的安全通信协

16、议。(对)10.SHTTP除了提供机密性以外,还提供了对公钥密码及数字签名的支持.(对)11。 SSL是位于TCP/IP层和数据链路层的安全通信协议。(错)(应是位于TCP/IP和应用层)12。 SSL采用的加密技术既有对称密钥,也有公开密钥。(对)13. MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出.(错)(MAC算法除接收一个消息外,还需要接收一个密钥)14. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。(错)(应是SSL握手协议)15. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认

17、证。(错)(应是被服务器认证)16。 IPsec传输模式具有优点:即使是内网中的其他用户,也不能理 解在主机A和主机B之间传输的数据的内容。 (对)17.IPsec传输模式中,各主机不能分担IPsec处理负荷. (错)18.IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。 (对)19。IPsec传输模式不会暴露子网内部的拓扑结构。 (错)20.IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。 (对)21.IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。

18、(对)22。L2TP有两种实现方式:强制模式和自愿模式。(对)23.消息的建立是1个3次握手的过程.(对)24。L2TP通过隧道技术实现在IP网络上传输的PPP分组. (错)(L2TP通过隧道技术实现在IP网络或非IP网络的公共网络上传输PPP分组)25。PPTP协议仅使用于IP网络.(对)26.L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说,L2TP的消息格式更灵活。(对)27。L2TP是一种具有完善安全功能的协议. (错)(不具有完善安全功能)28。PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。(对)29.

19、在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫/出站呼叫的建立过程提供了认证机制。 (错)(没提供任何认证机制)四、名词解释1、安全协议答:安全协议是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则。2、SYN Flood攻击答:就是攻击者伪造TCP对服务器的TP/IP 栈大量连接请求,服务器端因为要处理这样大量的请求并且识别,而无暇理睬客户的正常请求,此时从正常的客户的角度看来,服务器失去响应,这种情况称为服务器端受到了SYN Flood攻击3、控制连接答:控制连接(control connection):一个控制连接是PAC和PNS之间的一条TCP连接,用以建

20、立、维护和关闭PPTP会话和控制连接本身,它支配隧道及分配给该隧道的会话的特征。4、呼叫答:呼叫(call):PSTN或ISDN网络中两个终端用户间的一次连接或连接企图,例如,两个调制解调器之间的电话呼叫。5、IPsec的含义答:IPsec是为了弥补TCP/IP协议簇的安全缺陷,为IP层及其上层协议提供保护而设计的。它是一组基于密码学的安全的开放网络安全协议,总称IP安全(IP security)体系结构,简称IPsec。6、安全关联(SA)的含义答:所谓SA是指通信对等方之间为了给需要受保护的数据流提供安全服务而对某些要素的一种协定.7、电子SPD的含义答:SPD是安全策略数据库。SPD指定

21、了应用在到达或者来自某特定主机或者网络的数据流的策略。8、SAD的含义答:SAD是安全关联数据库。SAD包含每一个SA的参数信息9、目的IP地址答:可以是一个32位的IPv4地址或者128位的IPv6地址。10、路径最大传输单元答:表明IP数据包从源主机到目的主机的过程中,无需分段的IP数据包的最大长度。 11、电子商务答:电子商务是指买卖双方利用简单、快捷、成本低的电子通信方式,不谋面进行各种商贸活动.12、SNMP共同体名答:网络设备上的SNMP代理要求SNMP管理站在发送每个消息时都附带一个特殊的口令,这样SNMP代理就可以验证管理站是否有权访问MIB信息,这个口令成为SNMP共同体名.

22、五、简述题1 、安全协议的缺陷分类及含义答:(1)基本协议缺陷,基本协议缺陷是由于在安全协议的设计中没有或很少防范攻击者而引发的协议缺陷。(2)并行会话缺陷,协议对并行会话攻击缺乏防范,从而导致攻击者通过交换适当的协议消息能够获得所需要的信息。(3)口令/密钥猜测缺陷,这类缺陷主要是用户选择常用词汇或通过一些随即数生成算法制造密钥,导致攻击者能够轻易恢复密钥。(4)陈旧消息缺陷,陈旧消息缺陷是指协议设计中对消息的新鲜性没有充分考虑,从而致使攻击者能够消息重放攻击,包括消息愿的攻击、消息目的的攻击等.(5)内部协议缺陷,协议的可达性存在问题,协议的参与者至少有一方不能完成所需要的动作而导致的缺陷

23、.(6)密码系统缺陷,协议中使用密码算法和密码协议导致协议不能完全满足所需要的机密性、人证性等需求而产生的缺陷2、请写出根据安全协议缺陷分类而归纳的10条设计原则。答:(1) 每条消息都应该是清晰完整的(2) 加密部分从文字形式上是可以区分的(3) 如果一个参与者的标识对于某条消息的内容是重要的,那么最好在消息中明确地包含参与者的名字(4) 如果同一个主体既需要签名又需要加密,就在加密之前进行签名(5) 与消息的执行相关的前提条件应当明确给出,并且其正确性与合理性应能够得到验证(6) 协议必须能够保证“提问具有方向性,而且可以进行区分(7) 在认证协议中加入两个基本要求:一个是认证服务器只响应

24、新鲜请求;另一个是认证服务器只响应可验证的真实性(8) 保证临时值和会话密钥等重要消息的新鲜性,尽量采用异步认证方式,避免采用同步时钟(时间戳)的认证方式(9) 使用形式化验证工具对协议进行验证,检测协议各种状态的可达性,是否会出现死锁或者死循环(10) 尽可能使用健全的密码体制,保护协议中敏感数据的机密性、认证性和完整性等安全特性3、简述TCP/IP协议簇协议存在的安全隐患答:传输层的协议的安全隐患、网络层协议的安全隐患、连路层协议的安全隐患、应用层协议的安全隐患.4、简单论述控制连接的建立过程答:(1)在PAC和PNS之间建立控制连接之前,先建立一条TCP连接.(2)发送者通过SCCRQ告

25、知应答者将建立一条控制连接,SCCRQ中包括了对本地硬件环境的描述.(3)当收到发起者发来的SCCRQ消息时,应答者将对该消息中给出的版本号、载体能力等字段进行检查,若符合应答者的通讯配置要求,则应答者发回SCCRP作为回答。5、PPTP协议存在哪些安全风险答:(1)在PAC与PNS之间PPTP协议没有为控制连接的建立过程、入站呼叫/出站呼叫的建立过程提供任何认证机制。因此一个合法用户与总部建立的会话或控制连接都可能受到攻击.(2)PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。(3)PPTP协议对传输于隧道间的数据不提供完整性的保护,

26、因此攻击者可能注入虚假控制信息或数据信息,还可以对传输的数据进行恶意的修改。6、PPTP相比较,L2TP主要在那些方面做了改进,L2TP自身存在哪些缺陷?答:改进:(1)在协议的适用性方面,L2TP通过隧道技术实现在IP网络或非IP网络的公共网络上传输PPP分组,而不是像PPTP协议一样仅适用于IP网络。(2)在消息的结构方面,L2TP协议利用AVP来构造控制信息,比起PPTP中固化的消息格式来说,L2TP的消息格式更为灵活。(3)在安全性方面,L2TP协议可以通过AVP的隐藏,使用户可以在隧道中安全地传输一些敏感信息,例如用户ID、口令等。L2TP协议中还包含了一种简单的类似CHAP的隧道认

27、证机制,可以在控制连接的建立之时选择性地进行身份认证。缺陷:L2TP隧道的认证机制只能提供LAC和LNS之间在隧道建立阶段的认证,而不能有效的保护控制连接和数据隧道中的报文。因此,L2TP的认证不能解决L2TP隧道易受攻击的缺点.为了实现认证,LAC和LNS对之间必须有一个共享密钥,但L2TP不提供密钥协商与共享的功能.7、简述设计IKE【注:Internet密钥交换协议】的目的答:用IPsec保护一个IP数据流之前,必须先建立一个SA。SA可以手工或动态创建。当用户数量不多,而且密钥的更新频率不高时,可以选择使用手工建立的方式。但当用户较多,网络规模较大时,就应该选择自动方式。IKE就是IP

28、sec规定的一种用于动态管理和维护SA的协议。它包括两个交换协议,定义了四种交换模式,允许使用四种认证方法.8、简述IPsec在支持VPN方面的缺陷答:不支持基于用户的认证;不支持动态地址和多种VPN应用模式;不支持多协议;关于IKE的问题;关于服务质量保证问题。9、简述IPsec的体系结构。答:IPsec主要由鉴别头(AH)协议,封装安全载荷(ESP)协议以及负责密钥管理的Internet密钥交换(IKE)协议组成。各协议之间的关系【见课本P84图】:IPsec体系。它包含一般概念,安全需求,定义和定义IPsec的技术机制。AH协议和ESP协议。它们是IPsec用于保护传输数据安全的两个主要

29、协议。解释域DOI。通信双方必须保持对消息相同的解释规则,即应持有相同的解释域.加密算法和认证算法。ESP涉及这两种算法,AH涉及认证算法.密钥管理。IPsec密钥管理主要由IKE协议完成。策略.决定两个实体之间能否通信及如何通信。10、SNMP面临的安全威胁。答:伪装威胁、信息更改、信息泄露、消息流更改、拒绝服务、流量分析威胁11、简述TCP,UDP,IP协议的主要功能及特征答:TCP协议是一个面向连接的协议,使用TCP建立两台计算机间的通信,必须经过握手过程和信息交互.它提供一种可靠的数据流传输服务。 UDP协议是一个简单的协议,提供给应用程序的服务是一种不可靠的、无连接的分组传输服务。它

30、是一种无状态、不可靠的传输协议。 IP协议详见P1712、请写出在TCP/IP协议体系结构中,每层包含的协议及其英文全称.1)链路层地址解析协议 ARP address resolution protocol逆地址解析协议 RARP reverse address resolution protocol2)网络层因特网控制消息协议 ICMP Internet control message protocol因特网组管理协议 IGMP Internet group management protocol3)传输层 传输控制协议 TCP transfer control protocol用户数据报

31、协议 UDP user datagram protocol4)应用层协议文件传输协议 FTP file transfer protocol超文本传输协议 HTTP hypertext transfer protocol简单远程终端协议 TELNET telecommunication networks简单邮件传输协议 SMTP simple mail transfer protocol简单网络管理协议 SNMP simple network management protocol域名服务协议 DNS domain name service13、简述TCP/IP的安全缺陷。答:由于TCP/IP协

32、议簇早期的设计过程是以面向应用为根本目的,未能全面考虑到安全性以及协议自身的脆弱性,不完备性等,导致网络中存在着许多可能遭受攻击的漏洞。这些潜在的隐患使得恶意者可以利用存在的漏洞来对相关目标进行恶意连接、操作,从而可以达到获取相关重要信息,提升相应控制权限,耗尽资源甚至使主机瘫痪等目的。14、SSL(TLS)协议提供服务可以归纳为那几个方面。答:1、用户和服务器的合法性认证 2、加密数据以隐藏被传送的数据 3、维护数据的完整性15、请论述SSL握手协议的工作过程答:握手协议分为4个阶段:1、建立安全能力. 建立安全能力,包括协议版本、会话ID、密码组、压缩方法和初始随机数字.客户机首先发送Cl

33、ient_Hello消息。之后,客户机将等待包含与Client_Hello消息参数一样的Server_Hello消息。2、服务器身份认证和密钥交换。 服务器发送证书、密钥交换和请求证书。服务器信号以Hello消息结束。3、客户机认证和密钥交换。 在接到服务器发送来的Server_Hello_Done消息之后,如果需要,客户机必须验证服务器提供了正确的证书,并检查Server_Hello消息参数是否可接受。如果这些都满足,则客户机向服务器发送消息.客户机发送证书,密钥交换,发送证书验证.4、完成 客户机发送Change_Cipher_Spec消息,客户机立即在新算法密钥和密码下发送Finishe

34、d消息.16、TSL握手协议使用那三种基本方式提供安全连接。 答:1、对等实体间的认证使用不对称的或公钥密码体制2、共享密码协商的安全性 3、密码协商时可靠性17、简述S-HTTP与HTTPS的异同点。答:共同点:设计目的都是用来提供Web安全的。不同点:S-HTTP在应用层对单个文件作私用和签名之分,SSL/TLS应用于Web安全主要是应用在HTTP协议上的HTTPS,HTTPS利用TLS保证HTTP连接的安全;实现S-HTTP要比实现HTTPS困难的多,SHTTP没有被广泛使用,而HTTPS是Web安全的主导协议。18、简述PGP的作用以及数字签名和认证过程答:PGP Pretty Goo

35、d Privacy,是一个 基于RSA公匙加密体系的邮件加密软件。数字签名过程步骤如下:1)、发送方创建消息.2)、用SHA-1生成消息的160位散列值。3)、用发送方的私钥的RSA加密散列值,将结果附在消息上.验证步骤:1)、接收方用发送方的公钥的RSA解密消息,恢复散列值。2)、接收方生成消息的心散列值,并与解密的散列值相比较。如果两个相符合,则消息就是真实的。注:上诉步骤详见书本159页图6。319、简述PGP中先签名后压缩的优点答:1。有利于存储消息明文版本的签名2。便于第三方进行验证,如果先进行了签名,则在验证签名的时候第三方就不需要涉及常规密钥的问题了。20、结合图谈一下PGP的加

36、密和认证过程。答:签名步骤:(1) 发送方创建消息。(2)用SHA1生成消息的160位散列值。(3)用发送方私钥的RSA加密散列值,将结果附在消息上。验证步骤:(1)接收方用发送公钥的RSA解密消息,恢复散列值。(2)接收方生成消息的新散列值,并与解密的散列值相比较。如果两个相符合,则消息就是真实的。21、简述双重签名的构造和目的答:构造:消费者生产PI的消息摘要PIMD和OI的消息摘要OIMD,再将两个消息摘要连接起来后再进行散列运算,生成支付订购消息摘要POMD,最后消费者再用他的私钥加密POMD,生成双重签名。目的:在交易过程中,实现消费者、商家及银行三方通信时PI和OI相互隔离,并保证

37、两种信息的安全传输和一致性,从而实现三方的安全通信.22、比较SSL和SET答:在以下几个方面进行比较。(1)、 认证机制方面:SET的安全需求较高,因此所有参与SET交易的成员(持卡人、商家、支付网关等)都必须先申请数字证书来识别身份。而在SSL中只有商店端的服务器需要认证,持卡人端认证则是可选的.(2)、 设置成本:若持卡人希望申请SET交易,除了必须先申请数字证书之外,还必须在计算机上安装符合SET规格的电子钱包软件,而SSL交易则不需要另外安装软件。(3)、 安全性:一般公认SET胡安全必比SSL高,主要是因为整个交易过程中,包括持卡人到商店端、商店到支付网关再到银行网络,都受到严密的保护。而SSL的安全范围只限于持卡人到商店端的信息交换。(4)、 目前采用比率:由于SET的设置成本比SSL高许多,且进入国内的时间较短,因此目前SSL在我国的普及率高。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服