internet技术与应用(课后答案部分).docVIP

  • 17
  • 0
  • 约2.43千字
  • 约 3页
  • 2018-05-14 发布于河北
  • 举报
internet技术与应用(课后答案部分)

第五章 一、名词解释 1网络安全:对网络信息的保密性、完整性和网络系统的可用性进行保护,防止未授权的用户访问、破坏和修改信息。 2 防火墙:指在两个网络之间实现控制策略的系统(软件、硬件或是两者并用)‘他通过用来保护内部的网络不易受到来自Internet的侵害。 3非对称加密:指对数据的加密和解密分别用不同的密钥来实现,并且不可能由其中任意一个推导出另一个的数据加密算法。 4对称加密:使用相同的加密密钥和解密密钥,或者虽然不同,但可由其中的任意一个推导出另一个的加密算法。 5入侵检测:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。 6入侵检测系统:监视并分析主机货网络中入侵行为发生的独立系统。 二、填空 1基于包过滤的防火墙与基于代理服务的防火墙结合在一起,可以形成复合型防火墙产品。这种结合通常是屏蔽主机防火墙体系结构和屏蔽子网防火墙体系结构两种方案。 2计算机网络通信过程中对数据加密,有链路加密、结点加密和端对端加密三种方式。 3数字证书是网络通信中标志各方身份信息的一系列数据,它由证书授权中心发行。 4数字签名采用公钥加密算法对信息进行加密,在利用计算机网络传输数据时采用数字签名,能有效地保证信息的完整性、身份的确定性、信息的不可否认性。 三、单选 1.DES算法属于加密技术中的(A)。 A对称加密 B非对称加密 C 不可逆加密 D 以上都是 2.下面描述正确的是(B) A公钥加密比常规加密更具安全性。 B公钥加密是一种通用机制。 C公钥加密比常规加密先进,必须用公钥加密替代常规加密。 D 公钥加密的算法和公钥都是公开的。 3.最简单的防火墙采用的是(D)技术 A安全管理 B配置管理 C ARP D 包过滤 4.信息被(C)是指信息从源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的过程中进行修改或插入欺骗性信息,然后将修改后的错误信息发送给目的结点。 A伪造 B窃听 C 篡改 D截获 四、简答题 1.列举几种著名的对称加密算法和非对称加密算法。 答:对称加密算法:DES、AES 非对称加密算法:RSA、 ECC、DSA 2.使用RSA公钥加密算法进行加密 (1)设p=7, q=11,试列出5个有效的e。 (2)设p=13,q=31,问d是多少? (3)设p=5,其中g=11,而d=27,试求e,并将”abcdsfghij”进行加密。 答:(1)N=pq=77 Ф(N)=(p-1)(q-1)=60 从[0,59]中选取一个与60互质的数e,这里e=7,11,13,17,19 (2)N=pq=403 Ф(N)=(p-1)(q-1)=360 从[0,359]中选取一个与60互质的数e,这里选e=7 7d=1mod360 d=103 (3)N=pq=55 Ф(N)=(p-1)(q-1)=40 从[0,39]中选取一个与40互质的数e,通过ed=1mod40,解出e=3, 所以公钥PK={3,55} 3入侵检测系统可分哪几类?分别简述他们是主要特点。 答: 1.根据信息源的不同,分为基于主机型和基于网络型两大类 (1)基于主机的IDS可监测系统、事件和Windows NT 下的安全记录以及UNIX环境下的系统记录。 (2)基于网络的入侵检测系统以数据包作为分析的数据源。它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流。它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。 2.根据检测所用分析方法的不同,可分为误用检测和异常检测。 (1)误用检测应用了系统缺陷和特殊入侵的累计知识。该入侵检测系统包含一个缺陷库并且检测出利用这些缺陷入侵的行为。入侵检测的优点是误报率低。缺点是入侵信息是收集和更新比较困难,需要做大量工作。 (2)异常检测是假设入侵者活动异于正常的活动。为实现该类检测,IDS建立了正常活动的“规范集”当主体活动违反其统计规律时,认为可能是“入侵”行为。异常行为的优点是具有抽象系统正常行为,从而具备检测系统异常行为的能力。 第六章 填空题 结构化布线系统有着许多优越性,其特点主要表现在它具有兼容性、灵活性、开放性、模块性、扩充性、高速性、可靠性和经济性等。 EIA/TIA568标准结构化布线系统分为6个组成部分,分别为用户工作区子系统、水平布线子系统、垂直布线子系统、设备间子系统、管理间子系统、建筑群子系统。 双绞线是一种结构化布线工程中最常见的传输介质,双绞线主要用来传输数字信号,但也可以用于传输视频,特

文档评论(0)

1亿VIP精品文档

相关文档