网络安全思考题参考答案
- 格式:doc
- 大小:27.04 KB
- 文档页数:14
第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
习题与思考题(1)1.何为计算机网络安全?网络安全有哪两方面的含义?答:网络安全本质上就是网络上的信息系统安全。
网络安全包括系统安全运行和系统信息安全保护两方面。
信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的机密性和完整性。
2.网络安全的目标有哪几个?答:•1.可用性网络信息可被制授权实体访问并按需求使用的特性。
网络最基本的功能是为用户提供信息和通信服务,而用户对信息的需求是随机的、多方面的,有的用户还对服务的实时性有较高的要求。
网络必须能保证所有用户的通信需要。
•2.可靠性网络信息系统能够在规定条件下和规定时间内,实现规定功能的特性。
可靠性是网络安全最基本的要求之一,是所有网络信息系统建设和运行的目标。
目前,对于网络可靠性的研究偏重于硬件方面,主要采用硬件冗余、提高可靠性和精确度等方法。
实际上,软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠性方面也非常重要。
•3.机密性网络信息不被泄露给非授权用户和实体,或供其利用的特性。
包括:➢国家或地区的机密➢企业和社会团体的商业和工作秘密➢个人的秘密(如银行帐号)➢个人隐私等•4.完整性网络信息未经授权不能进行改变的特性。
传输进程中不被偶然或蓄意地篡改或伪造,确保得到的信息真实。
•5.不可抵赖性也称可审查性,指通信双方在通信过程中,对自己所发送或接收的消息不可抵赖,即发送者不能否认其发送消息的事实和消息的内容,接收者也不能否认其接收到消息的事实和内容。
•6.可控性可控性是对网络信息的内容及其传播具有控制能力的特性。
保障系统依据授权提供服务,使系统在任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取防范措施。
3.网络安全策略有哪些?答:1.4.1 物理安全策略1.4.1 访问控制策略1.4.1 信息加密策略1.4.1 安全管理策略4.什么是网络安全漏洞?答:从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络安全课后答案网络安全课后答案网络安全是指在网络环境中,保护网络系统和数据免受未经授权的访问、使用、披露、破坏、干扰和篡改的一系列技术和措施。
在如今的网络化社会中,网络安全至关重要,因为网络攻击和数据泄漏事件屡见不鲜。
以下是网络安全的一些重要问题和解决方案。
1. 认识网络安全的模型:网络安全可以基于机密性、完整性和可用性来构建三个主要目标。
机密性指只有授权用户能够访问和使用信息。
完整性意味着信息在传输过程中没有被更改或篡改。
可用性表示系统和服务应该始终可供用户访问。
2. 用户的安全实践:良好的用户安全实践对于网络安全来说至关重要。
用户应该选择一个强密码来保护自己的账户,并定期更换密码。
此外,不应该向陌生人泄露个人信息,并注意不要点击来自未知来源的链接和附件。
3. 防范黑客攻击:黑客是对网络安全构成威胁的常见来源之一。
为了保护系统和数据,应该及时安装操作系统和应用程序的安全更新和补丁,以及安装和更新杀毒软件和防火墙。
4. 保护隐私:隐私是信息安全的一个重要方面。
为了保护个人和机构的隐私,应该定期清理和删除不再需要的个人信息。
此外,应该谨慎使用和共享个人信息,并遵守相关的隐私政策和法律。
5. 数据备份和恢复:定期备份数据是防止数据丢失的重要措施之一。
如果发生数据丢失或破坏,及时恢复备份将有助于减少损失并保护数据的完整性。
6. 网络审计:网络审计是一种监视和记录网络活动的方法。
通过监控网络流量和检查日志文件,可以及时发现和解决网络安全事件。
总之,网络安全是一个复杂而重要的问题。
在不断发展的网络环境中,了解网络安全的基本原则和采取适当的措施是至关重要的。
通过认识网络安全的模型、采取良好的用户安全实践、防范黑客攻击、保护隐私、数据备份和恢复以及进行网络审计,可以提高网络安全性,保护个人和机构的数据和隐私。
第一章绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
网络信息安全课后习题答案网络信息安全课后习题答案一、网络安全基础知识1. 什么是网络安全?网络安全指保护网络系统、网络设备、网络传输的内容及网络用户免受非法侵入、非法使用、非法干扰和非法破坏的技术与管理方式。
2. 请简述传统的信息安全的三要素。
传统的信息安全的三要素是保密性、完整性和可用性。
3. 请简述网络信息安全最重要的三个特性。
网络信息安全的最重要的三个特性是机密性、完整性和可用性。
4. 什么是身份验证?请举例说明。
身份验证是确认用户是否为所声称的用户的过程。
例如,使用用户名和密码登录电子邮件账户验证用户身份。
5. 什么是访问控制?请举例说明。
访问控制是限制用户对系统或资源的访问的过程。
例如,通过设定权限限制某用户只能读取某个文件而不能修改该文件。
二、网络威胁与攻击1. 请常见的网络威胁类型。
常见的网络威胁类型包括病毒、蠕虫、木马、僵尸网络、拒绝服务攻击等。
2. 请解释分布式拒绝服务攻击(DDoS)。
分布式拒绝服务攻击是指通过控制多台计算机同时向目标服务器发送大量的请求,导致服务器无法正常工作,从而使合法的用户无法访问该服务器。
3. 请解释钓鱼攻击(Phishing)。
钓鱼攻击是指攻击者伪装成合法的组织或个人,通过发送虚假的电子邮件或网站等方式诱导用户提供个人敏感信息,如账号、密码等。
4. 什么是社交工程攻击?请举例说明。
社交工程攻击是指攻击者借助社交技巧和心理学原理,通过与目标交流、欺骗、引诱等手段获得所需信息或达到攻击目的。
例如,攻击者通过电话欺骗方式获取他人的银行账户密码。
三、网络安全管理1. 什么是网络安全策略?网络安全策略是指组织内制定的用于指导和管理网络安全工作的一套方针、规范和措施。
2. 什么是安全审计?为什么要进行安全审计?安全审计是根据预定的安全策略和标准,对网络系统、设备和操作进行检查、评估和审查。
进行安全审计可以发现和纠正潜在的安全风险和漏洞,保证网络安全的有效性。
3. 请简述密码管理中的“口令加密”。
被动攻击:消息内容泄漏和流量分析。
假冒,重放,改写消息和拒绝服务。
认证,访问控制,数据机密性,数据完整性,不可抵赖性。
列出并简要定义安全机制的分类。
安全服务,可能并到适当的协议层中。
安全服务或者协议层的机制。
明文,加密算法,秘密密钥,密文,解密算法。
密,分组时若干比特同时加密。
次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,密码通常是在特定硬件设备上实现。
现,也可以在计算机软件上实现。
1.,计算相对容易,,的y=!x算机上是不可行的。
在计算机上是不可行的。
明文,加密算法,公钥和私钥,密文,解密算法、列举并简要说明公钥加密系统的三种应用解密,发送者用接收者公钥加密信息。
数字签名,”.会话密钥与主密钥的区别是什么?钥。
而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。
公钥证书由公钥、公钥所有者的用户获得证书。
1.、访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。
载荷,但不包报头被选中的部分。
口令的指导原则。
被提供一个由计算机生成的口令。
将通告用户并删除该口令。
;但在选择之初,猜测,如果不是,那么将拒绝该口令。
睡眠阶段,传播阶段,触发阶段,执行阶段在检测到恶意的程序行为后,攻击之前将其阻止。
电子邮件工具,远程执行能力,远程登陆能力。
网络安全知识答案网络安全知识答案汇总网络安全知识答案如下:1.计算机网络安全保护包括物理安全和逻辑安全两部分。
2.物理安全是保护计算机网络系统中的各种设施,使其不因意外而受到破坏。
3.逻辑安全则是保护计算机网络中的软件、数据、信息等,使其不因意外而遭到破坏。
4.防火墙技术是保护网络安全的重要手段之一。
5.网络安全体系结构可以分为物理层、网络层、数据链路层、传输层和应用层。
6.防病毒软件一般安装在服务器端和客户端。
7.防病毒软件一般具有以下特点:一是强制性,二是全面性,三是实时性,四是隐蔽性,五是复杂性。
8.在网络中实现数据备份的目的是为了提高数据的可靠性和可用性。
9.按照备份数据所处的状态,可以将备份分为三种类型:完全备份、增量备份和差分备份。
10.加密技术可以用于对静态数据进行加密,也可以用于对动态数据进行加密。
网络安全知识答案包括哪些网络安全知识答案包括但不限于以下几个方面:1.网络安全的基本概念:网络安全是指通过技术、管理和法律手段,保护计算机网络系统和网络数据不受未经授权的访问、攻击、破坏或篡改的能力。
2.网络安全面临的威胁:包括网络病毒、黑客攻击、间谍软件、垃圾邮件、钓鱼攻击、设备缺陷等。
3.网络安全的基本防护措施:包括安装防火墙、使用复杂密码、定期更新软件和操作系统、使用反病毒软件、定期备份数据等。
4.网络安全法律法规:包括《中华人民共和国网络安全法》、《中华人民共和国刑法》等。
5.网络安全事件应对:包括网络安全事件的应急预案、响应流程、处置措施等。
6.网络安全教育和培训:包括网络安全意识教育、技能培训、应急演练等。
7.网络安全发展趋势:包括云计算、物联网、大数据等新技术的发展对网络安全的影响、网络安全技术发展趋势等。
被动攻击:消息内容泄漏和流量分析。
假冒,重放,改写消息和拒绝服务。
认证,访问控制,数据机密性,数据完整性,不可抵赖性。
列出并简要定义安全机制的分类。
安全服务,可能并到适当的协议层中。
安全服务或者协议层的机制。
明文,加密算法,秘密密钥,密文,解密算法。
密,分组时若干比特同时加密。
次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,密码通常是在特定硬件设备上实现。
现,也可以在计算机软件上实现。
1.,计算相对容易,,的y=!x算机上是不可行的。
在计算机上是不可行的。
明文,加密算法,公钥和私钥,密文,解密算法、列举并简要说明公钥加密系统的三种应用解密,发送者用接收者公钥加密信息。
数字签名,“”.会话密钥与主密钥的区别是什么?钥。
而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。
公钥证书由公钥、公钥所有者的用户获得证书。
1.、握手协议,访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。
载荷,但不包包,报头被选中的部分。
一个攻击者得到一个经过认证的副本,将其传送到其被传送的目站点的攻击,口令的指导原则。
被提供一个由计算机生成的口令。
将通告用户并删除该口令。
;但在选择之初,猜测,如果不是,那么将拒绝该口令。
睡眠阶段,传播阶段,触发阶段,执行阶段行为阻断软件与主机操作系统相结合,实时地监控恶意的程序行为,在检测到恶意的程序行为后,攻击之前将其阻止。
电子邮件工具,远程执行能力,远程登陆能力。
网络安全思考题答案第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。
2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。
3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
普通安全机制:没有特定osi安全服务或者协议层的机制。
第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密答:出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。
网络安全思考题答案第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。
2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。
3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
普通安全机制:没有特定osi安全服务或者协议层的机制。
第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密答:出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。
唯一好处是让3des使用者能解密原来单重des使用者加密的数据。
第三章1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数2什么是mac?一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。
3简述图3.2的三种方案a使用传统加密:消息在散列函数的作用下产生一个散列值,对散列值进行传统加密后附加到消息上传送,解密时,把消息上附带的加密散列值解密得到散列值与消息产生的散列值比较如果不一样则消息被篡改为伪消息。
b使用公钥加密:过程与传统加密相似,只是在对散列值加密时采用了公钥加密方式。
c使用秘密值:把秘密值与消息连接,再经过散列函数产生一个散列值,把散列值附加到消息上传送,解密时,把秘密值与消息连接块经过散列函数产生的散列值与接收的加密散列值解密后的散列值比较,若一样,则不是伪消息,否则是伪消息4、对于消息认证,散列函数必须具有什么性质才可以用1 H 可使用于任意长度的数据块2 H 能生成固定长度的输出3 对于任意长度的x ,计算H (x )相对容易,并且可以用软/ 硬件方式实现 4 对于任意给定值h, 找到满足H(x)=h 的x 在计算机上不可行5 对于任意给定的数据块x, 找到满足H (y)=H(x) ,的y=!x 在计算机上是不可行的。
6 找到满足H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。
4、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法5、列举并简要说明公钥加密系统的三种应用加密/ 解密,发送者用接收者公钥加密信息。
数字签名,发送者用自己的私钥“签名”消息;密钥交换:双方联合操作来交换会话密钥。
第四章1.会话密钥与主密钥的区别是什么?主密钥是指主机与kdc之间通信使用的共享密钥。
而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。
2 、一个提供全套kerberos 服务的环境由那些实体组成?一台Kerberos 服务器,若干客户端和若干应用服务器3.什么是现实?现实是指一个随机数在as到c的消息中被重复来确保应答是实时的,而不是被攻击者重放过的。
4.与密钥分发有关的公钥密码的两个不同用处是什么?1公钥分发2利用公钥加密分发私钥5.什么是公钥证书?公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给ca,获得证书。
第五章1.、SSL 由那些协议组成?SSL 记录协议,SSL 握手协议,SSL 密码变更规格协议,SSL 报警协议2.、SSL 连接和SSL 会话之间的区别是什么?连接是一种能够提供合适服务类型的传输。
连接是点对点关系而且是短暂的。
会话:SSL 会话是客户与服务器之间的一种关联。
会话通常用来避免每条连接需要进行的代价高昂的新的安全参数协商过程。
3、SSL 记录协议提供了那些服务机密性(用对称加密)和消息完整性(用消息认证码)4.https的目的是什么?在http的基础上结合ssl来实现网络浏览器和服务器的安全通信。
5.对哪些应用ssh是有用的?最初版本ssh致力于提供一个安全的远程登陆装置代替telnet和其他远程无保护机制,ssh还提供一个更为广泛的用户/服务器功能,并支持文件传输和E-MAIL等网络功能。
6.SSH由传输层协议、用户身份验证协议、连接协议组成不考第六章1.什么是802.11WLAN的基本模块?一个无线局域网的最小组成模块是基本服务单元BSS,包含执行相同的MAC协议和竞争同一无线介质接口的多个无线站点/3.列出IEEE802.11服务连接,认证,重认证、取消连接,分发,整合,MSDU传输,加密,重连接。
4.分布式系统是无线网络吗?(可能是也可能不是)分布式系统可以是交换机,有线网络,也可以是无线网络,所以说分布式系统是无线网络不全对。
5.请解释联合的概念和移动概念的相关性?移动性是指802.11环境下移动站点的物理转换,包括无转换基于BSS的转换基于扩展服务单元的转换。
联合性提供一种BSS中,移动站点向AP证明自己身份以便与其他站点进行数据交换的服务。
6.被IEEE802.11定义的安全区域是什么?IEEE802.11i三个主要安全区域,认证,密钥管理,加密数据传输。
7.简要描述IEEE802.11i 操作的四个阶段1/发现 2/认证 3/密钥产生及其配送 4/保密数据传输 5/连接终止 9.HTML过滤器和WAP代理之间的区别是什么?HTML过滤器将HTML的内容翻译成无限置标(WML)的内容。
如果过滤器与WAP代理分开,则利用HTTP/TCP/IP将WML传送到WAP代理,WAP代理将WML转换成二进制WML格式,并经由无线网络用WAP协议栈传送到移动用户。
10wsp提供什么服务?Wsp即无线会话协议。
Wsp为两个会话服务提供接口应用。
连接导向的会话服务基于wtp,非连接会话服务则是基于不可靠传输协议WDP进行操作。
11.WTP的三种传输模式在什么时候被使用? 1/提供了不可信赖的数据报服务,可以用在不可信进栈操作2/提供了可信赖的数据报服务,可以用在可信进栈操作中3/提供请求回复传输服务并支持在一个WSP会话中进行多个传输。
12.简要描述WTLS提供的安全服务(网关的保护)1/数据完整性:使用信息认证来确保用户和网关之间发送的数据未被篡改2/机密性:使用加密来确保数据不被第三方读取3/认证:使用数字证书来对两方进行认证。
4/拒绝服务保护:删除拒绝重放或者未成功验证的信息。
13.简要描述WTLS的四种协议要素 WTLS记录协议:从更高层取得用户数据,并将数据封装在一个协议数据单元中。
WTLS密码变更规格协议:该协议只有一条信息,包含一个数值为一的比特。
该信息的目的将不确定状态复制到当前状态,以便更新该连接使用的加密套件。
WTLS警报协议:用来将WTLS相关的警报传送到peer实体。
WTLS握手协议:允许服务器和用户相互认证,并协商加密和MAC算法以及用来保护WTLS记录中发送数据的加密密钥。
14.WTLS使用的密钥握手协议生成预主密钥,预主密钥生成主密钥,主密钥用来生成各种加密密钥15描述三种不同的提供WAP端到端安全性的方法1在客户端和服务器间使用TLS协议4,两端之间建立安全的TLS会话2端到端之间利用IP层的IPSEC来保证安全性3我们假设WAP网管只作为简单的互联网路由器,这种情况下名为WAP传输层端到端安全性的方法第七章1PGP提供的5种主要服务是什么?认证(用数字签名),保密(消息加密),压缩(用ZIP),电子邮件兼容性(基-64转换)和分段2分离签名的用途是什么?1满足用户希望所有发送和接收的消息分开存储和传送2检测程序以后是否被感染病毒3可用于对一个合法合同等文档的双方进行签名,每个人的签名彼此独立,且只与该文档有关3PGP为什么在压缩前生成签名1对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用2即使有人想动态的对消息重新压缩后进行验证,用PGP现有的压缩算法仍然很困难4为什么是基-64转换一组三个8比特二进制数据映射为4个ASCII码字符,同时加上CRC校验以检测传送错误5电子邮件应用为什么使用基-64转换使用PGP时至少会对一部分数据块加合,若只使用签名服务,则需要用发送方的私钥对消息摘要加密,若使用保密服务,则要把消息和签名用一次性会话密钥加密因此得到的全部分成全部数据块可能由任意的8比特字节流组成,然而,许多电子邮件系统仅仅允许使用有ASCII码组成的块,为适应这个限制,提供转换功能6PGP如何使用信任关系PGP的信任关系由“密钥合法性域”“签名信任域”,“所有者信任域”构成,经过三步流程周期性的处理公钥获得一致性。
9s/mime是什么?是居于RSA数据安全性,对互联网电子邮件格式标准mine的安全性增强。
10DKIM是什么?指电子邮件信息加密签名的特殊应用,他通过一个签名域来确定信件系统中信息的责任。
8.2IPsec提供哪些服务?访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。
8.3那些参数标识了sa?那些参数表现了一个特定sa的本质?(1)安全参数索引(SPI)ip目的地址,安全协议标识(2)序列号计数器,序列计数器,反重放窗口。
AH信息,ESP信息,此安全关联的生存期,IPSEC协议模式,最大传输单元路径表示特定的sa 8.4传输模式和隧道模式有什么区别?传输模式下的ESP加密和认证ip载荷,但不包括ip报头,AH认证,IP载荷和IP报头的选中部分;隧道模式下的ESP加密和认证包括内部ip报头的整个内部ip包,AH认证整个内部ip包和外部ip报头被选中的部分。