网络安全作业完整_精品文档Word文档格式.doc

上传人:b****1 文档编号:13153997 上传时间:2022-10-06 格式:DOC 页数:7 大小:33KB
下载 相关 举报
网络安全作业完整_精品文档Word文档格式.doc_第1页
第1页 / 共7页
网络安全作业完整_精品文档Word文档格式.doc_第2页
第2页 / 共7页
网络安全作业完整_精品文档Word文档格式.doc_第3页
第3页 / 共7页
网络安全作业完整_精品文档Word文档格式.doc_第4页
第4页 / 共7页
网络安全作业完整_精品文档Word文档格式.doc_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

网络安全作业完整_精品文档Word文档格式.doc

《网络安全作业完整_精品文档Word文档格式.doc》由会员分享,可在线阅读,更多相关《网络安全作业完整_精品文档Word文档格式.doc(7页珍藏版)》请在冰豆网上搜索。

网络安全作业完整_精品文档Word文档格式.doc

4防火墙通常被比喻为网络安全的大门,但它不能(D)

A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵

简答题

1什么是网络安全?

网络中存在哪些安全威胁?

答:

网络安全是指系统的三硬件,软件及其系统中的数据安全。

计算机网络系统安全面临的威胁主要表现在以下几类:

1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。

2常见的网络安全组件有哪些?

分别完成什么功能?

网络安全组件包括物理,网络和信息。

物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。

网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。

信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。

3安全工作的目的是什么?

如何进么安全策略的实施?

网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。

网络安全第二章作业

填空题

(1)在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密文______。

这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

(2)DES算法加密过程中输入的明文长度是____6____位,整个加密过程需经过___4___轮的子变换。

(3)常见的密码技术有__对称密码体制______、__公钥密码体制______和___数字签名技术_____。

(4)认证是对__通信对证______的验证;

授权是验证__用户______在系统中的权限,识别则是判断通信对象是哪种身份。

(1)以下不属于对称密码算法的是(D)。

A.IDEA B.RC C.DES D.RSA

(2)以下不属于非对称密码算法特点的是(D)。

A.计算量大 B.处理速度慢

C.使用两个密码 D.适合加密长数据

(3)对于一个数字签名系统的非必要条件有(D)。

A.一个用户能够对一个消息进行签名

B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪

C.任何人都不能伪造一个用户的签名

D.数字签名依赖于诚信

(4)不属于公钥管理的方法有(D)。

A.公开发布 B.公用目录表

C.公钥管理机构 D.数据加密

1简述公钥体制与私钥体制的主要区别?

答:

公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。

2简要说明DES加密算法的关键步骤。

1.在图4.2的左边,64位的明文被修改(排列)以改变位的次序;

2.把明文分成两个32位的块;

3.在图中的密码一侧,原始密钥被分成两半;

4.密钥的每一半向左循环移位,然后重新合并、排列,并扩展到48位,分开的密钥仍然保存起来供以后的迭代使用;

5.在图中的明文一边,右侧32位块被扩展到48位,以便与48位的密钥进行异或(XOR)操作,在这一步后还要进行另外一次排列6.把第3步和第5步的结果(明文与密钥)进行XOR操作;

7.使用置换函数把第6步的结果置换成32位;

8.把第2步创建的64位值的左边一半与第7步的结果进行XOR操作;

9.把第8步的结果和第2步创建的块的右半部分共同组成一个新块,前者在右边,后者在左边;

10从第4步开始重复这个过程,迭代15次;

11.完成最后一次迭代后,对这个64位块进行一次翻转,得到一个64位的密文。

3、RSA算法的基本原理和主要步骤是什么?

工作原理:

1)任意选取两个不同的大质数p和q,计算乘积r=p*q;

2)任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。

注意:

e的选取是很容易的,例如,所有大于p和q的质数都可用。

3)确定解密密钥d:

d*e=1modulo(p-1)*(q-1)根据e、p和q可以容易地计算出d。

4)公开整数r和e,但是不公开d;

5)将明文P(假设P是一个小于r的整数)加密为密文C,计算方法为:

C=Pemodulor

6)将密文C解密为明文P,计算方法为:

P=Cdmodulor

4什么情况下需要数字签名?

简述数字签名的算法

在网络和电子商务的发展,数字签名成为网络中证明当事人身份的数据真实性的重要方式,能够解决信息传输保密性完整性,不可否认性,交易者身份的确认性问题。

数字签名可用对称算法实现,也可用公钥算法实现。

5什么是身份认证?

用哪些方法可以实现?

身份认证含义是识别对系统所有合法用户具有识别功能,任何两个不同的用户的标识,别一方面是鉴别系统对访问者进行鉴别以防止非法访问假冒。

通过以下几方法实现的1)发送者发送签名信息时,附加发送自己的证书,2)单独发送证书信息通道3)可以访问发布证书的目录服务器获得4)从证书的相关实体处获得。

6Kerberos是什么协议?

Kerberos是为网络环境或分布计算机环境提供对用户进行验证的一种方法,是一种基于对称密钥的身份认证系统。

网络安全作业3

填空

13种常见的防火墙体系结构是:

三宿主,包过滤和代理过滤

2代理防火墙在网络层由一个检测模块载获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。

3包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。

选择

1包过滤防火墙工作在(C)

A物理层B数据链路层C网络层D会话层

2同时具有安全性和高效性的防火墙技术是(B)

A包过滤防火墙B代理服务器C状态检测防火墙D内容过滤防火墙

3防火墙技术指标中不包括(D)

A并发连接数B吞吐量C接口数量D硬盘容量

1什么是防火墙?

防火墙的主要性能指标有哪些?

现在通常所说的网络防火墙是借鉴古代真正用于防火的防火墙的喻义,它是指隔离内部(本地)网络与外界网络之间的一道防御系统,是一类防范措施的总称。

主要指标有入侵检测,检测能力,管理能力和日志报告升级。

2防火墙技术可以分为哪些基本类型?

各有何优缺点?

答防火墙总体可分为3大类:

网络层防火墙,应用层网关,复合型防火墙。

网络层防火墙对称包过滤防火墙,优点是它对于用记来说是透明的,速度快而且易于维护。

缺点不能防范地址欺骗,不支持应用层协议,不能处理新的安全威胁。

应用层网关对称为代理防火墙,优点就是安全性比较高,做一些复杂的访问控制,详细记录所有访问状态信息及相应安全审核具有较强的访问控制能力,实现用户级的身份认证,日志记录和账号管理.缺点就缺乏一定的透明度,速度相对比较慢。

复合型防火墙就是将两种技术结合起来的使用。

3防火墙产品的主要功能是什么?

答联想网御2000主要功能有1软硬件一体化的硬件防火墙2自主知识产权的安全操作系统防火墙自身安全可靠3交换式透明网关和4层交换式应用透明代理4网关级的病毒检测及过滤功能5实时入侵与自动响应6日志审计7内容过滤8易用的图形化管理界,强大的管理能力9IP地址MAC地址绑定。

4防火墙技术在网络安全防护方面存在哪些不足?

答1防火墙的性能方面不是传统的代理型防火墙,虽然可以提质较高的级别的安全保户,但同时它也成为限制网络带宽的瓶颈,极大地制约了在网络中的实际应用2防火墙的结构和功能方面不足未考虑用户实际需求与未来网络升级。

3防火墙的管理方面不足是防火墙管理过于困难,则可能会造成设定上的错误,反面不能达到其功能4防火墙主动过滤功能的不足包括对过滤产品的支持,并可以与第三方过滤服务连接,这些服务提供不受欢迎Internet站点的分类清单5防毒与防黑客的不足是TCP/IP协议套中存在的脆弱性使Internet对拒绝服务攻击敞开大门。

网络安全作业4

1.填空题

(1)Windows2000中默认安装时建立的管理员账号为__Administration____;

默认建立的来宾账号为__Guest_____。

(2)共享文件夹的权限有__读权限______、___修改权限_____和___完全控制权限______。

(3)Windows2000中的组策略可分为__用户配置策略_______和___计算机配置策略______。

(4)NTFS权限使用原则有____权限最大原则______、___文件权限超越文件夹权限原则__________和_____拒绝权限超越其他权限原则______。

(5)本地安全策略包括____账户策略____、__本地策略______、___公钥策略_____和__IP安全策略________。

2.选择题

(1)在Windowsserver2003默认建立的用户账号中,默认被禁用的是(D)。

A.Supervisor B.Guest C.HelpAssistant D.Anonymous

(2)下列说法中,不正确的有(C)。

A.工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中

B.工作在域模式的服务器,用户账号存储在域控制器的SAM中

C.客户机加入域后,使用同一账号就可以访问加入域的成员服务器

D.客户机加入域后,需要使用不同的账号访问加入域的成员服务器

(3)在WindowsServer2003中“密码最长使用期限”策略设置的含义是(A)。

A.用户更改密码之前可以使用该密码的时间

B.用户更改密码之后可以使用该密码的时间

C.用户可以使用密码的最长时间

D.用户可以更改密码的最长时间

(4)关于“账户锁定阈值”策略的含义,说法正确的有(B)。

A.用户账户被锁定的登录成功的次数

B.用户账户被锁定的登录失败尝试的次数

C.用户账户被锁定的登录成功尝试的次数

D.用户账户被锁定的登录的总次数

(5)WindowsServer2003“本地安全策略”中不包括(B)。

A.账户策略B.组策略C.公钥策略D.IP安全策略

网络安全作业5

1计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3部分组成,即引导部份,传染部份和表现部份。

2病毒不断发展,我们把病毒按时间和特征分成10个阶段。

3病毒按传染方式可分为引

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1