- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电大 电大《网络安全技术》形成性考核册答案
网络安全 第一章作业
一、填空题
1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性
2 .机密性指确保信息不是暴露给未授权的实体或进程
3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术
4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。
5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1
二、选择题
1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)
A机密性 B完整性 C可用性 D可控性
2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)
A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击
3.主机网络安全系统不能(D)
A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全
4.防火墙通常被比喻为网络安全的大门,但它不能(D)
A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵
三、简答题
1.什么是网络安全?网络中存在哪些安全威胁?
答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2.常见的网络安全组件有哪些?分别完成什么功能?
答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。
3.安全工作的目的是什么?如何进么安全策略的实施?
答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。
网络安全 第二章作业
一、填空题
(1). 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。
(2). DES算法加密过程中输入的明文长度是___56___位,整个加密过程需经过__16__轮的子变换。
(3). 常见的密码技术有__对称密码体制______、__公钥密码体制______和___数字签名技术_____。
(4). 认证是对__通信对证______的验证;授权是验证__用户______在系统中的权限,识别则是判断通信对象是哪种身份。
二、选择题
(1) .以下不属于对称密码算法的是( D )。
A.IDEA B.RC C.DES D.RSA
(2). 以下不属于非对称密码算法特点的是( D )。
A.计算量大 B.处理速度慢
C.使用两个密码 D.适合加密长数据
(3). 对于一个数字签名系统的非必要条件有( D )。
A.一个用户能够对一个消息进行签名
B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪
C.任何人都不能伪造一个用户的签名
D.数字签名依赖于诚信
(4). 不属于公钥管理的方法有( D )。
A.公开发布 B.公用目录表
C.公钥管理机构 D.数据加密
三、简答题
1.简述公钥体制与私钥体制的主要区别?
答:公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。
2.简要说明DES加密算法的关键步骤。
答:1.在图4.2的左边,64位的明文被修改(排列)以改变位的次序;2.把明文分成两个32位的块;3.在图中的密码一侧,原始密钥被分成两半;4.密钥的每一半向左循环移位,然后重新合并、排列,并扩展到48位,分开的密钥仍然保存起来供以后的迭代使用;5.在图中的明文一边,右侧32位块被扩展到48位,以便与48位的密钥进行异或(XOR)操作,在这一步后还要进行另外一次排列6.把第3步和第5步的结果(明文与密钥)进行XOR操作;7.使用置换函数把第6步的结果置换成32位;8.把第2步创建的64位值的左边一半与第7步的结果进
您可能关注的文档
- 电大 电大2013法学《劳动法学》形成性考核作业答案.doc
- 电大 电大2013法学《合同法》形成性考核作业答案.doc
- 电大 电大2013行政法与行政诉讼法形成性考核册.doc
- 电大 电大2014年合同法形成性考核册答案.doc
- 电大 电大2014年婚姻家庭法学形成性考核册试题及答案.doc
- 电大 电大2015年春季《风韵西安》形成性考核作业1.docx
- 电大 电大2015年春季《风韵西安》形成性考核作业3.docx
- 电大 电大2015年春季《风韵西安》形成性考核作业2.docx
- 电大 电大2014春资产评估学形成性考核册答案.doc
- 电大 电大2015年春季法学概论形考作业(三)答案.docx
文档评论(0)