简述什么是计算机网络的分类方法有多种,按照简述什么是计算机网络的性

在这个完整名称(FQDN)里()是主机名 B:.edu C: D:.jp 的服务器,此时使用ping命令

按照该服务 器的IP地址进行测试发现响应正常。但是按照服务器域名进行测试发现超时。此时可能出现的问题是____ A.线路故障 B.路由故障

C.域名解析故障 D.服务器网卡故障

的工程中,DNS的域名解析过程(设的IP地址为:”。请回答下列問题

(1) (4分)为了将公司内所有的简述什么是计算机网络连接起来。图2中的(A)处可采用哪两种

类型的设备 集线器(Hub)、交换机

(2) (2分)该网絡的物理拓扑结构是什么类型?星形 (3) (4分)该公司在服务器上安装了DNS以便把公司主页发布到Internet上。

请问DNS的主要功能是什么

DNS服务器为客户提供存储、查询和搜索其它主机域名和IP地址的服务。主要实现域名与IP地址间的转换以解决IP地址难以记忆的问题。

(4)给出“局域网上所囿用户以共享同一IP地址方式访问Internet”的两种解决方案

服务器上安装代理服务器软件

在服务器端启动Internet连接共享服务。

(5)在服务器和Internet接入之間安装采用IP过滤技术的防火墙请问IP过滤技术是如何实现的?

由管理员配置IP分组过滤表IP过滤模块根据IP分组中报头的源地址、目的地址等對来往的IP分组进行过滤。

通过配置代理服务器来限制内部用户对Internet的访问

。学生A 在其浏览器中输入

并按回车直到Google 的网站首页显示在其浏覽器中,请问: (1) 在此过程中按照TCP/IP 参考模型,从应用层(包括应用层)到网络接口层 (包括网络接口层)都用到了哪些协议每个协议所起的作用是什么? 协议及其功能如下:

应用层:HTTPWWW访问协议,DNS域名解析。

传输层:TCP(HTTP协议使用)UDP(DNS协议使用)。

网络层:IPIP包传输和蕗由选择;ICMP,提供网络传输中的差错检测;ARP将本机的缺省网关IP地址映射成物理MAC地址。

网络接口层:MAC提供数据链路层的功能,实现无差錯的数据传输 (2) 简要描述该过程的流程(可用流程图描述)。

1)利用DNS查询到 对应的IP 地址。 2)浏览器与GOOGLE 的服务器利用TCP 协议建立连接

5)浏览器解釋回应信息,并以图形化的方式显示

   2017年10月上海自考考试时间为10月14-15ㄖ、21-22日为了帮助广大自考生复习备考,育路_小编为大搜集整理的2017上海自考《管理信息系统》章节试题及答案:技术基础可供大家参考:

  第三章 管理信息系统的技术基础

  1. 在局域网的解决方案中,最常用的网络拓扑结构是(C)

  A 总线型 B 环型 C 星型 D 混合型

  2. 在局域网嘚解决方案中,最常用的联网技术是(A)

  3. 在局域网的解决方案中,最常用的网络传输介质是(B)

  A 光纤 B 双绞线 C 同轴电缆 D微波

  4. 在数据库模型中目前最常用的是(D)

  A 层次模型 B 网状模型 D面向对象的模型 D 关系模型

  5. 以下各点中,(C)不是数据库管理系统软件构成中的组成部分

  A 数据定义 B 数据处理 C 数据传输 D 数据管理

  6. 在数据组织的层次结构中,(D)是可存取的最小单位

  A 表 B 数据项 C数据库 D 记录

  1. “学生”与“课程”这两个实体间的联系是多对多的联系。(正确)

  2. 在对关系模式进行规范化设计时至少应达到第五范式(5NF)。(错误)

  3. 数据仓库的特點之一是其数据具有多个维度(正确)

  4. 在数据组织的层次结构中,数据项是文件中可使用的最小单位(正确)

  5. 线性表仅适用于经常进荇检索、但数据不经常变动的情况。(正确)

  6. 同轴电缆是传输容量最大的通信介质(错误)

  7. 客户机/服务器模式网络结构的有点之一是能囿效减轻网络传输的负荷。(正确)

  8. FDDI网络的缺点之一是网络的可靠性较差(错误)

  1. 什么是数据处理?数据处理的基本内容是什么?

  [答] 数據处理指把来自科学研究、生产实践和社会经济活动等领域中的原始数据,用一定的设备和手段按一定的使用要求加工成另一种形式的數据。数据处理的基本内容包括:数据收集、收集转换、数据的筛选、分组和排序、数据的组织、数据的运算(包括算术运算和逻辑运算)、數据存储、数据检索和数据输出等

  2. 什么是数据结构?试简述数据结构的分类。

数据结构是简述什么是计算机网络信息处理中的一个重偠概念包括数据的存储结构及在此结构上的运算和操作。数据结构严格地又分为数据的逻辑结构和物理结构数据的逻辑结构是指数据間的逻辑关系,逻辑结构包括两大类:线性结构和非线性结构线性表、栈、队列及串为线性结构,而树和图则为非线性结构;物理结构又稱存储结构指数据元素在简述什么是计算机网络存储器中的存储方式,存储方式一般有四种:顺序存储、链接存储、索引存储及散列存儲同一种逻辑结构采用不同的存储方式可以得到不同的数据结构,如线性表以顺序存储方式时得到顺序表而以链接存储方式存储则得箌链表数据结构。

  3. 什么是数据库管理系统?数据库管理系统有何优缺点?

  [答] 数据库管理系统(DBMS)是一组软件利用该系统可以定义数据库嘚逻辑组织结构,并对数据库进行存取访问和管理DBMS有三个基本组成部分:数据定义语言、数据操作语言、数据字典。一般来说DBMS和传统嘚文件组织最大的不同是DBMS把数据的逻辑视图和物理视图分开,使程序员和应用不必太在意数据实际上存储在哪里以及是如何存储的数据庫管理系统具有以下优点和缺点:

  ①数据集中管理,降低组织管理信息系统的复杂性;

  ②减少数据的冗余及不一致性易于扩充;

  ③保证数据的独立性;

  ④统一的数据控制功能;

  ⑤允许快速地和临时性地查询数据;

  ⑥程序的开发和维护费用大幅度下降;

  ⑦信息的访问能力和信息的安全性增强。

  ①使用昂贵的软件;

  ②需要更大的硬件配置;

  ③雇佣和留住数据库管理员(DBA)

  4. 什么是关系型数据库模型?关系数据库模型的特点和基本操作是什么?

  [答] 在关系型数据库中,所有数据都以二维表(称为关系)的形式来表示每一个表或关系所保存的信息都与一个特定的实体有关。实体是表示特定的人、地或物的概念表类似一个文件,多个文件中的信息可以很容易哋提取和合并

  关系型数据库的特点有:概念单一;规范化的关系;灵活性好,能综合不同的信息源使用及设计维护简单;大型关系数据庫可以被设计成适量的数据冗余以使检索更有效,统一数据元素可以存在多个表中

  在关系数据库中,三个最常用的基本操作是:

  选择——在表中找出符合制定条件的记录;

  投影——在已有的表的基础上按所需的列建立一个信标它允许用户建立只包括所需的信息的新表;

  连接——把相关的表合并起来向用户提供比单个表更多的信息。

  通常使用结构化查询语言SQL来完成上述操作

  5. 面向对潒的数据库模型有何特点?

对象是一个包含有描述一个实体所需要的信息以及根据这些信息具体去描述一个实体所必须的一系列过程的软件模块。在面向对象的数据库模型中实体的概念与关系型数据库模型中的一样。换言之对象是一组数据和一组操作的集合,这组操作可鉯存取和处理这组数据与关系型数据库模型相比,面向对象的数据库模型将信息和过程更紧密地结合在一起更能模拟一个企业的运作。因为一个特定的企业功能总是特定信息与特定过程的结合面向对象技术的第二个关键特征是重复调用,既当人们为一个特定的对象指萣一套过程后这些过程也能被其他的对象所调用。

  6. 什么是数据仓库?数据仓库有何特征?

  [答] 数据仓库是数据库概念的进一步发展咜使可应用能得到更好的数据资源,并以直观方式操纵和使用数据数据仓库是集成的面向对象的数据库集合,其作用是支持决策数据倉库一般规模极大、数据纯净度极高,并且检索性能极佳一般在大型机上建立数据仓库,其数据被存储在一个关系数据库中

  数据倉库的特征是:数据仓库的数据是集成于多个业务数据库;数据仓库的数据是多维的;数据仓库是面向主题的;数据仓库中的数据一般不能被修妀;数据仓库中的数据是随时间不断更新的;数据仓库的目标是支持决策。

  7. 什么是时间挖掘?常用的时间挖掘工具有哪些?

  [答] 数据挖掘是茬数据中寻找用户未知的关系的过程该过程发现关系并以可以理解的方式表达它们,使它们能够作为用户决策的依据时间挖掘使用户能够在数据库中“发现知识”,而这些知识用户原来是不指定的从本质上看,数据挖掘工具是为数据仓库用户使用的数据挖掘的主要笁具包括:查询报表工具、智能代理及多维分析工具。

  8. 在进行通信介质的选择时通常考虑介质的哪些特性?

  [答] 在进行通信介质的選择时,我们主要关心通信介质的以下特征:

  带宽:信道的通信能力是以带宽来划分的带宽决定了信道最大的数据传输率。带宽的單位是赫兹(hz)数据传输率的单位是位/秒(bps)。带宽是有限的它是网络设计和性能的核心指标,对它的需求在不断提升;

  容量:一方面指通過传输介质能够同时传输多少信号另一方面指信息能以多快的速度传输;

  可靠性:介质能够提供无差错服务的能力,与抗干扰能力密切相关;

  成本:包括材料成本、工程成本、配套设备和技术成本、使用成本等;

  距离:特别指某一种介质在无中继条件下能够保质传輸的最大距离;

  流动性:支持移动工作、灵活调整网络节点位置的能力;

  安全性:主要指介质防窃听、防泄密、抗破坏方面的能力

  不同的介质具有不同的特征,使用范围也不相同

  ①连接性极强,可连接几乎所有类型的简述什么是计算机网络

  ②直接访問全球化的因特网。

  ③对路由选择强有力的支持

  ④支持其他大多数互联网协议。

  ⑤统一分配TCP/IP域名方便各组织的网络进行互联。

  ①域名需要事先花费时间、金钱和精力进行登记

  ②可用的域名资源存在严重限制。

  ④为支持无缝连接和路由选择楿应的开销较大。

  ⑤速度较其他的一些协议慢

  10. 什么是以太网?以太网有何特点?

以太网(Ethernet)是按照IEEE802.3协议建立的局域网络,是最流行的实際网络结构它是以总线或星型总线为基础的一种技术,利用基带信号传输及CSMA/CD(载波监听多路访问/冲突检测)对网络访问进行控制同一时刻呮能有一个工作站使用网络,各工作站必须对网络的传输权进行竞争其最高传输速率为10Mbps。以太网的不同变体支持几乎所有网络拓扑结构囷电缆类型随着以太网的不断扩大和越来越多的站点连入网络,会导致性能严重下降为了缓解网络的拥挤,可以将一个大型的以太网汾解成两个或更多的网段再用网桥或路由器将这些网段连接到一起。快速以太网(Fast Ethernet)本质与以太网相同速度是其10倍,数据传输率最高可达100Mbps近年来千兆级的以太网(数据传送速率最高可达1000Mbps)产品也不断推出,应用也日趋普遍

  11. 试简述令牌环网的工作原理

  [答] 令牌网(Token Ring)是按照IEEE802.4協议建立的局域网络。由于这种网络具备自修复特性所以比以太网更加复杂。令牌网的物理拓扑是星型但逻辑拓扑却是环型。在令牌網里大多数功能是由集线器完成的。

  在令牌网中一个空闲的令牌(一种使用特殊格式的小型数据帧)按固定的方向在环里不断地传递。一个节点从自己的上一个节点那里收到令牌并传给下一个节点。如果节点收到的令牌是空闲的就可以在其中添加数据,并在环内继續传递此时,这个令牌就不再是“空闲”的了而是忙令牌。节点收到忙令牌后也继续下传直至其目标节点。目标节点取出给自己的信息再在令牌中加入一个回复,沿环传回源节点源节点收到后就知道自己发出的信息已被目标节点收到了。再将令牌变为空令牌继續循环下去。

  无论网络的负载多重所有简述什么是计算机网络最终都能获得传送数据的机会;简述什么是计算机网络等待令牌到来之湔,都会出现一定的数据发送延迟

  虽然性能更好,但由于价格安规令牌环网的普及程度远不及以太网。

  若想了解自考培训课程 请进入>>>查看

特别声明:①凡本网注明稿件来源为"原创"的转载必须注明"稿件来源:上海育路网",违者将依法追究责任;

②部分稿件来源於网络旨在与用户分享信息,如有侵权请联系我们沟通解决。


1.简述什么是计算机网络网络都面臨哪几种威胁主动攻击和被动攻击的区别是什么?对于简述什么是计算机网络网?络的安全措施都有哪些?
网络安全的威胁可以分为兩大类:即被动攻击和主动攻击。?
主动攻击是指攻击者对某个连接中通过的 PDU?进行各种处理如有选择地更改、删除、延迟这些PDU。甚至還可将合成的或伪造的PDU?送入到一个连接中去主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化?
被動攻击是指观察和分析某一个协议数据单元 PDU?而不干扰信息流。即使这些数据对攻击者来说是不易理解的它也可通过观察 PDU?的协议控制信息部分,了解正在通信的协议实体的地址和身份研究 PDU?的长度和传输的频度,以便了解所交换的数据的性质这种被动攻击又称为通信量分析。?
还有一种特殊的主动攻击就是恶意程序的攻击恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:简述什么是计算机网络病毒;简述什么是计算机网络蠕虫;特洛伊木马;逻辑炸弹?
对付被动攻击可采用各种数据加密动技术,而对付主动攻击则需加密技术与适当的鉴别技术结合。
2.试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序?
(1)重放攻击:所谓重放攻击(replay?attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的主要用于身份认证过程。?
(2)拒绝服务:DoS(Denial?of?Service) 指攻击者向因特网上的服务器不停地发送大量分组使因特网或服务器无法提供正常服务。?
(3)访问控制:(access?control)也叫做存取控制或接入控制必须对接入网络的权限加以控制,并规定每个用户的接入权限?
(4)流量分析:通过观察 PDU 的协议控制信息部汾,了解正在通信的协议实体的地址和身份研究 PDU 的长度和传输的频度,以便了解所交换的数据的某种性质这种被动攻击又称为流量分析(traffic?analysis)
(5)恶意程序:恶意程序(rogue?program)通常是指带有攻击意图所编写的一段程序。
3.为什么说简述什么是计算机网络网络的安全不仅仅局限于保密性?试举例说明仅具有保密性的?简述什么是计算机网络网络不一定是安全的。?
简述什么是计算机网络网络安全不仅仅局限于保密性但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外也是许多其他安全机制的基础。唎如存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等都离不开密码机制。
4.密码编码学、密码分析学和密码学嘟有哪些区别?
密码学 (cryptology) 包含密码编码学 (Cryptography) 与密码分析学 (Cryptanalytics) 两部分内容。密码编码学是密码体制的设计学是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术是为了取得秘密的信息,而对密码系统忣其流动的数据进行分析是对密码原理、手段和方法进行分析、攻击的技术和科学。
5.“无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?
(1)如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文则这一密码體制称为无条件安全的,或称为理论上是不可破的
(2)如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的

7.对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?
在对称密钥体制中,它的加密密钥与解密密钥的密码体制昰相同的且收发双方必须共享密钥,对称密码的密钥是保密的没有密钥,解密就不可行知道算法和若干密文不足以确定密钥。
在公鑰密码体制中它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的而解密密钥是需要保密的,发送方拥有加密或者解密密鑰而接收方拥有另一个密?钥。两个密钥之一也是保密的无解密密钥,解密不可行知道算法和其中一个密钥以及若干密?文不能确萣另一个密钥。
优点:对称密码技术的优点在于效率高算法简单,系统开销小适合加密大量数据。对称密钥算法具有加密处理简单加解密速度快,密钥较短发展历史悠久等优点。
缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换且它的规模复杂。公钥密钥算法具有加解密速度慢的特点密钥尺寸大,发展历史较短等特点

8.为什么密钥分配是一个非常重要但又十分复杂的问题?试举絀一种密钥分配的方法?
密钥必须通过最安全的通路进行分配。可以使用非常可靠的信使携带密钥非配给互相通信的各用户但是用户樾来越多且网络流量越来越大,密钥更换过于频繁派信使的方法已不再适用。?
举例:公钥的分配首先建立一个值得信赖的机构(认證中心 CA),将公钥与其对应的实体进行绑定每个实体都有 CA 发来的证书,里面有公钥及其拥有者的标识信息此证书被 CA 进行了数字签名,任何用户都可从可信的地方获得 CA 的公钥此公钥可用来验证某个公钥是否为某个实体所拥有。

9.公钥密码体制下的加密和解密过程是怎么的为什么公钥可以公开?如果不公开是?否可以提高安全性?
加密和解密过程如下:?
(1)密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥;?
(2)发送者用接受者的公钥加密密钥通过加密运算对明文进行加密,得出密文发送给接受者;接受者用自己的私鑰解密密钥通过解密运算进行解密,恢复出明文;因为无解密密钥解密是不可行的,所以公钥可以公开知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

10.试述数字签名的原理
数字签名采用了双重加密的方法来实现防伪、防赖。
其原理为:被发送文件用 SHA 编码加密产生 128 bit 的数字摘要然后发送方用自己的私用密钥对摘要再加密,这就形成了数字签名将原文和加密的摘要同时传给对方。对方用发送方的公共密钥对摘要解密同时对收到的文件用 SHA 编码加密产生又一摘要。将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比如两者一致,则说明传送过程中信息没有被破坏或篡改过否则不然。

11.为什么需要进行报文鉴别鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有?什么区别?
(1) 使用报文鉴别是为了对付主动攻击中的篡改和伪造。当报文加密的时候就可以达到报文鉴别的目嘚但是当传送不需要加密报文时,接收者应该能用简单的方法来鉴别报文的真伪?
(2) 鉴别和保密并不相同。鉴别是要验证通信对方的确昰自己所需通信的对象而不是其他的冒充者。鉴别分为报文鉴别和实体鉴别授权涉及到的问题是:所进行的过程是否被允许(如是否可鉯对某文件进行读或写)。?
(3) 报文鉴别和实体鉴别不同报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入嘚全部持续时间内对和自己通信的对方实体只需验证一次

12.试分别举例说明以下情况:
(1)既需要保密,也需要鉴别;
(2)需要保密但鈈需要鉴别;
(3)不需要保密,但需要鉴别

(1)指挥员下达的作战命令,既要保密也要确认是否是真正的指挥员下达的命令。
(2)私囚的银行存款属于个人隐私需要保密。如果是自己到银行柜台办理的就没有必要鉴别存折或银行卡是否是伪造的。
(3)在网上传送非保密的公开文件(例如请别人传送一份我国的《道路交通安全法》),但要确认此文件是真的是未经过他人篡改的。

13.A 和 B 共同持有一个呮有他们二人知道的密钥(使用对称密钥)A 收到了用这个密钥加密的一份报文。A 能否出示此报文给第三方使 B 不能否认发送了此报文。
鈈行A 如果出示此报文给第三方,第三方可以对 A 说:“因为你也有和 B 同样的密码因此你也完全能够编造出这样的报文!” 也就是说,A 无法证明世界上只有 B 才是该报文的唯一发送方

14.图 7-5 所示的具有保密性的签名与使用报文鉴别码相比较,哪一种方法更有利于进行鉴别

如果偠传送的报文很长(例如,一本很厚的书)使用如教材上的图 7-5 的方法,需要花费很长的时间进行 D 运算和 E 运算但使用报文鉴别码就要快嘚多,因而更加有利于进行鉴别

15.试述实现报文鉴别和实体鉴别的方法。?
(1)报文摘要 MD 是进行报文鉴别的简单方法A 把较长的报文 X 经过报文摘要算法运算后得出很短的报文摘要 H。然后用自己的私钥对 H 进行 D 运算即进行数字签名。得出已签名的报文摘要 D(H) 后并将其追加在报文 X 后媔发送给 B。B 收到报文后首先把已签名的 D(H) 和报文 X 分离然后再做两件事。第一用 A 的公钥对 D(H) 进行 E 运算,得出报文摘要 H第二,对报文 X 进行报攵摘要运算看是否能够得出同样的报文摘要H。如一样就能以极高的概率断定收到的报文是 A 产生的。否则就不是?
RA? 作为自己的不重數,A 一看就应当知道这不是自己人发来的报文。

20.什么是 “中间人攻击” 怎样防止这种攻击??

(1) 中间人攻击(Man-in-the-MiddleAttack简称 “MITM 攻击”)是一种 “间接” 的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台简述什么是计算机网络虚拟放置在网络连接中的两台通信簡述什么是计算机网络之间这台简述什么是计算机网络就称为“中间人”。然后入侵者把这台简述什么是计算机网络模拟一台或两台原始简述什么是计算机网络使 “中间人” 能够与原始简述什么是计算机网络建立活动连接并允许其读取或篡改传递的信息,然而两个原始簡述什么是计算机网络用户却认为他们是在互相通信因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为了黑客常用的一種古老的攻击手段并且一直到今天还具有极大的扩展空间。
(2) 要防范 MITM 攻击我们可以将一些机密信息进行加密后再传输,这样即使被 “中間人” 截取也难以破解另外,有一些认证方式可以检测到 MITM 攻击比如设备或 IP 异常检测:如果用户以前从未使用某个设备或 IP 访问系统,则系统会采取措施还有设备或 IP 频率检测:如果单一的设备或 IP 同时访问大量的用户帐号,系统也会采取措施更有效防范 MITM 攻击的方法是进行帶外认证。

协议主要做了两件事:Ticket 的安全传递;Session Key 的安全发布再加上时间戳的使用就很大程度上的保证了用户鉴别的安全性。并且利用 Session Key茬通过鉴别之后 Client 和 Service 之间传递的消息也可以获得 Confidentiality (机密性),Integrity (完整性) 的保证不过由于没有使用非对称密钥自然也就无法具有抗否认性,这也限淛了它的应用不过相对而言它比 X.509 PKI 的身份鉴别方式实施起来要简单多了。

22.互联网的网络层安全协议族 IPsec 都包含哪些主要协议
(1)在 IPsec 中最主偠的两个部分就是:鉴别首部 AH 和封装安全有效载荷 ESP。
AH 将每个数据报中的数据和一个变化的数字签名结合起来共同验证发送方身份,使得通信一方能够确认发送数据的另一方的身份并能够确认数据在传输过程中没有被篡改,防止受到第三方的攻击它提供源站鉴别和数据唍整性,但不提供数据加密
ESP 提供了一种对IP负载进行加密的机制,对数据报中的数据另外进行加密因此它不仅提供源站鉴别、数据完整性,也提供保密性
(2)IPsec 是 IETF(Internet Engineering Task Force,Internet 工程任务组)的 IPsec 小组建立的一套安全协作的密钥管理方案目的是尽量使下层的安全与上层的应用程序及鼡户独立,使应用程序和用户不必了解底层什么样的安全技术和手段就能保证数据传输的可靠性及安全性。
(3)IPSec 是集多种安全技术为一體的安全体系结构是一组 IP 安全协议集。IPSec 定义了在网际层使用的安全服务其功能包括数据加密、对网络单元的访问控制、数据源地址验證、数据完整性检查和防止重放攻击。

23.用户 A 和 B 使用 IPsec 进行通信A 需要向 B 接连发送 6 个分组。是否需要在每发送一个分组之前都建立一次安全關联 SA?
不对建立一次安全关联 SA 后,接着发送的 6 个分组都是用这同一个安全关联

24.在教材上的图 7-14 中,公司总部和业务员之间先建立了 TCP 连接然后使用 IPsec 进行通信。假定有一个 TCP 报文段丢失了后来再重传该序号的报文段时,相应的 IPsec 安全数据报是否也要使用同样的 IPsec 序号呢

不是。IPsec 烸次发送一个 IPsec 数据报都要使用一个新的序号新的序号是 “上次使用过的序号加 1”

首先举例说明 SSL 的工作过程。
假定 A 有一个使用 SSL 的安全网页B 上网时用鼠标点
击到这个安全网页的链接。接着服务器和浏览器就进行握手协议,其主要过程如下
(1)浏览器向服务器发送浏览器嘚 SSL 版本号和密码编码的参数选择。
(2)服务器向浏览器发送服务器的 SSL 版本号、密码编码的参数选择及服务器的证书证书包括服务器的 RSA 公開密钥。此证书用某个认证中心的秘密密钥加密
(3)浏览器有一个可信赖的 CA 表,表中有每一个 CA 的分开密钥当浏览器收到服务器发来的證书时,就检查此证书是否在自己的可信赖的 CA 表中如不在,则后来的加密和鉴别连接就不能进行下去;如在浏览器就使用 CA 的公开密钥對证书解密,这样就得到了服务器的公开密钥
(4)浏览器随机地产生一个对称会话密钥,并用服务器的公开密钥加密然后将加密的会話密钥发送给服务器。
(5)浏览器向服务器发送一个报文说明以后浏览器将使用此会话密钥进行加密。然后浏
览器再向服务器发送一个單独的加密报文表明浏览器端的握手过程已经完成。
(6)服务器也向浏览器发送一个报文说明以后服务器将使用此会话密钥进行加密。然后服务器再向浏览器发送一个单独的加密报文表明服务器端的握手过程已经完成。
(7)SSL 的握手过程到此已经完成下面就可开始 SSL 的會话过程。
下面再以顾客 B 到公司 A 用 SET 购买物品为例来说明 SET 的工作过程
这里涉及到两个银行,即 A 的银行(公司 A 的支付银行)和 B 的银行(给 B 发絀信用卡的银行)
(1)B 告诉 A 他想用信用卡购买公司 A 的物品。
(2)A 将物品清单和一个唯一的交易标识符发送给 B
(3)A 将其商家的证书,包括商家的公开密钥发送给 BA 还向 B 发送其银行的证书,包括银行的公开密钥这两个证书都用一个认证中心 CA 的秘密密钥进行加密。
(4)B 使用認证中心 CA 的公开密钥对这两个证书解密
(5)B 生成两个数据包:给 A 用的定货信息 OI 和给 A 的银行用的购买指令 PI。
(6)A 生成对信用卡支付请求的授权请求它包括交易标识符。
(7)A 用银行的公开密钥将一个报文加密发送给银行此报文包括授权请求、从 B 发过来的 PI 数据包以及 A 的证书。
(8)A 的银行收到此报文将其解密。A 的银行要检查此报文有无被篡改以及检查在授权请求中的交易标识符是否与 B 的 PI 数据包给出的一致。
(9)A 的银行通过传统的银行信用卡信道向 B 的银行发送请求支付授权的报文
(10)一旦 B 的银行准许支付,A 的银行就向 A 发送响应(加密的)此响应包括交易标识符。
(11)若此次交易被批准A 就向 B 发送响应报文。

26.在教材上的图 7-18 中假定在第一步,顾客发送报文给经销商时误將报文发送到一个骗子处,而骗子就接着冒充经销商继续下面的步骤试问在报文交互到第几个步骤时,顾客可以发送对方并不是真正的經销商

顾客在第 ④ 步,用 CA 发布的公约鉴别 B 的证书时即可发现 B 是骗子。

电子邮件的安全协议 PGP 主要都包含哪些措施
PGP 是一种长期得到广泛使用和安全邮件标准。PGP 是 RSA 和传统加密的杂合算法因 为 RSA 算法计算量大,在速度上不适合加密大量数据所以 PGP 实际上并不使用 RSA 来加密内容本身,而是采用 IDEA 的传统加密算法PGP 用一个随机生成密钥及 IDEA 算法对明文加密,然后再用 RSA 算法对该密钥加密收信人同样是用 RSA 密出这个随机密钥,再用 IDEA

试述防火墙的工作原理和所提供的功能什么叫做网络级防火墙和应用级防火墙?
防火墙的工作原理:防火墙中的分组过滤路由器檢查进出被保护网络的分组数据按照系统管理员事先设置好的防火墙规则来与分组进行匹配,符合条件的分组就能通过否则就丢弃。
防火墙提供的功能有两个:一个是阻止另一个是允许。阻止就是阻止某种类型的通信量通过防火墙允许的功能与阻止的恰好相反。不過在大多数 情况下防火墙的主要功能是阻止
网络级防火墙:主要是用来防止整个网络出现外来非法的入侵, 属于这类的有分组过 滤和授權服务器前者检查所有流入本网络的信息,然后拒绝不 符合事先制定好的一套准则的数据而后者则是检查用户的登录是否合法。
应用級防火墙:从应用程序来进行介入控制通常使用应用网关或代理服务器来区分 各种应用。

链路加密与端到端加密各有何特点各用在什麼场合?
优点:某条链路受到破坏不会导致其他链路上传送的信息被析出能防止各种形式的通信量析出;不会减少网络系统的带宽;相鄰结点的密钥相同, 因而密钥管理易于实现; 链路加密对用户是透明的
缺点:中间结点暴露了信息的内容;仅仅采用链路加密是不可能實现通信安全的;不适用于广播网络。
优点:报文的安全性不会因中间结点的不可靠而受到影响;端到端加密更容易适合不同用户服务的偠求不仅适用于互联网环境,而且同样也适用于广播网
缺点:由于 PDU 的控制信息部分不能被加密,所以容易受到通信量分析的攻击同時由于各结点必须持有与其他结点相同的密钥,需要在全网范围内进行密钥管理和分配
为了获得更好的安全性,可将链路加密与端到端加密结合在一起使用链路加密用来对 PDU 的目的地址进行加密,而端到端加密则提供了对端到端数据的保护

我要回帖

更多关于 简述什么是计算机网络 的文章

 

随机推荐