计算机网络安全课后答案..docVIP

  • 51
  • 0
  • 约2.29万字
  • 约 23页
  • 2016-12-22 发布于重庆
  • 举报
计算机网络安全课后答案 第1章 填空题 从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。 网络安全包括物理安全、运行安全和数据安全三个层次。 常用的保密技术包括防帧收、防辐射、信息加密。 保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。 网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。 网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。 问答题 简述网络安全的含义。 答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 网络安全的目标有哪些? 答:机密性、完整性、可用性、真实性、抗否认性和可控性。 简述网络安全的研究内容有哪些? 答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。 常见网络存在的安全威胁有哪些?请简要回答。 答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。 简述网络安全威胁存在的原因。 答:1.网络建设之初忽略了安全问题。 2.协议和软件设计本身的缺陷。 3.操作系统本身及其配置的安全性。 4.没有集中的管理机构和同意的政策。 5.应用服务的访问控制、安全设计存在漏洞。 6.安全产品配置的安全性。 7.来自内部网用户的安全威胁。 8.网络病毒和电子邮件病毒。 第2章 一、填空题 1.基于密钥的算法通常有对称算法和非对称加密算法两类 2.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类 3.在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种 4.DES算法是作为第一个公开了加密原理的算法 5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥 6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术 7.PGP是一个基于RSA公钥加密体系的邮件加密软件 8.PGP内核使用PKZIP算法来压缩加密钱的明文 二、简答题 1.常用的密码分析攻击类型有哪些? 唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。 2.简述端到端加密与节点链路加密相加其所不具有的优点。 1)成本低 2)端到端加密比链路加密更安全 3)端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。 3.单钥密码体系的缺陷有哪些? 1)密钥管理麻烦 2)不能提供法律证据 3)缺乏自动检测保密密钥泄露的能力 4.RSA公钥密码体制的优点有哪些? 1)数学表达式简单,在公钥管理密码体系中是最容易理解和实现的一个。 2)RSA的安全性基于大数分解的困难性。 3)RSA公钥管理体制具有一些传统密码体制不能实现的一些功能,如认证、数字签名、鉴别等,特别适合于现代密码通讯。 第3章 一、填空题 1.数字签名技术是公开密钥加密技术和报文分解函数相结合的产物。 2.数字签名的目的是为了保证信息的完整性和真实性。 3.CA体系由审核授权部门和证书操作部门构成。 4.电子证书是进行安全通信的必备工具,它保证信息传输的保密性、数据完整性、不可抵赖性、交易者身份的确定性。 5.X .509数字证书包括单向鉴别、双向鉴别、三向鉴别三个可选的鉴别过程。 二、问答题 1.简述数字签名技术的基本原理。 答:数字签名技术在原理上,首先用报文分解函数,把要签署的文件内容提炼为一个很长的数字,称为报文分解函数值。签字人用公开密钥和解密系统中的私有密钥加密这个报文,分解函数值,生成所谓的“数字签名”。 2.什么是认证中心?电子商务的交易过程中为什么必须设定CA? 答:CA机构,又称为证书授权中心,作为电子商务交易中受信任和具有权威的第三方,承担公钥体系中心公钥的合法性检验的责任。 为了保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行检验,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。 3.简述CA的结构层次关系。 答:CA体系具有一定的层次结构,它由根CA、品牌CA、地方CA以及持卡人CA、商家CA、支

文档评论(0)

1亿VIP精品文档

相关文档