计算机网络安全课后答案Word文档下载推荐.docx

上传人:b****5 文档编号:16110108 上传时间:2022-11-20 格式:DOCX 页数:27 大小:52.34KB
下载 相关 举报
计算机网络安全课后答案Word文档下载推荐.docx_第1页
第1页 / 共27页
计算机网络安全课后答案Word文档下载推荐.docx_第2页
第2页 / 共27页
计算机网络安全课后答案Word文档下载推荐.docx_第3页
第3页 / 共27页
计算机网络安全课后答案Word文档下载推荐.docx_第4页
第4页 / 共27页
计算机网络安全课后答案Word文档下载推荐.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

计算机网络安全课后答案Word文档下载推荐.docx

《计算机网络安全课后答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机网络安全课后答案Word文档下载推荐.docx(27页珍藏版)》请在冰豆网上搜索。

计算机网络安全课后答案Word文档下载推荐.docx

3.简述网络安全的研究内容有哪些?

网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。

4.常见网络存在的安全威胁有哪些?

请简要回答。

常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。

5.简述网络安全威胁存在的原因。

1.网络建设之初忽略了安全问题。

2.协议和软件设计本身的缺陷。

3.操作系统本身及其配置的安全性。

4.没有集中的管理机构和同意的政策。

5.应用服务的访问控制、安全设计存在漏洞。

6.安全产品配置的安全性。

7.来自内部网用户的安全威胁。

8.网络病毒和电子邮件病毒。

第2章

1.基于密钥的算法通常有对称算法和非对称加密算法两类

2.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类

3.在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种

4.DES算法是作为第一个公开了加密原理的算法

5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥

6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术

7.PGP是一个基于RSA公钥加密体系的邮件加密软件

8.PGP内核使用PKZIP算法来压缩加密钱的明文

二、简答题

1.常用的密码分析攻击类型有哪些?

唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。

2.简述端到端加密与节点链路加密相加其所不具有的优点。

1)成本低

2)端到端加密比链路加密更安全

3)端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。

3.单钥密码体系的缺陷有哪些?

1)密钥管理麻烦

2)不能提供法律证据

3)缺乏自动检测保密密钥泄露的能力

4.RSA公钥密码体制的优点有哪些?

1)数学表达式简单,在公钥管理密码体系中是最容易理解和实现的一个。

2)RSA的安全性基于大数分解的困难性。

3)RSA公钥管理体制具有一些传统密码体制不能实现的一些功能,如认证、数字签名、鉴别等,特别适合于现代密码通讯。

第3章

1.数字签名技术是公开密钥加密技术和报文分解函数相结合的产物。

2.数字签名的目的是为了保证信息的完整性和真实性。

3.CA体系由审核授权部门和证书操作部门构成。

4.电子证书是进行安全通信的必备工具,它保证信息传输的保密性、数据完整性、不可抵赖性、交易者身份的确定性。

5.X.509数字证书包括单向鉴别、双向鉴别、三向鉴别三个可选的鉴别过程。

二、问答题

1.简述数字签名技术的基本原理。

数字签名技术在原理上,首先用报文分解函数,把要签署的文件内容提炼为一个很长的数字,称为报文分解函数值。

签字人用公开密钥和解密系统中的私有密钥加密这个报文,分解函数值,生成所谓的“数字签名”。

2.什么是认证中心?

电子商务的交易过程中为什么必须设定CA?

CA机构,又称为证书授权中心,作为电子商务交易中受信任和具有权威的第三方,承担公钥体系中心公钥的合法性检验的责任。

为了保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行检验,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。

3.简述CA的结构层次关系。

CA体系具有一定的层次结构,它由根CA、品牌CA、地方CA以及持卡人CA、商家CA、支付网关CA等不同层次结构,上一级CA负责下一级CA数字证书的申请。

签发及管理工作。

4.简述CA在密码管理方面的作用有那些?

(1)自身密钥的产生、存储、备份/恢复、归档和销毁。

(2)提供密钥生成和分发服务。

(3)确定客户密钥生存周期,实施密钥吊销和更新管理。

(4)为安全加密通信提供更安全密钥管理服务。

(5)提供密钥托管和密钥恢复服务。

(6)其他密钥生成和管理,密码运算功能。

5.标准X.509数字证书包含那些内容?

(1)证书的版本信息。

(2)证书的序列号,每个证书都有一个唯一的证书序列号。

(3)证书使用的签名算法。

(4)证书的发行机构名称。

(5)证书的有效期。

(6)证书所有人的名称。

(7)证书所有人的公开密钥。

(8)证书发行者对证书的签名。

6.电子商务认证中心的安全结构包括那些内容?

答:

认证中心的安全结构包括物理与环境安全、网络安全、应用业务系统与数据安全、人员安全与日常操作管理、系统连续性管理这几大环节。

 

第4章

1.防火墙体系结构可以分为屏蔽主机防火墙、屏蔽子网防火墙、多宿主主机防火墙和通过混合组合而衍生的其他结构的防火墙。

2.屏蔽主机型防火墙主要由提供安全保护的堡垒主机和屏蔽路由器组成。

3.内部路由器位于内部网和DMZ之间,用于保护内部网不受DMZ和internet的侵害。

4构筑堡垒主机的基本原则有最简化原则和预防原则。

5.堡垒主机的种类有无路由双宿主主机、牺牲主机、内部堡垒主机三种类型。

6.代理技术一般有应用级网关技术、电路级网关技术两种。

7.防火墙一般使用用户身份、客户身份、基于会话的身份三种验证方式。

8.地址翻译主要有静态翻译、动态翻译、端口转换三种模式。

9.VPN的安全协议有SOCKSv5协议、IPSec协议、PPTP/L2PT协议三种。

1.防火墙的基本功能有哪些?

1)能强化安全策略

2)能对网络进行监控

3)可以通过网络地址转换功能方便地部署内部网络的IP地址

4)集中安全性。

5)隔离不同网络,防止内部信息的外泄。

2.简述防火墙的不足之处。

1)不能防备全部网络安全问题。

2)不能防范已感染了病毒的文件和软件在网络上进行传送。

3)防火墙的存在,限制了一些有用的网络服务。

4)防火墙无法防范通过防火墙以外的其他途径的攻击。

5)可靠性和可用性。

3.什么是DMZ?

简述DMZ的作用。

DMZ最初被定义为防火墙的外部接口和外部路由器的内部接口之间的网络段。

进一步被指为不信任系统提供服务的鼓励网络段。

他是一个孤立的网络,通常把不信任的系统放在那里,DMZ中的系统与其他网络分开。

在一般的情况下,DMZ配置成使用internet和内部网络系统能够访问DMZ网络上数目有限的系统,而通过DMZ网络直接进行传输是严格禁止的。

4.防火墙的主要技术有哪几种?

包过滤技术、代理技术、电路级网关、状态包检查技术。

5.简述包过滤型防火墙的优缺点。

优点:

处理包的速度比代理服务器快。

实现包过滤几乎不需要费用。

包过滤路由器对用户和应用来讲是透明的。

缺点:

1)防火墙维护比较困难,定义数据包过滤器比较复杂。

2)只能阻止一种类型的IP欺骗。

3)任何直接经过路由器的数据包都有被用作数据驱动攻击的潜在危险。

4)一些包过滤网关不支持有效的用户认证。

5)不可能提供有用的日志或根本不提供。

6)随着过滤器数目的增加,路由器的吞吐量会下降。

7)IP包过滤无法对网络上流动的信息提供全面的控制。

8)允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。

6.简述状态检查防火墙的工作原理及特点。

他对每个通过防火墙的数据包都要进行检查,看这些数据包是否属于一个已经通过防火墙并且正在进行连接的会话,或者基于一组与包过滤规则相似的规则集对数据包进行处理。

特点:

1)连接表的使用大大降低了把数据包伪装成一个正在使用的连接的一部分的可能性。

2)他能够对特定类型的数据进行检查。

第5章

1.入侵者可以分为外部入侵者和内部入侵者。

2.入侵检测系统包含事件产生器、事件分析器、响应单元、事件数据库四个组件。

3.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为基于主机的入侵检测系统和基于网络的入侵检测系统两大类。

4.主机文件检测的检测对象主要包括系统日志、文件系统、进程记录。

5.入侵检测系统的检测分析技术主要分为异常检测和误用检测两大类。

6.目前,异常检测技术主要分为统计分析异常检测、贝叶斯推理异常检测、神经网络异常检测、模式预测异常检测、数据采掘异常检测、机器学习异常检测几种类型。

7.误用检测技术主要分为专家系统误用检测、特征分析误用检测、模型推理误用检测、条件概率误用检测、键盘监控误用检测几种类型。

1.什么叫入侵检测系统?

入侵检测系统的主要功能有哪些?

定义:

入侵检测系统是一种能够通过分析系统安全数据来检测入侵活动的系统。

功能:

1)监测并分析用户和系统的活动

2)检查系统配置和漏洞

3)评估关系关键资源和数据文件的完整性

4)识别已知的攻击行为

5)统计分析异常行为

6)对操作系统进行日志管理,并识别违反安全策略的用户活动

2.基于主机的入侵检测系统和基于网络的入侵检测系统各有哪些优势和不足?

基于主机的入侵检测系统:

优点:

1)检测准确度较高

2)可以检测到没有明显行为特征的入侵

3)能够对不同的操作系统进行有针对性的检测

4)成本较低

5)不会因网络流量影响性能

6)适于加密和交换环境

缺点:

1)实时性较差

2)无法检测数据包的全部

3)检测效果取决于日志系统

4)占用主机资源

5)隐蔽性较差

6)如果入侵者能够修改校验和,这种入侵检测系统将无法起到预期的作用

基于网络入侵检测系统:

1)可以提供实时的网络检测

2)可以同时保护多台网络主机

3)具有良好的隐蔽性

4)有效保护入侵证据

5)不影响被保护主机的性能

1)防入侵欺骗的能力通常较差

2)在交换式网络中难以配置

3)检测性能受硬件条件限制

4)不能处理加密后的数据

3.简述异常检测技术的基本原理。

异常检测技术也称为基于行为的检测技术,是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。

异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为。

如果能够为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相比对,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。

4.试比较异常检测技术和误

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 唐诗宋词

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1