《计算机网络》第二版 - 部分习题参考答案

2026/1/25 16:56:52

答:

a) Alice为了带上的签名,首先用私钥A私钥对报文P进行签名,即为EA私钥(P); b) Alice和Bob之间要进行保密通信,Alice用Bob的公钥B公钥对签名报文EA私钥(P)进行加密

处理,即EB公钥(EA私钥(P));

c) Bob接收到报文后,首先用私钥B私钥解密接收到报文,即EB私钥(EB公钥(EA私钥(P)))= EA 私钥(P);

d) 最后Bob用Alice的公钥A公钥来验证Alice的签名, EA公钥(EA私钥(P))= P,并得到明文P。

13. 简述Diffie-Hellman密钥交换协议的工作过程。

14. 举例说明Diffie-Hellman密钥交换协议如何遭受中间人攻击? 15. 简述基于KDC建立会话密钥的工作过程。

16. Kerberos有哪些基本组成部分?每部分的功能是什么? 17. 试举例说明Kerberos协议的工作过程。

18. 为什么要对公钥进行认证?如何对公钥进行认证? 19. 引入X.509标准的目的是什么? 20. 什么是PKI?为什么要引入PKI? 21. IPSec的目的是什么?

22. AH提供什么安全服务?在IP报文中如何插入AH? 23. ESP提供什么安全服务?在IP报文中如何插入ESP? 24. TLS的功能是什么?

25. TLS包含哪些协议?每种协议的作用是什么? 26. 简述发送方PGP和接收方PGP的处理过程。 27. 防火墙和IDS的作用分别是什么?

28. 比较报文过滤、应用级网关和状态检测防火墙各自的原理和特点。 29. 简述IDS的基本组成以及没部分的作用。 30. 简述IDS的分类。 31. 什么是入侵防御系统

32. 什么是DoS和DDoS攻击。

33. DDoS攻击方式有哪两种?各有什么特点?


《计算机网络》第二版 - 部分习题参考答案.doc 将本文的Word文档下载到电脑
搜索更多关于: 《计算机网络》第二版 - 部分习题参考答案 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219