蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > PDF文档下载
 

计算机网络安全课后答案

  • 资源ID:54692402       资源大小:887.61KB        全文页数:19页
  • 资源格式: PDF        下载权限:游客/注册会员    下载费用:10积分 【人民币10元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要10积分 【人民币10元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

计算机网络安全课后答案

计算机网络安全课后答案 第 1 章 填空题 从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控 性的相关技术和理论都是网络安全所要研究的领域。 网络安全包括物理安全、运行安全和数据安全三个层次。 常用的保密技术包括防帧收、防辐射、信息加密。 保障网络信息完整性的主要方法有协议、 纠错编码方法、 密码校验和方法、 数字签名、 公证。 网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。 网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。 问答题 简述网络安全的含义。 答国际标准化组织(ISO)对计算机系统安全的定义是为数据处理系统建立和采用的技 术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、 更改 和泄露。由此可以将计算机网络的安全理解为 通过采用各种技术和管理措施, 使网络系统 正常运行,从而确保网络数据的可用性、完整性和保密性。 网络安全的目标有哪些 答机密性、完整性、可用性、真实性、抗否认性和可控性。 简述网络安全的研究内容有哪些 答网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控 制技术和安全体系研究。 常见网络存在的安全威胁有哪些请简要回答。 答常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、 篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。 简述网络安全威胁存在的原因。 答1.网络建设之初忽略了安全问题。 2.协议和软件设计本身的缺陷。 3.操作系统本身及其配置的安全性。 4.没有集中的管理机构和同意的政策。 5.应用服务的访问控制、安全设计存在漏洞。 6.安全产品配置的安全性。 7.来自内部网用户的安全威胁。 8.网络病毒和电子邮件病毒。 第 2 章 一、填空题 1.基于密钥的算法通常有对称算法和非对称加密算法两类 2.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类 3.在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种 4.DES 算法是作为第一个公开了加密原理的算法 5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥 6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术 7.PGP 是一个基于 RSA 公钥加密体系的邮件加密软件 8.PGP 内核使用 PKZIP 算法来压缩加密钱的明文 二、简答题 1.常用的密码分析攻击类型有哪些 唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密 钥攻击、软磨硬泡攻击。 2.简述端到端加密与节点链路加密相加其所不具有的优点。 1)成本低 2)端到端加密比链路加密更安全 3)端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。 3.单钥密码体系的缺陷有哪些 1)密钥管理麻烦 2)不能提供法律证据 3)缺乏自动检测保密密钥泄露的能力 4.RSA 公钥密码体制的优点有哪些 1)数学表达式简单,在公钥管理密码体系中是最容易理解和实现的一个。 2)RSA 的安全性基于大数分解的困难性。 3)RSA 公钥管理体制具有一些传统密码体制不能实现的一些功能,如认证、数字签名、鉴 别等,特别适合于现代密码通讯。 第 3 章 一、填空题 1.数字签名技术是公开密钥加密技术和报文分解函数相结合的产物。 2.数字签名的目的是为了保证信息的完整性和真实性。 3.CA 体系由审核授权部门和证书操作部门构成。 4.电子证书是进行安全通信的必备工具,它保证信息传输的保密性、数据完整性、不可 抵赖性、交易者身份的确定性。 5.X .509 数字证书包括单向鉴别、双向鉴别、三向鉴别三个可选的鉴别过程。 二、问答题 1.简述数字签名技术的基本原理。 答数字签名技术在原理上, 首先用报文分解函数,把要签署的文件内容提炼为一个很长的 数字,称为报文分解函数值。 签字人用公开密钥和解密系统中的私有密钥加密这个报文, 分 解函数值,生成所谓的“数字签名” 。 2.什么是认证中心电子商务的交易过程中为什么必须设定CA 答CA 机构,又称为证书授权中心,作为电子商务交易中受信任和具有权威的第三方,承 担公钥体系中心公钥的合法性检验的责任。 为了保证客户之间在网上传递信息的安全性、 真实性、可靠性、完整性和不可抵赖性, 不仅 需要对客户的身份真实性进行检验,也需要有一个具有权威性、公正性、唯一性的机构,负 责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。 3.简述 CA 的结构层次关系。 答CA 体系具有一定的层次结构, 它由根 CA、品牌 CA、地方 CA 以及持卡人 CA、商家 CA、 支付网关CA等不同层次结构, 上一级CA负责下一级CA 数字证书的申请。 签发及管理工作。 4.简述 CA 在密码管理方面的作用有那些 答 (1)自身密钥的产生、存储、备份/恢复、归档和销毁。 (2)提供密钥生成和分发服务。 (3)确定客户密钥生存周期,实施密钥吊销和更新管理。 (4)为安全加密通信提供更安全密钥管理服务。 (5)提供密钥托管和密钥恢复服务。 (6)其他密钥生成和管理,密码运算功能。 5.标准 X .509 数字证书包含那些内容 答 (1)证书的版本信息。 (2)证书的序列号,每个证书都有一个唯一的证书序列号。 (3)证书使用的签名算法。 (4)证书的发行机构名称。 (5)证书的有效期。 (6)证书所有人的名称。 (7)证书所有人的公开密钥。 (8)证书发行者对证书的签名。 6.电子商务认证中心的安全结构包括那些内容 答认证中心的安全结构包括物理与环境安全、网络安全、应用业务系统与数据安全、 人员 安全与日常操作管理、系统连续性管理这几大环节。 第 4 章 一、填空题 1.防火墙体系结构可以分为屏蔽主机防火墙、屏蔽子网防火墙、多宿主主机防火墙和通过混 合组合而衍生的其他结构的防火墙。 2.屏蔽主机型防火墙主要由提供安全保护的堡垒主机和屏蔽路由器组成。 3.内部路由器位于内部网和DMZ 之间,用于保护内部网不受DMZ 和 internet 的侵害。 4 构筑堡垒主机的基本原则有最简化原则和预防原则。 5.堡垒主机的种类有无路由双宿主主机、牺牲主机、内部堡垒主机三种类型。 6.代理技术一般有应用级网关技术、电路级网关技术两种。 7.防火墙一般使用用户身份、客户身份、基于会话的身份三种验证方式。 8.地址翻译主要有静态翻译、动态翻译、端口转换三种模式。 9.VPN的安全协议有 SOCKSv5 协议、IPSec 协议、PPTP/L2PT协议三种。 二、问答题 1.防火墙的基本功能有哪些 答 能强化安全策略 能对网络进行监控 可以通过网络地址转换功能方便地部署内部网络的IP 地址 集中安全性。 隔离不同网络,防止内部信息的外泄。 2.简述防火墙的不足之处。 答 不能防备全部网络安全问题。 不能防范已感染了病毒的文件和软件在网络上进行传送。 防火墙的存在,限制了一些有用的网络服务。 防火墙无法防范通过防火墙以外的其他途径的攻击。 可靠性和可用性。 3.什么是 DMZ简述 DMZ 的作用。 答

注意事项

本文(计算机网络安全课后答案)为本站会员(sunhongz118)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开