第一范文网 - 专业文章范例文档资料分享平台

《计算机网络》第二版 - 部分习题参考答案

来源:用户分享 时间:2025/5/21 6:24:33 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

答:

a) Alice为了带上的签名,首先用私钥A私钥对报文P进行签名,即为EA私钥(P); b) Alice和Bob之间要进行保密通信,Alice用Bob的公钥B公钥对签名报文EA私钥(P)进行加密

处理,即EB公钥(EA私钥(P));

c) Bob接收到报文后,首先用私钥B私钥解密接收到报文,即EB私钥(EB公钥(EA私钥(P)))= EA 私钥(P);

d) 最后Bob用Alice的公钥A公钥来验证Alice的签名, EA公钥(EA私钥(P))= P,并得到明文P。

13. 简述Diffie-Hellman密钥交换协议的工作过程。

14. 举例说明Diffie-Hellman密钥交换协议如何遭受中间人攻击? 15. 简述基于KDC建立会话密钥的工作过程。

16. Kerberos有哪些基本组成部分?每部分的功能是什么? 17. 试举例说明Kerberos协议的工作过程。

18. 为什么要对公钥进行认证?如何对公钥进行认证? 19. 引入X.509标准的目的是什么? 20. 什么是PKI?为什么要引入PKI? 21. IPSec的目的是什么?

22. AH提供什么安全服务?在IP报文中如何插入AH? 23. ESP提供什么安全服务?在IP报文中如何插入ESP? 24. TLS的功能是什么?

25. TLS包含哪些协议?每种协议的作用是什么? 26. 简述发送方PGP和接收方PGP的处理过程。 27. 防火墙和IDS的作用分别是什么?

28. 比较报文过滤、应用级网关和状态检测防火墙各自的原理和特点。 29. 简述IDS的基本组成以及没部分的作用。 30. 简述IDS的分类。 31. 什么是入侵防御系统

32. 什么是DoS和DDoS攻击。

33. DDoS攻击方式有哪两种?各有什么特点?

《计算机网络》第二版 - 部分习题参考答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c5yd994bexd4ncj33rqnu_7.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top