文档库 最新最全的文档下载
当前位置:文档库 › 北京邮电大学出版社 安全协议 第二章练习题

北京邮电大学出版社 安全协议 第二章练习题

第二章练习题

一、判断题

1.密码系统的设计原则是:对合法的通信双方来说,加密和解密变换是复杂的;

对密码分析员来说,由密文推导出明文是容易的。()

2.在对称密钥体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。()

3.在非对称密码体制中,加密密钥和解密密钥不同,从一个难以推出另一个,可将加密和解密能力分开。()

4.Rabin体制和RSA体制基于大数问题。()

5.Hash函数一般满足输入值可以为任意值,但输出字符串的长度固定。()6.数字签名主要用于对消息进行签名,以防消息的伪造和篡改。()7.公钥密码体制的安全性是指计算上的安全性。()

8.消息认证就是认证消息的完整性,当接收方收到发送方的消息时,接收方能够验证收到的消息是真实的和未被篡改的。()

9.椭圆曲线数字签名算法和RSA与DSA的功能相同,并且数字签名的产生与验证速度要比RSA和DSA慢。()

10.基于ID的和基于PKI的密码学系统都是对称的,主要不同点在于密钥的管理。()

二、填空题

1.一个加密方案包括三个集合____、____、_____。

2.加密方案包括三个算法____、______、______。

3.理论上不可攻破的密码系统通常称作________。

4.根据密钥的特点,将密钥体制分为_____和_______。

5.随机数分为_______和_____。

6.密码学意义上安全的伪随机序列要求满足以下两条特性:_______、______。

7.常用的分组密码算法:______、______和_______。

8.数字证书是有权威机构CA,又称______。

9.______采用共享密钥,是一种广泛使用的消息认证技术。

10.数字签名特征:__________________________。

三、名词解释

1.消息认证

2.分组密码

3.对称密码体制

4.非对称密码体制

5.随机数

6.语义安全性

7.加密方案不可延展性

8.DES

9.散列函数

四、简答题

1.请回答建立一个公开密钥密码系统的两个最基本条件是什么?。

2.消息认证码作为一种广泛使用的消息认证技术,可以保证消息在传输过程中保持了完整性,试述发送和接收的过程。

3.一个签名方案是一个五元组(P,A,K,S,V),试分析其满足的4个条件。

4.ElGamal密码体制特点是什么?

5.Hash函数H需要满足的基本要求有哪些?

6.密码学意义上安全的伪随机序列要求满足的特性是什么?

五、计算题

1.在RAS体制中,设p=47,q=59,d=157。另两个字母为一块,一次加密一块,编码如下:另空白=00,A=01,B=02……,Z=26。明文“its all greek to me”的密文是什么?

答案

一、判断

1.错 2.对 3.对 4.错 5.对 6.对7.对8.对9.错10.错

二、填空题

1.一个加密方案包括三个集合:密钥集、消息集、密文集。

2.密方案包括三个算法:密钥产生算法、加密算法、解密算法。

3.理论上不可攻破的密码系统通常称作一次一密系统。

4.根据密钥的特点,将密钥体制分为对称和非对称密码体制。

5.随机数分为真随机数和伪随机数。

6.密码学意义上安全的伪随机序列要求满足以下两条特性:不可以测性、随机性。

7.常用的分组密码算法:数据加密标准、高级数据加密标准和IDEA密码体制。

8.数字证书是有权威机构CA,又称证书授权。

9.消息认证码采用共享密钥,是一种广泛使用的消息认证技术。

10.数字签名特征:任何人都可以利用签名者的公钥认证签名的有效性、签名是无法被伪造的。

三、名词解释

1.消息认证:消息认证就是认证消息的完整性,当接收方收到发送方的消息时,接收方能够验证收到的消息是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。

2.分组密码: 将明文分成m个明文块x = ( x1,x2,…,xm )。每一组明文在密钥k = ( k1,k2,…,kt )的控制下变换成n个密文块y = ( y1,y2,…,ym ),每组明文用同一个密钥k 加密。

3.对称密码体制:(私钥密码体制,秘密密钥密码体制)加密密钥和解密密钥相同,或实质上等同,即从一个容易推出另一个

4.非对称密码体制:(公钥密码体制)加密密钥和解密密钥不相同,从一个很难推出另一个.

5.随机数:随机数是较短的随机位序列,在密码学中非常重要,分为真随机数和伪随机数。随机序列主要应用于序列密码,序列密码的强度完全依赖于序列的随机性和不可预测性。

6.语义安全性:如果在给定密文的情况下能够有效计算得到的信息在未知密文的情况下也能够有效计算得到,则称该密文方案提供了语义安全性

7.加密方案不可延展性:如果未知明文的情况下。攻击者由一个已知密文构造其他的有效的密文在计算机上是不可行的,则称该加密方案具有不可延展性

8.DES:用56位密钥将64位的明文转换成64位的密文,其中密钥总长为64位,另外8位是奇偶校验位

9.散列函数:散列(HASH)函数H也称哈希函数或杂凑函数等,是典型的多到一的函数,其输入为一可变长x(可以足够的长),输出一固定长的串h(一般为128位、160位,比输入的串短),该串h被称为输入x的Hash值,计作h=H(x)。

四、简答题:

1 .请回答建立一个公开密钥密码系统的两个最基本条件。

第一,加密和解密变换必须是计算上容易的;第二,密码分析必须是计算上困难的。

2. 发送方A要发送消息M时,使用一个双方共享的密钥k产生一个短小的定长数据块,即消息校验码MAC=Tk(M),发送给接收方B时,将它附加在消息中。这个过程可以表示为A → B :M || Tk(M)接受方对收到的报文使用相同的密钥k 执行相同的计算,得到新的MAC。接受方将收到的MAC与计算得到的MAC进行比较,如果相匹配,那么可以保证报文在传输过程中维持了完整性

3.一个签名方案是一个五元组(P,A,K,S,V),试分析其满足的4个条件。

签名方案是一个五元组(P,A,K,S,V):

1)P是所有可能的消息组成的有限集。

2)A是所有可能的签名组成的有限集。

3)K是所有可能的密钥组成的有限集。

4)对每一个k∈K,有一个签名算法Sk∈S和一个相应的验证算法Vk∈V。对每一个消息x∈P和每一个签名 y∈A,每一个签名算法Sk:P→ A和验证算法Vk:P×A→{0,1}满足:当y= Sk (x)时,Vk(x,y)=1,否则 Vk(x,y)=0。

4.ElGamal密码体制特点

密文由明文和所选随机数k来定,因而是非确定性加密,一般称之为随机化加密,对同一明文由于不同时刻的随机数k不同而给出不同的密文。代价是使数据扩展一倍

5.Hash函数H一般满足以下几个基本要求:

(1)输入x可以为任意长度;输出数据串长度固定;

(2)正向计算容易,即给定任何x,容易算出H(x);反向计算困难,即给出一Hash值h,很难找出一特定输入x,使h=H(x);

(3)抗冲突性(抗碰撞性),包括两个含义,一是给出一消息x,找出一消息y 使H(x)=H(y)是计算上不可行的(弱抗冲突),二是找出任意两条消息x、y,使H(x)=H(y)也是计算上不可行的(强抗冲突)。

6.密码学意义上安全的伪随机序列要求满足的特性是什么?

(1)不可预测性(2)随机性

五、计算题

解:N=p*q=2773

Q(N)=(p-1)*(q-1)=2668

de=1mod2668

157e=1mod2668

157e=2668k+1

e=17

C(it)=092017 mod N=0948

C(s )=190017 mod N=2342

C(al)=011217 mod N=1084

C(l )=120017 mod N =1444

C(gr)=071817 mod N=2663

C(ee)=050517 mod N=0695

C(k )=110017mod N=0778

C(to)=201517 mod N=0774

C( m)=001317 mod N=0219

C(e)=0517 mod N=0508

密文是:0948234210841444266306950778077402190508

国内大学图书馆书目检索系统比较

书目检索(BibliographicRetrieval)是以文献线索为检索对象的信息检索。检索系统存储的是以二次信息(目录、索弓丨、文摘等)为对象的信息,它们是女献信息的外部特征与内容特征的描述集合体。信息用户通过检索获取的是原文的“替代物”,也即有关某一问题的一系列相关文献线索,然后再根据检出的文献线索去获取原文%书目检索系统是汇集某个领域的二次文献信息的信息检索系统,用于检索相关文献信息线索。其手工检索阶段主要指文摘、题录、目录、索引等,计算机检索阶段则以书目数据库为核心,如各图书馆的0PAC即“联机公共目录查询系统"。 自从万维网出现以来,方兴未艾的Internet在图书馆的应用,使图书馆的书目检索服务范围得到了最广泛的深人和延伸。目前,笔者就国内大学图书馆使用较为普遍的部分自动化管理集成系统(南京大学图书馆书目检索系统、北京邮电大学图书馆书目检索系统和深圳大学图书馆书目检索系统)在Web环境下的书目检索功能、书目检索途经和书目检索条件进行考察和比较分析。 1图书馆网站调查 1.1南京大学图书馆书目检索系统 该系统使用的是江苏汇文软件有限公司的汇文系统,从图书馆首页—资源导航―馆藏纸本目录―馆藏书目查询。 1.1.1书目检索功能 该系统提供简单检索、全文检索、多字段检索(高级检索)和热门检索4项功能。 1.1.2书目检索途径 (1)简单检索界面以下拉列表方式完成单项选择,提供有题名、责任者、主题词、ISBN/ISSN、订购号、分类号、索书号、出版社、丛书名、题名拼音和责任者拼音共11个检索途经。 (2)全文检索界面提供有任意词、题名、责任者、主题词、索书号、出版社和丛书名7个检索途经,使用“并且”“或者”“不含”进行组配。 (3)多字段检索界面较为复杂,分左右两列设置了题名、责任者、丛书名、主题词、出版社、ISBN/ISSN,索书号和起始年代8项检索,这8个检索途径既可以进行单项检索,也可以进行自由组配。 (4)热门检索界面使用动态的效果提供热门检索词,如人类学、边城、生命等,可以查看30天内的热门词。 1.1.3书目检索条件 简单检索:文献类型,所有书刊、中文图书、西文图书、中文期刊和西文期刊5种。语种无。馆藏地点无。出版时间无。

安全协议练习题

一、多项选择题(每小题2分,共72分,错选得0分,漏选得0.5分) 1.下列VPN技术中,属于第二层VPN的有____。 A. SSL VPN B. GRE VPN C. L2TP VPN D. IPSec VPN 2.数据在Internet上传输面临的威胁有_____。 A. 中间人攻击 B. 篡改攻击 C. 窃听攻击 D. 以上都不是 3.以下属于非对称密钥算法的是_______。 A.RSA B. DSA C. DES D. DH 4.根据对报文的封装形式,IPsec工作模式分为_____。 A.隧道模式 B. 主模式 C.传输模式 D.野蛮模式 5.IPsec安全策略包括以下哪几种_______。 A. 手动配置参数的安全策略 B. 用IKE协商参数的安全策略 C.利用GRE自动协商方式 D. 利用L2TP自动协商方式 6.下列关于AH和ESP的说法正确的有_____。 A. AH不能提供数据完整性保护 B. 两者都可以提供数据源验证及可选的抗重播服务 C. 两者都可以提供机密性保护 D. 两者可同时使用 7.SSL远程接入方式包括_________。 A. Web接入 B. TCP接入 C. IP接入 D. 手工接入 8.IKE 阶段一协商中,SA 无法建立的原因可能有(ABC)。 A. 隧道对端地址不匹配 B. 安全策略没应用到接口 C. 共享密钥不匹配 D. ACL 不匹配 9.采用主模式进行IKE 第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?

A. 双方交换协商第一阶段SA 需要的参数 B. 双方交换KE 和Nonce C. 双方交换身份验证信息 10.当使用IKE 为IPSec VPN 协商密钥的时候,下列哪些属于IKE 阶段的协商内容? A. ESP/HA B. 主模式/ 野蛮模式 C. 使用PRE-SHAREKEY/RSA-SIG D. 传输模式/ 隧道模式 11.IPSEC中推荐使用的转换方式是: A.AH B.AH+ESP(加密) C.ESP(验证+加密) D.ESP(加密) E.AH+ESP(验证+加密) 12.对IPSEC安全策略的配置方式是: A.手工配置方式 B.利用IKE协商方式 C.利用GRE自协商方式 D.利用L2TP自协商方式 13.根据对报文的封装形式,IPSEC分为: A.传输模式 B.隧道模式 C.主模式 D.快速模式 14.IPSEC SA和IKE SA的主要区别是: A.IPSEC SA是单向的,IKE SA是双向的 B.通道两端只有一个IKE SA,但IPSEC SA不止一对 C.IKE SA没有生存期 D.IPSEC SA有对端地址 15.以下哪些选项可以用来唯一标识一个IPSEC SA: A.SPI B.对端地址 C.安全协议号 D.本端地址 16.如果要实现IPSEC的防重放功能,可以使用以下哪几种转换方式: A.AH B.AH+ESP(加密) C.ESP(验证+加密) D.ESP(加密) 17.关于IPSec(IP Security),以下说法正确的是:(ABC ) A.IPSec是IETF制定的、在Internet上保证数据安全传输的一个框架协议

PPP安全认证协议

PPP安全认证协议 一、安全认证介绍 1、PPP的NCP可以承载多种协议的三层数据包。 2、PPP使用LCP控制多种链路的参数(建立、认证、压缩、回拨) 二、PPP的认证类型 1、PPP的pap认证是通过二次握手建立认证(明文不加密) 2、PPP的chap挑战握手认证协议,通过三次握手建立认证(密文采用MD5加密) 3、PPP的双向验证,采用的是chap的主验证风格 4、PPP的加固验证,采用的是两种(pap,chap)验证同时使用 三、加密算法介绍 1、MD5加密类型:第五版的爆文条目。 采用的两种算法:①Hash算法②摘要算法 2、MD5特点: ①不可逆:通过MD5(摘要算法)计算出来数据后,不能在恢复。 ②雪崩效应:一样的文件如果数据发生损坏,第二次用MD5计算,出来的结果不一样。 ③冲突避免:任意两个文件都用MD5计算,计算的数(hash)值,绝不一样。 ④不管你的数据大小,只要用MD5算出来的,它都是128Bit(16字节) 四、PPP的验证命令(只能在串口上使用): 1、pap认证(不加密) ①username (名字) password (密码) :主验证方上配置用户名和密码 ②int s1/0 :进入串口 ③encapsulation ppp :封装PPP协议 ④ppp authentication pap :配置验证类型为pap ⑤int s1/1 :进入串口(被验证方) ⑥encapsulation ppp :封装PPP协议 ⑦ppp pap sent-username (名字) password (密码) :被验证方发送用户名、密码被验证方向主验证方发送用户名和密码必须是,主验证上配置的用户名和密码。 2、chap认证(MD5加密) ①username (名字) password (密码) :主验证方上配置用户名和密码 ②int s1/0 :进入串口 ③encapsulation ppp :封装PPP协议 ④ppp authentication chap :配置验证类型为chap ⑤int s1/0 :进入串口(被验证方) ⑥encapsulation PPP :封装PPP协议 ⑦ppp chap hostname (名字) :被验证方发送用户名 ⑧ppp chap password (密码) :被验证方发送密码 被验证方向主验证方发送用户名和密码必须是,主验证上配置的用户名和密码。

(新)高校图书馆应该对公众开放资料

高校怕开放图书馆影响图书馆对师生的服务,这种想法是认为高校图书馆是属于高校的而不是属于社会大众的.而高校本身就是社会的组成部分,那么高校也属于社会服务机构,担当传播知识的职能. 高校扩张为图书馆为图书馆扩张带来了机遇. 高校图书馆为例保证日常教学和科研的需要收集的文献具有广泛性,系统性,整性和专业性的特点.而且高校图书馆具有对文献开发和加工的能力和条件,比公共图书馆的时效性更强,可以作为商品出售给公众,获得社会效益和经济效益. 图书馆自身发展的需要.针对不同对象的需求进行信息的加工和收集,能够促使图书馆的信息服务更加完善,信息更加贴近社会,提高大学生素质.因为个人,企业的需求都是基于实践产生的. 图书馆的资源毕竟具有专业性的特点其实可以按照学历来定位对象. 是社会文献的重要补充 网络等科技技术的发展 国家法定假日开放时间为9点到16点公共图书馆开放时间短 近日,《国际先驱导报》与新浪网就“高校图书馆是否该向公众全面开放”举行联合调查,截止到2007年7月18日0点,共有近两千人参加调查。其中,在“你认为高校图书馆是否应该向公众全面开放?”的调查中,有75.99%的人选择“应该。高校没有独占书籍资源的权力,公众应该从高校图书馆中广泛获益。” 天津的王女士认为:“大学不该担心会被影响,能在上班之余还去看书的都是社会上的精英人才,一般的人你让他们去他们都没兴趣,大家看完书甚至还可以开个读书角,多多交流。” 6亿多册高校图书与中国公众距离遥远,这不仅是资源的浪费,而且,有人指出,这是否也是高校的一种资源垄断行为,甚至是知识歧视? 至于国外许多高校的开放式做法,陆教授说:“首先,国外大学图书馆为学生服务也是主流,服务教学科研是首要任务。另外,美国公立大学很多是社区学院。社区学院是直接服务社区公众的。许多社区学院立足于继续教育和终身教育。我的一个朋友在加拿大读一所社区大学,许多学生是工作后再去学一门技能的成年人,这样的学校必然会对社会公众开放。”只要是学校就一定有学生,无论学生是什么人.为什么社区学校开放给公众就可以,而普通大学就不可以? 对外开放的国外高校图书馆 “高校图书馆何时才能向社会开放”是许多人关心的问题。日前,首都图书馆联盟成立,并宣布清华、北大等26所高校图书 馆将逐步向社会开放的消息让许多人兴奋不已,零门槛、能够随心所欲地阅读各大高校图书馆内的书籍是他们一直以来的梦想。 在西方,高校图书馆向公众开放的例子数不胜数,凭借着齐全的功能、先进的设备、丰富的资源,它们成为公众在生活中学习、研究的有力帮手。 美国 敞开图书馆大门 西方国家的高校图书馆一直以来都重视社会化职能,而且这种社会化服务还不仅仅是允许借阅这么简单。据悉,在美国举办的 图书馆奖(包括高校图书馆)评奖中,获奖图书馆无一例外都要重视图书馆的社会教育。许多高校图书馆每年坚持在寒暑假期间举办 读书活动,并向当地学生开放,借此“给孩子们一个好的印象”。 美国著名的耶鲁大学就是很好的例子。大学图书馆采用全部开架的服务方式,无论是大学总馆、大学专业图书馆还是学科系(研 究中心、所)和学院图书馆,对校(系、院)外读者都是完全开放的,校外读者不必提供任何证件就可以与校内读者享有除外借图书 以外的同等权利,包括免费上网等。甚至,耶鲁大学图书馆已经成为游人必须参观的“景点”。人们进入其中,看到里面学生们的孜 孜不倦,难免会受到感动,也有坐下来一起阅读的冲动。 德国

02--网络安全协议基础

一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成___________个互相连接的协议层。 A. 5 B. 6 C. 7 D. 8 2. ___________服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 A. 表示层 B. 网络层 C. TCP层 D. 物理层 3. ___________是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 A. IP地址 B. 子网掩码 C.TCP层 D. IP层 4. 通过___________,主机和路由器可以报告错误并交换相关的状态信息。 A. IP协议 B. TCP协议 C. UDP协议 D. ICMP协议 5. 常用的网络服务中,DNS使用___________。 A. UDP协议 B. TCP协议 C. IP协议 D. ICMP协议 二、填空题 1. ___________的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、___________、___________和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是___SMTP________和___POP3________。 4. ____ping_______指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。 5. 使用“____net______”指令查看计算机上的用户列表 三、简答题 1. 简述OSI参考模型的结构。 2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 3. 抓取Telnet的数据报,并简要分析IP头的结构。(上机完成) 4. 抓取Telnet的数据报,并分析TCP头的结构、分析TCP的“三次握手”和“四次挥手”的过程。(上机完成) 5. 简述常用的网络服务及提供服务的默认端口。

大学物理学第版 修订版北京邮电大学出版社上册习题答案

习 题 1 1.1选择题 (1) 一运动质点在某瞬时位于矢径),(y x r 的端点处,其速度大小为 (A)dt dr (B)dt r d (C)dt r d | | (D) 22)()(dt dy dt dx + [答案:D] (2) 一质点作直线运动,某时刻的瞬时速度s m v /2=,瞬时加速度2/2s m a -=,则一秒钟后质点的速度 (A)等于零 (B)等于-2m/s (C)等于2m/s (D)不能确定。 [答案:D] (3) 一质点沿半径为R 的圆周作匀速率运动,每t 秒转一圈,在2t 时间间隔中,其平均速度大小和平均速率大小分别为 (A) t R t R ππ2,2 (B) t R π2,0 (C) 0,0 (D) 0,2t R π [答案:B]

1.2填空题 (1) 一质点,以1-?s m π的匀速率作半径为5m 的圆周运动,则该质点在5s 内,位移的大小是 ;经过的路程是 。 [答案: 10m ; 5πm] (2) 一质点沿x 方向运动,其加速度随时间的变化关系为a=3+2t (SI),如果初始时刻质点的速度v 0为5m ·s -1 ,则当t 为3s 时,质点的速度v= 。 [答案: 23m ·s -1 ] (3) 轮船在水上以相对于水的速度1V 航行,水流速度为2V ,一人相对于甲板以速度3V 行走。如人相对于岸静止,则1V 、2V 和3V 的关系是 。 [答案: 0321=++V V V ] 1.3 一个物体能否被看作质点,你认为主要由以下三个因素中哪个因素决定: (1) 物体的大小和形状; (2) 物体的内部结构; (3) 所研究问题的性质。 解:只有当物体的尺寸远小于其运动范围时才可忽略其大小的影响,因此主要由所研究问题的性质决定。 1.4 下面几个质点运动学方程,哪个是匀变速直线运动?

安全协议 第三章练习题

一、填空题: 1.______就是把一个消息分成几块,单独的每一块看起来没有意义,但是所有的块集合起来能恢复出原消息。 2.秘密共享是一种将_______的密码技术。 3.秘密共享的目的是_______,已达到分散风险的目的。 4.在秘密共享方案中,最常见的就是_______。 5.在一个(m,n)门限方案中,m为_______。 6.1979年Shamir提出一个称为(m,n)门限方案的构造方法,此方案是把一个信息分成几部分,每部分叫做它的______。 7.阈下信道属于_____算法。 8.在阈下信道方案中,签名者选择一个随机数,并通过_______生成一个新的随机数。 9.______试图使彼此互不信任的双方对一个随机位达成共识。 10.比特承诺方案具有两个重要性质:一是_____,二是约束性。 二、判断题 1.秘密分割协议中,如果一部分丢失,所持有人又不在,消息就丢掉了。() 2.在(m,n)门限方案中,把信息分成n部分,其中m部分不能用来重构消息。() 3.阈下信道有密钥保护,安全性很高。() 4.在阈下信道方案中,签名者选择的数字是随机的。() 5.在参数设置中,签名者随机取两个大素数p和q,这两个数不必保密。() 6.单向函数抛币协议中,通信双方达成共识的单向函数f对双方是保密的。() 7.单项函数抛币协议中,其安全性取决于单向函数。() 8.公开密钥密码抛币协议既可与公开密钥密码又可与对称密码一起工作,没任 何限制。() 9.在公开密钥密码抛币协议中不需要可信的第三方介入实际的协议。() 10.不经意传输协议是一个双方协议。() 三、名词解释 1.秘密分割 2.秘密共享 3.投币入井协议 4.(m,n)门限方案

网络安全协议考试题库教学文案

填空题 1.网络安全的定义是指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务。 2.安全协议的分类认证协议、密钥管理协议、不可否认协议、信息安全交换协议。 3.安全协议的安全性质认证性、机密性、完整性和不可否认性。 4.IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 5.对点协议(ppp)是为同等单元之间传输数据包而设计的链路层协议。 6.PPP协议的目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。 7.连接过程中的主要状态填入下图 1建立 2认证 3网络 4 打开 5终止 6静止 8.IPsec的设计目标是为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输IPsec协议【AH和ESP】支持的工作模式有传输模式和隧道模式。 9.IPsec传输模式的一个缺点是内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址。

10.IPsec隧道模式的一个优点可以保护子网内部的拓扑结构。 11.IPsec主要由AH协议、ESP协议、负责密钥管理的IKE协议组成。 12.IPsec工作在IP层,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击等安全服务。 13.AH可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。 14.ESP提供和AH类似的安全服务,但增加了数据机密性保护、有限的流机密性保护等两个额外的安全服务。 15.客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其机密性、数据完整性。 16. SSL维护数据完整性采用的两种方法是散列函数、机密共享。 17. 握手协议中客户机服务器之间建立连接的过程分为4个阶段:建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成。 18. SSL支持三种验证方式:客户和服务器都验证、只验证服务器、完全匿名。 19.SSL提供的安全措施能够抵御重放攻击/中间人攻击/部分流量分析/syn flooding攻击等攻击方法 20. 握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:类型、长度、内容。 21.SSL位于TCP\IP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的机密性、可靠性,可以在服务器和客户机两端同时实现支持。 22.SSL协议分为两层,低层SSL记录协议层高层是SSL握手协议层。 23. SSL协议全称为安全套接字协议。 24. SSL协议中采用的认证算法是通过RSA算法进行数字签名来实现。 25.密钥交换的目的是创造一个通信双方都知道但攻击者不知道的预主秘密,预主秘密用于生成主秘密,主秘密用于产生Certificate_Verify消息、Finished消息、加密密钥和MAC消息。 选择题 1.S-HTTP是在(应用层)的HTTP协议 2.下列哪一项不是SSL所提供的服务:(D ) A 用户和服务器的合法认证 B 加密数据以隐藏被传送的数据 C 维护数据完整性 D 保留通信双方的通信时的基本信息 3.SSL握手协议有(10)种消息类型: 4.在密钥管理方面,哪一项不是SSL题:(A)

习题网络安全协议

第一章协议结构模块 1、关键名词 协议密码协议仲裁协议裁决协议对称密码学通信单向函数 单向散列函数消息鉴别码公开密钥密码学通信混合密码系统数字签名 2、什么是协议?它的特点和目的是什么? 3、仲裁协议和裁决协议的工作原理是什么? 4、什么是MAC? 5、什么是数字签名? 第二章基本协议 1、关键名词 密钥交换鉴别秘密分割秘密共享数据库密码保护 2、列举常用的密钥交换协议,并简述其工作原理。 3、列举常用的鉴别方法,并简述其工作原理。 4、秘密分离的工作原理是什么? 5、秘密共享的工作原理是什么? 第三章中级协议 1、关键名词 时间戳服务阈下信道数字签名 2、什么是阈下信道?其有什么作用? 3、列举常用的数字签名的方法,简述其工作原理。 第四章PGP和S/MIME 1、关键名词 分离签名PGP S/MIME 基-64 MIME 会话密钥ZIP 2、PGP提供的5种服务是什么? 3、分离签名的用途是什么? 4、PGP为什么在压缩前生成签名? 5、什么是基-64转换? 6、电子邮件应用为什么使用基-64转换? 7、PGP为什么需要分段和重组? 8、PGP使用的密钥类型有哪些?这些密钥有什么需求? 9、什么是密钥环?如何在消息传递和接收过程中使用密钥环? 10、公钥管理有哪些方法? 11、MIME是什么? 12、S/MIME是什么?它提供了哪些功能?使用到了哪些算法? 13、S/MIME用户需要执行哪个密钥管理职能? 13、RFC822是什么? 第五章IP安全 1、关键字 反重放服务IP安全(IPSec) 重放攻击认证报头(AH)IPv4 安全关联(SA) 封装安全荷载(ESP)IPv6 传输模式互联网安全关联和密钥管理协议(ISAKMP)

训练安全协议

STANDARD AGREEMENT SAMPLE (协议范本) 甲方:____________________ 乙方:____________________ 签订日期:____________________ 编号:YB-HT-013604 训练安全协议书

训练安全协议书 训练安全协议书一 甲方: 乙方: 根据教部颁发的《学生伤害事故处理办法》和有关法律、法规规定,结合我校实际,特签订本安全协议书,双方共同遵守: 一、培训课目: 二、培训时间: 乙方从年月日至年月日甲方举行的培训课程,具体时间以甲方向乙方提供的“课程时间安排”为准。 三、甲方的义务 1、甲方负责开发、准备有关课程。 2、甲方指定专人为乙方培训联络人,负责培训相关事项的沟通。 3、甲方负责保证课程的教学质量,配备优秀的讲师及助教。 5、甲方负责制作培训讲义,安排培训相关事宜,实施培训。 四)甲乙双方必须严格遵循以下培训管理制度 一)培训宗旨

小新星以一切为了孩子,为了孩子一切的办学理念,努力打造永城第一培训学校。通过培训,使学员成绩明显提高,养成良好的学习习惯和生活习惯。我们的口号:家校携手,共创未来。 保证学校正常教学秩序,保护乙方学员健康成长,确保学校、乙方学员安全不受损失,杜绝或尽量减少安全事故的发生,遵循“注意防范,自救互救,确保平安,减少损失”的原则,根据本地实际情况,制定本管理制度。 二)学员管理制度 1、学员行为守则 1)乙方应保证学员应严格遵循不迟到、早退,不旷课。 2)严禁学员在学校内吸烟、喝酒,随地吐痰,不得携带道具等危险品上学。 3)在教学楼内不大声喧哗、追逐打闹。 4)学员应遵纪守法,严峻遵循学校的各项规章制度,掩护正常的教学秩序。对于严重违反学校规章制度者,扰乱教学秩序者,学校有权对其进行相应处理,屡教不该、严重者学校有权将其劝退。 2、学员课堂守则 1)乙方学员应严格按照学校课程表按时上课,旷课者学校不再进行相应补习,不退换学费。(特殊情况需提前请假告知老师) 2)学员应遵循课堂纪律,听从教师的指挥,未经许可一律不准外出,不得打闹。凡因学员不听规劝擅自离开本中心和故意打闹导致出现安全事故的,甲方不负安全责任。 3)学员应珍爱教室内一切教学设备、仪器、和设施,未经老师或班主任容许,不得擅自动用教学仪器和设备,对与未经老师允许擅自动用教学仪器和设备者,

网络安全协议考试题

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素

5、针对TCP/IP协议簇协议的主要的典型攻击是: ______________、________________、__________、_________( SYN Flood攻击,TCP序列号猜测,IP源地址欺骗,TCP会话劫持) 6、对点协议(ppp)是为______________而设计的链路层协 议。 (同等单元之间传输数据包) 7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立 2认证 3网络 4 打开 5终止 6静止 9、设计PPTP协议的目的是满足

_________________________ (日益增多的内部职员异地办公的需求) 10、在PAC和PNS之间建立控制连接之前,必须建立一条 _________ (TCP连接) 11、IPsec的设计目标是 _______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性保护) 12、IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构) 15、IPsec主要由_______、________以及_________组成。 (AH协议、ESP协议、负责密钥管理的IKE协议) 16、IPsec工作在IP层,提供_______、______、______、_____、_________以及_________等安全服务。 (访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击)

质量职业健康安全综合管理体系认证咨询合同协议书修订版

质量职业健康安全综合管理体系认证咨询合同 协议书 文件编号TT-00-PPS-GGB-USP-UYY-0089

质量、职业健康安全综合管理体系认证咨询合同项目名称:质量、职业健康安全综合管理体系认证咨询委托方(甲方):_________ 咨询方(乙方):_________ 签订地点:_________签订日期:_________年_________月_________日一、咨询的目的和范围1.甲方为提高质量与职业安全卫生综合管理水平,建立健全综合管理体系,获得I S O9001:2000与G B/T28001:2001认证证书,特邀请乙方为其进行综合管理体系认证咨询(以下简称为咨询)服务。2.甲方综合管理体系覆盖的产品/服务范围:_________。3.甲方综合管理体系覆盖的人数:_________人。二、建立综合管理体系选用的保证模式标准为ISO9001:2000、GB/T28001:2001标准。三、甲方责任1.最高领导者亲自安排、指挥、监督此项工作的开展;2.积极为乙方提供企业的与质量和职业安全卫生有关的管理和技术资料;3.提供咨询所需的工作环境和必备的生活及物质条件;4.指定一名管理者代表专门负责综合管理体系建立的管理工作,并抽调适当的管理人员和技术人员成立综合管理体系办公室建立文件编写小组;5.积极协助和支持乙方的各项咨询工作,按咨询计划和要求开展工作。四、乙方责任1.依据ISO9001:

2000、GB/T28001:2001系列标准要求,结合甲方的实际情况,指导甲方建立健全综合管理体系,其中包括:a)指导甲方制订建立综合管理体系工作的计划。b)对甲方有关人员进行ISO9001:2000、GB/T28001:2001系列标准的宣贯培训、内审员的培训、综合管理体系文件编写培训。c)指导甲方编写综合管理体系文件,确保文件符合ISO9001:2000、GB/T28001:2001标准要求,并进行审改、定稿。d)指导甲方完善有关支持性文件。e)指导甲方制订综合管理体系试运行计划并指导实施。f)指导并参加甲方进行的内部综合管理体系审核和管理评审,指出存在的问题,提出改进建议。2.派专家到甲方现场指导建立并完善综合管理体系;3.指导甲方按综合管理体系文件要求实施,使综合管理体系有效运行;4.在甲方申请认证审核前进行符合性审核,以使甲方的综合管理体系达到标准要求,具备获得认证的条件;5.协助甲方向认证机构做好认证申请准备工作。五、合同履行期限、地点1.履行期限:_________年_________月_________日至甲方通过综合管理体系认证时结束。2.履行地点:甲方所在地。 六、保密约定1.甲方不得将此项合同的价格(咨询费)以任何方式泄露给第三方。2.乙方不得将甲方经营、生产状况及技术信息以任何方式泄露给第三方,但以

大学物理学 (第3版.修订版) 北京邮电大学出版社 上册 习题1 答案

习题1 1.1选择题 (1) 一运动质点在某瞬时位于矢径),(y x r 的端点处,其速度大小为 (A)dt dr (B)dt r d (C)dt r d | | (D) 22)()(dt dy dt dx + [答案:D] (2) 一质点作直线运动,某时刻的瞬时速度s m v /2=,瞬时加速度2 /2s m a -=,则一秒钟后质点的速度 (A)等于零 (B)等于-2m/s (C)等于2m/s (D)不能确定。 [答案:D] (3) 一质点沿半径为R 的圆周作匀速率运动,每t 秒转一圈,在2t 时间间隔中,其平均速度大小和平均速率大小分别为 (A) t R t R ππ2, 2 (B) t R π2,0 (C) 0,0 (D) 0,2t R π [答案:B] 1.2填空题 (1) 一质点,以1 -?s m π的匀速率作半径为5m 的圆周运动,则该质点在5s 内,位移的大小是 ;经过的路程是 。 [答案: 10m ; 5πm] (2) 一质点沿x 方向运动,其加速度随时间的变化关系为a=3+2t (SI),如果初始时刻质点的速度v 0为5m·s -1,则当t 为3s 时,质点的速度v= 。 [答案: 23m·s -1 ] (3) 轮船在水上以相对于水的速度1V 航行,水流速度为2V ,一人相对于甲板以速度3V 行走。如人相对于岸静止,则1V 、2V 和3V 的关系是 。 [答案: 0321=++V V V ]

1.3 一个物体能否被看作质点,你认为主要由以下三个因素中哪个因素决定: (1) 物体的大小和形状; (2) 物体的内部结构; (3) 所研究问题的性质。 解:只有当物体的尺寸远小于其运动范围时才可忽略其大小的影响,因此主要由所研究问题的性质决定。 1.4 下面几个质点运动学方程,哪个是匀变速直线运动? (1)x=4t-3;(2)x=-4t 3+3t 2+6;(3)x=-2t 2+8t+4;(4)x=2/t 2-4/t 。 给出这个匀变速直线运动在t=3s 时的速度和加速度,并说明该时刻运动是加速的还是减速的。(x 单位为m ,t 单位为s ) 解:匀变速直线运动即加速度为不等于零的常数时的运动。加速度又是位移对时间的两阶导数。于是可得(3)为匀变速直线运动。 其速度和加速度表达式分别为 2 2484 dx v t dt d x a dt = =+== t=3s 时的速度和加速度分别为v =20m/s ,a =4m/s 2。因加速度为正所以是加速的。 1.5 在以下几种运动中,质点的切向加速度、法向加速度以及加速度哪些为零哪些不为零? (1) 匀速直线运动;(2) 匀速曲线运动;(3) 变速直线运动;(4) 变速曲线运动。 解:(1) 质点作匀速直线运动时,其切向加速度、法向加速度及加速度均为零; (2) 质点作匀速曲线运动时,其切向加速度为零,法向加速度和加速度均不为零; (3) 质点作变速直线运动时,其法向加速度为零,切向加速度和加速度均不为零; (4) 质点作变速曲线运动时,其切向加速度、法向加速度及加速度均不为零。 1.6 |r ?|与r ? 有无不同?t d d r 和d d r t 有无不同? t d d v 和t d d v 有无不同?其不同在哪里?试举例说明. 解:(1)r ?是位移的模,?r 是位矢的模的增量,即r ?12r r -=,12r r r -=?; (2) t d d r 是速度的模,即t d d r ==v t s d d . t r d d 只是速度在径向上的分量. ∵有r r ?r =(式中r ?叫做单位矢),则 t ?r ?t r t d d d d d d r r r += 式中 t r d d 就是速度在径向上的分量,

网络安全协议习题

1、数字签名与消息验证码的异同。 2、利用公钥密码算法可以加/解密数据。为什么安全协议的设计者大 都利用其来保护共享密钥的交换,并用对称密码算法保障数据机密性,而不是直接使用公钥密码算法处理数据? 3、虽然利用IKE可以自动协商SA,但很多网络管理员仍然选择了手 工配置SA,为什么?这种方式的优缺点是什么? 4、IPSec用哪几种典型应用方式? 5、为什么Kerberos要引入TGS和TGT? 6、TLS与SSLv3在哪些方面存在差异?

1.数字签名,使用数字证书的私钥对数据的摘要加密,以保证数据的完整性、真实性和不可抵赖。 数字验证码,是一种防暴力破解的一种技术。 消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改。 数字签名是一种底层技术,消息认证可以使用摘要技术、数字签名技术、时间戳等进行达到对消息认证的目的。 不过当前的消息认证大多没有使用数字签名技术。 消息认证码是利用密钥对要认证的消息产生新的数据块并对数据块加密生成的。它对于要保护的信息来说是唯一和一一对应的。因此可以有效地保护消息的完整性,以及实现发送方消息的不可抵赖和不能伪造。消息认证码的安全性取决于两点:1)采用的加密算法,所谓数字签名。即利用公钥加密算法(不对称密钥)对块加密,以保证消息的不可抵赖和完整性。2)待加密数据块的生成方法,本文讨论以数据块生成方法为主。 消息认证码 实现消息认证码可以有多种途径,本文提出了校验码方案,并讨论和实现了消息摘要方案。校验码是数据通信中经常用到的差错控制手段,稍加扩充实际上也可以作为认证码。消息摘要方案是利用目前广泛应用的单向散列函数(Hash函数、又称杂凑函数)来生成Hash值来作为认证码。

安全协议练习题

多项选择题(每小题 2分,共72分,错选得0分,漏选得0.5分) 1. 下列VPN技术中,属于第二层 VPN的有__________ 。 A. SSL VPN B. GRE VPN C. L2TP VPN D. IPSec VPN 2. 数据在In ter net上传输面临的威胁有_____ 。 A. 中间人攻击 B.篡改攻击 C.窃听攻击 D.以上都不是 3. 以下属于非对称密钥算法的是__________ 。 A. RSA B. DSA C. DES D. DH 4. 根据对报文的封装形式,IPsec工作模式分为 _________ 。 A. 隧道模式 B.主模式 C.传输模式 D.野蛮模式 5. IPsec安全策略包括以下哪几种________ 。 A. 手动配置参数的安全策略 B.用IKE协商参数的安全策略 C.利用GRE自动协商方式 D.利 用L2TP自动协商方式 6. 下列关于 AH和ESP的说法正确的有________ 。 A. AH不能提供数据完整性保护 B.两者都可以提供数据源验证及可选的抗重播服务 C.两者 都可以提供机密性保护 D.两者可同时使用 7. SSL远程接入方式包括____________ 。 A. Web接入 B. TCP接入 C. IP接入 D.手工接入 8. IKE阶段一协商中,SA无法建立的原因可能有(ABC )。 A.隧道对端地址不匹配 B.安全策略没应用到接口 C.共享密钥不匹配 D. ACL不匹配 9. 采用主模式进行IKE第一阶段协商的三对消息中,哪一对消息的协商是加密进行的? A. 双方交换协商第一阶段 SA需要的参数 B.双方交换 KE和Nonce C.双方交换身份验证

《网络安全协议》课程教学大纲

《网络安全协议》课程教学大纲 一、课程基本信息 二、课程教学目标 本课程内容按照协议栈由底层到高层的顺序组织,通过本课程的学习,使学生在整个网络安全协议的体系结构下,系统地掌握网络安全协议的基本概念、基本理论和基础知识;掌握典型且广泛应用的L2TP、IPsec、SSL和TLS、SSH、Socks、SNMP及SHTTP等安全协议的基本原理、设计思想、系统部署、安全性分析及应用等内容。针对网络安全需求,使学生深刻理解网络安全协议理论和技术在网络安全保障中的地位和作用,并能够运用所学的知识,进行简单网络安全应用系统的设计与开发,达到保障网络安全要求的目的。 三、教学学时分配 《网络安全协议》课程理论教学学时分配表

《网络安全协议》课程实验内容设置与教学要求一览表

四、教学内容和教学要求 第一章安全标准(1学时) (一)教学要求 通过本章内容的学习,了解安全标准的国内外发展现状,理解信息技术安全评估通用标准的组件、流程和方法,当前流行操作系统的安全等级等。 (二)教学重点与难点 教学重点:信息技术安全评估通用标准。 教学难点:信息技术安全评估通用标准的流程和方法。 (三)教学内容 第一节安全标准的国内外发展现状 1.TCSEC 2.ITSEC、CTCPEC及FC 3.GB 17859-1999

4.GB/T 18336-2001 第二节信息技术安全评估通用标准 1.CC安全测评体系分析 2.安全功能组件 3.CC测评流程 4.CC评估方法 5.通用准则识别协议 第三节当前流行操作系统的安全等级 1.Windows的安全等级 2.Linux的安全等级 3.国产操作系统的安全等级 本章习题要点:信息技术安全评估通用标准,当前流行操作系统的安全等级。 第二章数据链路层安全协议(3学时) (一)教学要求 通过本章内容的学习,理解广域网数据链路层协议和无线局域网数据链路层安全机制,掌握局域网、广域网和无线局域网数据链路层安全协议的基本原理、数据格式、系统部署和安全性分析等。 (二)教学重点与难点 教学重点:IEEE 802.10安全协议,第二层隧道协议,点对点隧道协议。 教学难点:隧道协议,IEEE 802.11安全机制。 (三)教学内容 第一节局域网数据链层协议及安全问题 1.IEEE 802局域网数据链路层协议 2.局域网数据链路层协议安全 第二节局域网数据链路层安全协议 1.IEEE 802.10 2.IEEE 802.1q 第三节广域网数据链路层协议 1.L2F第二层转发协议

北京邮电大学出版社 安全协议 第二章练习题

第二章练习题 一、判断题 1.密码系统的设计原则是:对合法的通信双方来说,加密和解密变换是复杂的; 对密码分析员来说,由密文推导出明文是容易的。() 2.在对称密钥体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。() 3.在非对称密码体制中,加密密钥和解密密钥不同,从一个难以推出另一个,可将加密和解密能力分开。() 4.Rabin体制和RSA体制基于大数问题。() 5.Hash函数一般满足输入值可以为任意值,但输出字符串的长度固定。()6.数字签名主要用于对消息进行签名,以防消息的伪造和篡改。()7.公钥密码体制的安全性是指计算上的安全性。() 8.消息认证就是认证消息的完整性,当接收方收到发送方的消息时,接收方能够验证收到的消息是真实的和未被篡改的。() 9.椭圆曲线数字签名算法和RSA与DSA的功能相同,并且数字签名的产生与验证速度要比RSA和DSA慢。() 10.基于ID的和基于PKI的密码学系统都是对称的,主要不同点在于密钥的管理。() 二、填空题 1.一个加密方案包括三个集合____、____、_____。 2.加密方案包括三个算法____、______、______。 3.理论上不可攻破的密码系统通常称作________。 4.根据密钥的特点,将密钥体制分为_____和_______。 5.随机数分为_______和_____。 6.密码学意义上安全的伪随机序列要求满足以下两条特性:_______、______。 7.常用的分组密码算法:______、______和_______。 8.数字证书是有权威机构CA,又称______。 9.______采用共享密钥,是一种广泛使用的消息认证技术。

2020年版网络安全协议考试题库

2020年版网络安全协议考试题库 填空题,其内涵是网络安全体系结构中的安全服务。 、密钥管理协议、不可否认协议、信息安全交换协议。 、机密性、完整性和不可否认性。 ,以下是IP数据包的格式,请填入表格中缺少的元素(ppp)是为同等单元之间传输数据包而设计的链路层协议。 ,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。 1建立2认证3网络4打开5终止6静止,高质量的,基于密码学的安全性传输IPsec协议【AH和ESP】支持的工作模式有传输模式和隧道模式。 ,而不能使用私有IP地址。 、ESP协议、负责密钥管理的IKE协议组成。 ,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击等安全服务。 ,以确保被修改过的数据包可以被检查出来。 ,但增加了数据机密性保护、有限的流机密性保护等两个额外的安全服务。 ,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其机密性、数据完整性。 16.SSL维护数据完整性采用的两种方法是散列函数、机密共享。

17.握手协议中客户机服务器之间建立连接的过程分为4个阶段:建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成。 18.SSL支持三种验证方式:客户和服务器都验证、只验证服务器、完全匿名。 /中间人攻击/部分流量分析/syn flooding攻击等攻击方法20.握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:类型、长度、内容。 \IP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的机密性、可靠性,可以在服务器和客户机两端同时实现支持。 ,低层SSL记录协议层高层是SSL握手协议层。 23.SSL协议全称为安全套接字协议。 24.SSL协议中采用的认证算法是通过RSA算法进行数字签名来实现。 ,预主秘密用于生成主秘密,主秘密用于产生Certificate_Verify 消息、Finished消息、加密密钥和MAC消息。 选择题1.S-是在(应用层)的协议:(D)A用户和服务器的合法认证B加密数据以隐藏被传送的数据C维护数据完整性D保留通信双方的通信时的基本信息 (10)种消息类型:,哪一项不是SSL题:(A)A数据的完整性未得到保护B客户机和服务器互相发送自己可以支持的加密算法时,

相关文档
相关文档 最新文档