- 17
- 0
- 约2.43千字
- 约 3页
- 2018-05-14 发布于河北
- 举报
internet技术与应用(课后答案部分)
第五章
一、名词解释
1网络安全:对网络信息的保密性、完整性和网络系统的可用性进行保护,防止未授权的用户访问、破坏和修改信息。
2 防火墙:指在两个网络之间实现控制策略的系统(软件、硬件或是两者并用)‘他通过用来保护内部的网络不易受到来自Internet的侵害。
3非对称加密:指对数据的加密和解密分别用不同的密钥来实现,并且不可能由其中任意一个推导出另一个的数据加密算法。
4对称加密:使用相同的加密密钥和解密密钥,或者虽然不同,但可由其中的任意一个推导出另一个的加密算法。
5入侵检测:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。
6入侵检测系统:监视并分析主机货网络中入侵行为发生的独立系统。
二、填空
1基于包过滤的防火墙与基于代理服务的防火墙结合在一起,可以形成复合型防火墙产品。这种结合通常是屏蔽主机防火墙体系结构和屏蔽子网防火墙体系结构两种方案。
2计算机网络通信过程中对数据加密,有链路加密、结点加密和端对端加密三种方式。
3数字证书是网络通信中标志各方身份信息的一系列数据,它由证书授权中心发行。
4数字签名采用公钥加密算法对信息进行加密,在利用计算机网络传输数据时采用数字签名,能有效地保证信息的完整性、身份的确定性、信息的不可否认性。
三、单选
1.DES算法属于加密技术中的(A)。
A对称加密 B非对称加密 C 不可逆加密 D 以上都是
2.下面描述正确的是(B)
A公钥加密比常规加密更具安全性。
B公钥加密是一种通用机制。
C公钥加密比常规加密先进,必须用公钥加密替代常规加密。
D 公钥加密的算法和公钥都是公开的。
3.最简单的防火墙采用的是(D)技术
A安全管理 B配置管理 C ARP D 包过滤
4.信息被(C)是指信息从源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的过程中进行修改或插入欺骗性信息,然后将修改后的错误信息发送给目的结点。
A伪造 B窃听 C 篡改 D截获
四、简答题
1.列举几种著名的对称加密算法和非对称加密算法。
答:对称加密算法:DES、AES
非对称加密算法:RSA、 ECC、DSA
2.使用RSA公钥加密算法进行加密
(1)设p=7, q=11,试列出5个有效的e。
(2)设p=13,q=31,问d是多少?
(3)设p=5,其中g=11,而d=27,试求e,并将”abcdsfghij”进行加密。
答:(1)N=pq=77
Ф(N)=(p-1)(q-1)=60
从[0,59]中选取一个与60互质的数e,这里e=7,11,13,17,19
(2)N=pq=403
Ф(N)=(p-1)(q-1)=360
从[0,359]中选取一个与60互质的数e,这里选e=7
7d=1mod360
d=103
(3)N=pq=55
Ф(N)=(p-1)(q-1)=40
从[0,39]中选取一个与40互质的数e,通过ed=1mod40,解出e=3,
所以公钥PK={3,55}
3入侵检测系统可分哪几类?分别简述他们是主要特点。
答:
1.根据信息源的不同,分为基于主机型和基于网络型两大类
(1)基于主机的IDS可监测系统、事件和Windows NT 下的安全记录以及UNIX环境下的系统记录。
(2)基于网络的入侵检测系统以数据包作为分析的数据源。它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流。它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。
2.根据检测所用分析方法的不同,可分为误用检测和异常检测。
(1)误用检测应用了系统缺陷和特殊入侵的累计知识。该入侵检测系统包含一个缺陷库并且检测出利用这些缺陷入侵的行为。入侵检测的优点是误报率低。缺点是入侵信息是收集和更新比较困难,需要做大量工作。
(2)异常检测是假设入侵者活动异于正常的活动。为实现该类检测,IDS建立了正常活动的“规范集”当主体活动违反其统计规律时,认为可能是“入侵”行为。异常行为的优点是具有抽象系统正常行为,从而具备检测系统异常行为的能力。
第六章
填空题
结构化布线系统有着许多优越性,其特点主要表现在它具有兼容性、灵活性、开放性、模块性、扩充性、高速性、可靠性和经济性等。
EIA/TIA568标准结构化布线系统分为6个组成部分,分别为用户工作区子系统、水平布线子系统、垂直布线子系统、设备间子系统、管理间子系统、建筑群子系统。
双绞线是一种结构化布线工程中最常见的传输介质,双绞线主要用来传输数字信号,但也可以用于传输视频,特
您可能关注的文档
- 酒店礼仪、礼貌服务基本知识[酒店管理].ppt
- SMT可制造性设计应用研讨会讲义(中)[技巧].doc
- 动物生物化学期中试卷.doc
- 动画版《煤矿井下安全避险六大系统建设完善基本规范》.doc
- 北京市牛山一中高三4月语文试卷.doc
- 北京市全民健身实施计划2011-2015[教材].doc
- 北京版初二语文第六单元单元检测试题.doc
- 北京惠侨宾馆加固工程监理工作总结[管理资料].doc
- 北师大试题 中国文学史部分 723最终整理版.doc
- 北师大版 文言文复习资料.doc
- 塑性材料仿真:塑性本构模型_(7).塑性流动理论.docx
- 塑性材料仿真:塑性材料的屈服准则_(5).常见屈服准则.docx
- 塑性材料仿真:塑性材料的屈服准则_(8).屈服面的概念及其在塑性材料仿真中的意义.docx
- 塑性材料仿真:塑性材料的屈服准则_(16).屈服准则的最新研究进展.docx
- 蠕变分析:蠕变-疲劳耦合分析_12.标准与规范.docx
- 蠕变分析:蠕变-疲劳耦合分析_19.复合材料的蠕变-疲劳耦合分析.docx
- 蠕变分析:蠕变损伤的数值模拟all.docx
- 蠕变分析:蠕变有限元分析all.docx
- 蠕变分析:蠕变有限元分析_11.蠕变有限元分析中的网格划分.docx
- 蠕变分析:高温蠕变分析_(7).蠕变断裂与寿命预测.docx
最近下载
- 雕塑维护方案养护.docx VIP
- 四川省成都市树德实验中学2024-2025学年七年级上学期期末考试道德与法治试题.docx VIP
- 对照不同光质补光对转色期葡萄品质和成分影响的初步探究.docx VIP
- 金属切削原理与刀具 配套课件.ppt
- T∕JNBDA 0009-2025 生殖医学高质量数据集建设规范.pdf VIP
- 上海高考:地理高频考点汇总.doc VIP
- 卫生部手术分级目录(2025年1月份修订).doc VIP
- DB11T 1087-2025公共建筑装饰装修工程质量验收标准.docx VIP
- 小学快乐体育教学活动的研究与实践课题研究报告.docx VIP
- 02S515 排水检查井图集建筑工程图集.docx VIP
原创力文档

文档评论(0)