



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络(计算机网络的安全)卷1(分:44.00做题时间:分钟)一、单项择(总题数:4,数8.00)1.常用的秘密密钥对称密)密算法有()。A.DESB.SEDC.RSAD.RAS
√常用的秘密密钥(称密钥)密算法有DES算法3DES法TDEA算法Blowfish算法RC5算法IDEA算法。2.对付网上黑客进自己计算机的最有效手段是)。A.择上网人少时上网B.置防火墙C.向ISP要提供保护D.置安全密码
√3.经典加密方法所用的加密技术不包括)。A.换加密B.位加密C.次性填充D.DES
√经典加密方法所使用的加密技术有替换加密、换位加密和一次性填充。4.在企业内部网与部网之间来检查网络请求分组是否合法护网络资源不被非法使用的技术是)。A.病毒技术B.火墙技术
√C.错控制技术D.量控制技术防火墙技术最初是针对网络不安全因素所采取的一种保护措施防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问它是一种计算机硬件和软件的结合,使InternetIntranet间建立起一个安全网关(SecurityGateway),而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等才用因为它价格昂二、填空(总题数:5,分数10.00)5.()击中,攻击者只是观察通过某一个协议数据单元PDU而不干扰信息流。__________________________________________________________________________________________正确答案:(确答案:被动)6.所谓)码体制,即加密密钥与解密密钥是相同的密码体制。__________________________________________________________________________________________正确答案:(确答案:常规密钥)7.所谓)码体制,就是使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。__________________________________________________________________________________________正确答案:(确答案:公开密钥)8.网络为用户提供安全服务应包括)、)、)、)()。__________________________________________________________________________________________正确答案:(确答案:身份认证,访问控制,数据保密,数据完整,不可否认
9.系统安全的策略()和()__________________________________________________________________________________________正确答案:(确答案:防火墙,入侵检测)三、简答(总题数:13,分数:26.00)10.简常规密钥密码体制中替代密码和置换密码的原理。__________________________________________________________________________________________正确答案:(确答案:替代密码的原理可用一个例子来说明。例如,将字母a,,,…,w,xy,z的自然顺序保持不变,但使之与,,G…,X,,,别对应相差字符由于英文字母中各字母出现的频度早已有人进行过统计,所以替代密码容易被破译。目前替代密码只是作为复杂编码过程中的一个中间步骤置换密码是按照某一规则重新排列消息中的比特或字符的顺序例如以这个字作为密钥。注意到,在此密钥中的英文字母顺序C第E为第2…R第6。于是得出密钥的顺序为145326。这就表示在形成密文,首先读取第列的字符,然后读取第5列、第列、第2列、第3列第6列。明文也以6个字符为组写在密钥下,密钥为密钥的顺序为明文为attackbeginattwo这样得到密文abacnwaittcttgkm。接收者按密钥中的字母顺序按列写下按行读出,即得到明文。这种密码很容易破译,同样是作为加密过程中的中间步骤。11.常密钥分配方法有哪些__________________________________________________________________________________________正确答案(确答案:密钥分配是密铜管理中最大的问题。密钥必须通过最安全的通路进行分配,密钥的分配分为两种:(1)外分配方式:即派非常客可靠的信使携带密钥分配给互相通信的各用户。但随着用户的增多和通信量的增大,密钥更换频繁,派信使的方法将小再适用,这时应采用网内分配方式。(2)网内分配方式:即对密钥自动分配。它又可分为两种:一种是在用户之间直接实现分配。另一种分配方法是设立一个密钥分配中心KDC通过分配密钥。)12.简NovellNetWarc对文件服务器共享硬盘提供的5可靠性措施。__________________________________________________________________________________________正确答案(确答案:第一级:对硬微盘目录和文件分配(FAT)的保护第二级:对硬盘表面损坏时的数据保护;第三级:采用磁盘镜像的方法实现对磁盘驱动器损坏的保护;第四级:采用磁盘双工,对磁盘通道或磁盘驱动器损坏起到保护作用。第五级:采用事务跟踪系统的加容错功能。13.计机网络都面临哪几种威胁动攻击和被动攻击的区别是什么?于计算机网络的安全措施都有哪些?__________________________________________________________________________________________正确答案:(确答案:计算机网络面临以下的四种威胁:截获Intercetion)、断Interruption)、篡改(Modification)伪造(。网安全的威胁可以分为两大类:即被动攻击和主动攻击。主动攻击是指攻击者对某个连接中通过的行各种处理。如有选择地更改、删除、延迟这些PDU,甚至还可将合成的或伪造的PDU送入一个连中去。主动攻击又可进一步划分为三种,即更改报文流、拒绝报文服务、伪造连接初始化被动攻击是指观察和分析某一个协议数据单元PDU不干扰信息流。即使这些数据对攻击者米说是不易理解的,它也可通过观察协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒、计算机蠕虫、特洛伊木马及逻辑炸弹。对付被动攻击可采用各种数据加密技术,而对付主动攻击则需加密技术与适当的鉴别技术相结合。14.为么说计算机网络的安全不仅仅局限于保密性举例说明。仅具有保密性的计算机网络不一定是安全的。__________________________________________________________________________________________正确答案:(确答案:计算机网络安全不仅仪局限于保密性,但不能提供保密件的网络肯定是不安仝的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登录口令的设计。安全通信协议的设计及数字签名的设汁等都离不开密码机制。15.“条件安全的密码体制”和“在计算上是安全的密码体制”有什么区?__________________________________________________________________________________________
正确答案(确答案如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。)16.对密钥体制与公钥密码体制的特点各如何有何优、缺点?__________________________________________________________________________________________正确答案(确答案:在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥对称密的密钥是保密的没有密钥密就不可行知算法和若干密文不足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的发送方拥有加密或者解密密钥接收方拥有另一个密钥。个密钥之一也是保密的解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。点:对称密码技术的优点在于效率高算法简单系统开销小适合加密大量数据对称密钥算法具有加密处理简单加解密速度快,密钥较短,发展历史悠久等优点缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。公钥密钥算法具有加解密速度慢,密钥尺寸大,发展历史较短等特点。)17.公密码体制下的加密和解密过程是怎么的什么公钥可以公开?果不公开是否可以提高安全性?__________________________________________________________________________________________正确答案(确答案:加密和解密过程如下(1)钥对产生器产生出接收者的一对密钥,即加密密钥和解密密钥(2)送者用接收者的公钥加密密钥通过加密运算对明文进行加密得出密文发送接收者;接收者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文。因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。18.为么需要进行报文鉴别?鉴别和保、授权有什么不同?文鉴别和实体鉴别有什么区别?__________________________________________________________________________________________正确答案:(确答案:(1)用报义鉴别是为了对付主动攻击中的篡改和伪造。当报义加密的时候就可以达到报文鉴别的目的但是当传送不需要加密报文时接收者应该能用简单的方法来鉴别报文的真伪(2)鉴别和保密并不相同。鉴别是要验证通信对方的确是自己所需通信的对象,而小是其他的冒充者,鉴别分为报文鉴别和实体鉴别。授权涉及的问题是:所进行的过程是否被允许是KAB对RA密后发回给A,同时也给出了自己的不重数。最后,响应B的查问,用共享的密钥KAB对RB加密后发回给由于不重数不能重复使用,所以在进行重放攻击时无法重复使用截获的不重数。)19.什是重放攻击样防止重放攻击__________________________________________________________________________________________正确答案:确答案:(1)入侵者C以从网络上截获A发给的报文。不需要破译这个报文(为这可能花很多时间)可以直接把这个由加密的报文发送B使B误认C是A然后就向伪装是A的C发许多本来应当发送给A的报文。这就叫做重放攻击。(2)了对付重放攻击,可以使用不重数。不重数就是一个不重复使用的大随机数,即“一次一数”。20.试论Kerberos协议的优、缺点。__________________________________________________________________________________________正确答案:(确答案:Kerberos协主要用于计算机网络的身份鉴别Anthentication)其特点是朋户只需输入一次身份验证信息就可以凭借此验证获得的票据Ticket-GrantingTicket)访问多个服务,即SSO(SingleSignOn)由于在每个客户和服务器之间建立了共享密钥,使得该协议具有相当的安全性概括起来说,Kerberos协议主要做了两件:Ticket。安全传递;Session的安全发布。再加上时问戳的使用就很大程度上的保证了用户鉴别的安全性。并且利用Key在通过鉴别之后客户和服务器之间传递的消息也可以获得机性)、Integrity(完整)保证。不过由于没有使用非对称密钥,自然也就无法具有抗否认性,这也限制了它的应用。过相对而言,它X.509PKI身份鉴别方式文施起来要简单多了。)21.试述SSL和SET的工作过程。__________________________________________________________________________________________正确答案(确答案:首先举例说明SSL的工作过程。假A一个使用SSL的安全网页,B网时用鼠标点击到这个安全网页的链接。接着,服务器和浏览器就进行握手。其主要过程如下。(1)浏览器向服务器发送浏览器的SSL版本号和密码编的参数选择。(2)服务器向浏览器发送务器的本号、密码编码的参数选择及服务器的证书。证书包括服务器的分开密钥。此证书用个认证中心的秘密密钥加
密(3)览器有一个可信赖的CA表中有每一个CA的分开密钥浏览器收到服务器发来的证书时,就检查此证书是否在自己的可信赖的表。如不在,则后来的加密和鉴别连接就不能进行下去;如在,浏览器就使用CA的公开密钥对证书解密这样就得到了代服务器的公开密钥(4)浏器随机地产生一个对称会话密钥。并用服务器的分开密钥加密,然后将加密的会话密钥发送给服务器。(5)览器向服务器发送一个报文,说明以后浏览器将使用此会话密钥进行加密。然后浏览器再向服务器发送一个单独的加密报文,表明浏览器端的握手过程已经完成。(6)务器也向浏览器发送一个报文,说明以后服务器将使用此会话密钥进行加密。然后服务器再向浏览器发送一个单独的加密报文,表明服务器端的握手过程已经完成。(7)SSL握手过程到此已经完成,下面就可开始SSL的会话过程。下面再以顾客B到公司用SET购买物品为例来说明SET的工作过程里涉及两个银行,即A的银行(司A支付银行)B的行B发出信用卡的银行)告诉A他想用信用卡购买公司A物品。(2)A物品清单和一个唯一的交易标识符发送给B(3)A将其商家的证,包括商家的公开密钥发送给B。A向B发其银行的证书,包括银行的公开密钥。这两个证书都用一个认证中心的秘密密钥进行加。(4)B使认证中心CA的公开密钥对这两个证书解密(5)B生两个数据包
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025YL合同管理宝石CD卷
- 2025制造工人劳动合同
- 钢筋班组施工合同
- 婚前以婚后财产归个人所有协议
- 2025租房合同补充协议范本
- 2025年小型产权公寓买卖合同
- 《2025年劳动合同续签通知函》
- 2025合作协议及合同书范文
- 2025年广州市办公室租赁合同模板
- 婚介协议书范本模板
- 普通物理热学-李椿-电子教案
- 2023年浙江省宁波市普通高校高职单招综合素质测试题(含答案)
- 苏教版四年级科学下册期中检测试卷(含答案)
- 基于STC89C52单片机的公交车乘客下车安全检测系统
- 大学森林环境学教案
- 高层住宅柱下独立承台桩基础设计实例
- 《湖南省医疗保险“双通道”管理药品使用申请表》
- 雅思词汇(乱序版)Word list 6
- 应急管理培训大纲
- 化学入门-给小学生讲化学
- 厦门卫生系统招聘2022年考试真题及答案解析【可复制版】
评论
0/150
提交评论