ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:33KB ,
资源ID:13153997      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13153997.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全作业完整_精品文档Word文档格式.doc)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全作业完整_精品文档Word文档格式.doc

1、4防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵简答题1什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。2常见的网络安全组件有哪些?分别完成什么功能?网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实

2、现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。3安全工作的目的是什么?如何进么安全策略的实施?网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。网络安全 第二章作业填空题(1) 在密码学中通常将源信息称为_明文_,将加密后的信息称为_密文_。这个

3、变换处理过程称为_加密_过程,它的逆过程称为_解密_过程。(2) DES算法加密过程中输入的明文长度是_6_位,整个加密过程需经过_4_轮的子变换。(3) 常见的密码技术有_对称密码体制_、_公钥密码体制_和_数字签名技术_。(4) 认证是对_通信对证_的验证;授权是验证_用户_在系统中的权限,识别则是判断通信对象是哪种身份。(1) 以下不属于对称密码算法的是( D )。AIDEABRC CDESDRSA(2) 以下不属于非对称密码算法特点的是( D )。A计算量大B处理速度慢C使用两个密码D适合加密长数据(3) 对于一个数字签名系统的非必要条件有( D )。A一个用户能够对一个消息进行签名B

4、其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C任何人都不能伪造一个用户的签名D数字签名依赖于诚信(4) 不属于公钥管理的方法有( D )。A公开发布B公用目录表C公钥管理机构D数据加密 1简述公钥体制与私钥体制的主要区别?答:公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。2简要说明DES加密算法的关键步骤。1.在图4.2的左边,64位的明文被修改(排列)以改变位的次序;2.把明文分成两个32位的块;3.在图中的密码一侧,原始密钥被分成两半

5、;4.密钥的每一半向左循环移位,然后重新合并、排列,并扩展到48位,分开的密钥仍然保存起来供以后的迭代使用;5.在图中的明文一边,右侧32位块被扩展到48位,以便与48位的密钥进行异或(XOR)操作,在这一步后还要进行另外一次排列6.把第3步和第5步的结果(明文与密钥)进行XOR操作;7.使用置换函数把第6步的结果置换成32位;8.把第2步创建的64位值的左边一半与第7步的结果进行XOR操作;9.把第8步的结果和第2步创建的块的右半部分共同组成一个新块,前者在右边,后者在左边;10从第4步开始重复这个过程,迭代15次;11.完成最后一次迭代后,对这个64位块进行一次翻转,得到一个64位的密文。

6、3、 RSA算法的基本原理和主要步骤是什么?工作原理:1) 任意选取两个不同的大质数p和q,计算乘积r=p*q; 2) 任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:e的选取是很容易的,例如,所有大于p和q的质数都可用。3) 确定解密密钥d: d * e = 1 modulo(p - 1)*(q - 1) 根据e、p和q可以容易地计算出d。4) 公开整数r和e,但是不公开d;5) 将明文P (假设P是一个小于r的整数)加密为密文C,计算方法为:C = Pe modulor 6) 将密文C解密为明文P,计算方法为: P = Cd modulor 4什么情况下需要

7、数字签名?简述数字签名的算法在网络和电子商务的发展,数字签名成为网络中证明当事人身份的数据真实性的重要方式,能够解决信息传输保密性完整性,不可否认性,交易者身份的确认性问题。数字签名可用对称算法实现,也可用公钥算法实现。5什么是身份认证?用哪些方法可以实现?身份认证含义是识别对系统所有合法用户具有识别功能,任何两个不同的用户的标识,别一方面是鉴别系统对访问者进行鉴别以防止非法访问假冒。通过以下几方法实现的1)发送者发送签名信息时,附加发送自己的证书,2)单独发送证书信息通道3)可以访问发布证书的目录服务器获得4)从证书的相关实体处获得。6 Kerberos是什么协议?Kerberos是为网络环

8、境或分布计算机环境提供对用户进行验证的一种方法,是一种基于对称密钥的身份认证系统。网络安全作业3填空1 3种常见的防火墙体系结构是:三宿主,包过滤和代理过滤2 代理防火墙在网络层由一个检测模块载获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。3包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。选择1包过滤防火墙工作在(C)A物理层 B数据链路层C网络层D会话层2同时具有安全性和高效性的防火墙技术是(B)A包过滤防火墙B代理服务器C状态检测防火墙D内容过滤防火墙3防火墙技术指标中不包括(D)A并发连接数B吞吐量C接口数量D硬盘容量1什么

9、是防火墙? 防火墙的主要性能指标有哪些?现在通常所说的网络防火墙是借鉴古代真正用于防火的防火墙的喻义,它是指隔离内部(本地)网络与外界网络之间的一道防御系统,是一类防范措施的总称。主要指标有入侵检测,检测能力,管理能力和日志报告升级。2防火墙技术可以分为哪些基本类型?各有何优缺点?答防火墙总体可分为3大类:网络层防火墙,应用层网关,复合型防火墙。网络层防火墙对称包过滤防火墙,优点是它对于用记来说是透明的,速度快而且易于维护。缺点不能防范地址欺骗,不支持应用层协议,不能处理新的安全威胁。应用层网关对称为代理防火墙,优点就是安全性比较高,做一些复杂的访问控制,详细记录所有访问状态信息及相应安全审核

10、具有较强的访问控制能力,实现用户级的身份认证,日志记录和账号管理.缺点就缺乏一定的透明度,速度相对比较慢。复合型防火墙就是将两种技术结合起来的使用。3防火墙产品的主要功能是什么?答联想网御2000主要功能有1软硬件一体化的硬件防火墙2自主知识产权的安全操作系统防火墙自身安全可靠3交换式透明网关和4层交换式应用透明代理4网关级的病毒检测及过滤功能5实时入侵与自动响应6日志审计7内容过滤8易用的图形化管理界,强大的管理能力9IP地址MAC地址绑定。4防火墙技术在网络安全防护方面存在哪些不足?答1防火墙的性能方面不是传统的代理型防火墙,虽然可以提质较高的级别的安全保户,但同时它也成为限制网络带宽的瓶

11、颈,极大地制约了在网络中的实际应用2防火墙的结构和功能方面不足未考虑用户实际需求与未来网络升级。3防火墙的管理方面不足是防火墙管理过于困难,则可能会造成设定上的错误,反面不能达到其功能4防火墙主动过滤功能的不足包括对过滤产品的支持,并可以与第三方过滤服务连接,这些服务提供不受欢迎Internet站点的分类清单5防毒与防黑客的不足是TCP/IP协议套中存在的脆弱性使Internet对拒绝服务攻击敞开大门。网络安全作业41. 填空题(1) Windows 2000中默认安装时建立的管理员账号为_ Administration_;默认建立的来宾账号为_ Guest_。(2) 共享文件夹的权限有_读权

12、限_、_修改权限_和_完全控制权限_。(3) Windows 2000中的组策略可分为_用户配置策略_和_计算机配置策略_。(4) NTFS权限使用原则有_权限最大原则_、_文件权限超越文件夹权限原则_和_拒绝权限超越其他权限原则_。(5) 本地安全策略包括_账户策略_、_本地策略_、_公钥策略_和_IP安全策略_。2. 选择题(1) 在Windows server 2003默认建立的用户账号中,默认被禁用的是( D )。ASupervisorBGuest CHelpAssistantDAnonymous(2) 下列说法中,不正确的有( C )。A工作在工作组模式的服务器,本地用户账号存储在服

13、务器自身的SAM中B工作在域模式的服务器,用户账号存储在域控制器的SAM中C客户机加入域后,使用同一账号就可以访问加入域的成员服务器D客户机加入域后,需要使用不同的账号访问加入域的成员服务器(3) 在Windows Server 2003中“密码最长使用期限”策略设置的含义是( A )。A用户更改密码之前可以使用该密码的时间B用户更改密码之后可以使用该密码的时间C用户可以使用密码的最长时间D用户可以更改密码的最长时间(4) 关于“账户锁定阈值”策略的含义,说法正确的有( B )。A用户账户被锁定的登录成功的次数B用户账户被锁定的登录失败尝试的次数C用户账户被锁定的登录成功尝试的次数D用户账户被锁定的登录的总次数(5) Windows Server 2003“本地安全策略”中不包括( B )。A账户策略 B组策略 C公钥策略 DIP安全策略 网络安全作业51计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3部分组成,即引导部份,传染部份和表现部份。2 病毒不断发展,我们把病毒按时间和特征分成10个阶段。3 病毒按传染方式可分为引

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1