- R1 
 区别是机密性要求不能被其他人理解报文内容,完整性可以理解报文内容,但是不能被篡改。
 可以有机密性但是没有完整性。
 可以有完整性但是没有机密性。
- R2 
 路由器-路由器 交换链路状态信息或者距离向量时,需要安全通信,不能被篡改。
 主机-Web服务器 浏览网页需要安全通信,不能被篡改。
 主机-邮件服务器 发送邮件需要安全通信,保密且不能被篡改。
- R3 
 差异是加密和解密使用的密钥是否相同。
- R4 
 是已知明文攻击。
- R5 
 2种可能的输入块。有2!种可能的映射。
- R6 
 使用对称密钥,需要N(N-1)个密钥。
 使用公钥密码,需要N个密钥。
- R7 
  
- R8 
 87
- R9 
 通过报文计算出一个字符串,使得不同报文生成的字符串是不同的。
- R10 
 不可能。因为散列函数的设计上是不可逆的。
- R11 
 有缺陷
- 把s直接暴露在报文中,让窃听者获取了s,不再是秘密。
- 丢失了鉴别虚假报文的功能。
- R12 
 我们可以证实他是完整的,没有被伪造,修改的,且来源是正常的。
- R13 
 公钥直接加密报文计算量太大,耗时太长。而只加密散列计算量不大。
- R14 
 错误,应该用certifier.com私钥来加密。
- R15 
 基于数字签名的更合适,因为MAC要求Alice和每个人有独立的鉴别密钥。
- R16 
 防止回放攻击。
- R17 
 是很长的一段时间,至少不能是一次TCP连接的时间。
 标准答案:一生只用一次。
- R18 
 在HMAC后面附加上,使用类似端点鉴别中的不重数。
- R19 
 Bob使用Alice的公钥验证签名,得到散列值,再与报文内容得到的散列值相比较,如果一致,就能验证Alice生成了这个报文。
 PGP没有使用MAC,使用了数字签名验证完整性。
- R20 
 错误,序号只用来计算MAC,不包含在报文内。
- R21 
 目的是防御“连接重放”攻击。
- R22 
 错误的,因为IV是从MS获得的,MS是从PMS获得的,而PMS是客户生成,用公钥加密后发送给服务器的。
- R23 
 在3步,发送给Trudy后,服务器无法解密PMS。此时Bob还没有发现。
 在4步,Trudy无法生成各种密钥。
 在6步,Trudy无法发送正确的MAC,因此被Bob发现。
- R24 
 错误。如果A到B,那么最多两个SA。
- R25 
 错误,因为这是一个新分组,对于IPsec来说并不清楚是否是重传,也没必要知道。
- R26 
 不是。IKE SA是用来生成IPsec SA的信道。
- R27 
 01011100
- R28 
 正确。
- R29 
 连接表:
 追踪所有进行中的TCP连接。
 访问控制列表:
 实现防火墙规则。
- R30 
 正确的。
- R31 
 正确。
- R32 
 应用程序网关可以在应用层判断连接,而分组过滤器是在网络层和传输层判断。
 标准答案:
 如果没有数据包过滤器,那么该机构网络内的用户仍然可以直接连接到该机构网络外的主机。过滤器强制用户首先连接到应用程序网关。
- R33 
 不一定需要检查载荷,与规则集指定的规则有关。
 
                         
                                

