网络安全技术习题第2章习题 -

合集下载

网络安全技术习题及答案第章网络攻击与防范

网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。

A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。

A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

(完整word版)网络安全课后习题

(完整word版)网络安全课后习题

第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。

可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

可用性3 网络攻击主要有()攻击和()攻击两大类。

被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。

自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。

信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。

故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。

无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

主动9 数据恢复操作的种类有()、()和重定向恢复。

全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。

AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。

BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。

BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。

DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。

CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。

网络信息安全基础第二章习题答案

网络信息安全基础第二章习题答案

网络信息安全基础第二章习题答案
第2 章
1 为什么密码的安全性应该基于密钥的保密,而不能基于算法细节的保密?
如果密码的安全性是基于保持算法的秘密,这种密码算法就称为受限制的算法。

受限制的算法在历史上起过作用,但按现代密码学的标准,它们的安全性已远远不够。

这是因为保密的算法只在一个很小的范围内设计和研究,少数人的智慧总是有限的。

算法的步骤和细节与密钥空间比总是非常有限的。

只有那些公开的、经过多年让众多的学者和黑客去研究仍不能被破解的算法才是真正安全的。

安全的加密体制中,密钥空间总是很大,相对于对算法细节保密,对密钥保密更安全。

2 密码的安全准则是什么?
密码的安全性应该基于密钥的保密,而不是基于算法细节的保密。

3 什么是雪崩准则?
雪崩准则就是要求算法具有良好的雪崩效应,输入当中的一个比特发生变化都应当使输。

(完整版)网络安全实用技术答案(2)

(完整版)网络安全实用技术答案(2)

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

第2章网络安全技术基础

第2章网络安全技术基础

第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理层B.网络层C. 传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。

解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。

(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。

物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。

对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。

一个高效、成功的VPN具有、、、四个特点。

客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性解答:(1)网络层、操作系统、数据库、TCP/IP(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性3.简答题(1)TCP/IP的四层协议与OSI参考模型七层协议的对应关系是什么?Internet现在使用的协议是TCP/IP协议。

网络安全习题及答案,DOC

网络安全习题及答案,DOC

第5章1判断题1-1TCP/IP是ARPAnet中最早使用的通信协议。

(×)1-2TCP/IP最早应用在ARPAnet中。

(√)1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

(√)1-4ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

(×)1-5ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

(×)1-6DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。

(×)1-7TCP和UDP一样都是面向字节流的数据传输方式。

(×)1-8在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。

(×)1-9DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。

(×)1-10在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。

(×)2填空题2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。

2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。

3选择题3-1下面关于IP协议的描述,不正确的是(B)A.提供一种“尽力而为”的服务B.是一种面向连接的可靠的服务C.是TCP/IP体系网络层唯一的一个协议D.由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2下面关于ARP工作原理的描述,不正确的是(C)A.是通过IP地址查询对应的MAC地址缓存中的数据是动态更新的请求报文可以跨网段传输是通过AMC查询对应的IP地址3-3ARP欺骗的实质是(A)A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行3-4在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C)––d00-0a-03-aa-5d-ff––g00-0a-03-aa-5d-ff3-5无法提供DHCP服务的设备可能是(C)A.无线路由器B.交换机C.集线器D.运行Windows2008操作系统的计算机3-6DHCPSnooping的功能是(B)A.防止ARP欺骗B.防止DHCP欺骗C.进行端口与MAC地址的绑定D.提供基于端口的用户认证3-7TCPSYN泛洪攻击的原理是利用了(A)三次握手过程面向流的工作机制数据传输中的窗口技术连接终止时的FIN报文3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行(D)––3-9DNS的功能是(B)A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系C.建立IP地址与MAC地址之间的对应关系D.建立设备端口与MAC地址之间的对应关系3-10当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(D)欺骗欺骗攻击缓存中毒3-11DNSSEC中并未采用(C)A.数字签名技术B.公钥加密技术C.对称加密技术D.报文摘要技术第6章1判断题1-1计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

计算机网络各章练习题与答案

计算机网络各章练习题与答案

第一章习题(概论)ying一.名词解释1. ______ 广域网2. ______ 城域网3. ______ 局域网4. ______ 通信子网5. ______ ARPAnet6. ______ 计算机网络7. ______ 分布式系统8. ______ 公用数据网#A. 覆盖范围从几十公里到几千公里,可以将一个国家、地区或横跨几个洲的计算机和网络互连起来的网络。

B. 有各种通信控制处理机、通信线路与其它通信设备组成,负责全网的通信处理任务。

C. 用于有限地理范围(例如一幢大楼),将各种计算机、外设互连起来的网络。

D. 可以满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需要,并能实现大量用户与数据、语音、图像等多种信息传输的网络。

E. 对Internet的形成与发展起到奠基作用的计算机网络。

F. 由邮电部门或通信公司统一组建与管理,向社会用户提供数据通信服务的网络。

G. 存在着一个能为用户自动管理资源的网络操作系统,有它来自动调用完成用户任务所需的资源,整个网络系统对用户来说就像是一个大的计算机系统一样。

H. 以能够相互共享资源的方式互连起来的自治计算机系统的集合。

二.单项选择1.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网,而局域网域广域网的互连是通过_______ 实现的。

/A. 通信子网B. 路由器C. 城域网D. 电话交换网2.网络是分布在不同地理位置的多个独立的_______ 的集合。

A. 局域网系统B. 多协议路由器C. 操作系统D. 自治计算机3.电信业一般认为宽带骨干网的数据传输速率达到。

A. 10Mb/sB. 100Mb/sC. 2Gb/sD. 10Gb/s4.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络结构,它反映出网络中各实体间的_______ 。

A. 结构关系B. 主从关系&C. 接口关系D. 层次关系5.建设宽带网络的两个关键技术是骨干网技术和_______ 。

第二第三章——内容维护安全习题及答案

第二第三章——内容维护安全习题及答案
【题目】CuteFTP中,()可以显示当前操作进度、执行情况
A.本地目录窗口
B.服务器目录窗口
C.列表窗口
D.登陆信息窗口
【答案】D
【题目】CuteFTP中,()可以显示准备上传的目录或文件
A.本地目录窗口
B.服务器目录窗口
C.列表窗口
D.登陆信息窗口
【答案】C
【题目】如下图所示,当要连接的服务器已经确定,且不再改变服务器的设置时,()的设置可以变化
B.POP3
C.FTP
D.HTTP
【答案】AB
【题目】下列属于网络数据库的网站是()A.音乐网站:B.中国期刊网:
C.中国国家图书馆:
D.新浪首页:
【答案】D
【题目】()是一种给予用户极大参与空间的新型在线媒体
A.电子邮件
B.搜索引擎
C.社会化媒体
D.网上广告
【答案】C
【题目】社会化媒体中,通过转发,一个用户的消息可以传递给任意一个用户是由于社会化媒体具有()
A.参与性
B.交流性
C.社区化
D.连通性
【答案】D
【题目】利用微博采集信息时,从()找到微博关注信息的核心
B.编辑
C.查看
D.命令
【答案】A
【题目】自己计算机上的文件,在CuteFTP的哪个工作区显示()
A.本地目录窗口
B.服务器目录窗口
C.列表窗口
D.登陆信息窗口
【答案】A
【题目】服务器上的文件,在CuteFTP的哪个工作区显示()
A.本地目录窗口
B.服务器目录窗口
C.列表窗口
D.登陆信息窗口
【答案】B
A.FTP
B.SMTP
C.POP3

《网络安全技术》习题与答案

《网络安全技术》习题与答案
14. 生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案章节一:网络安全概述1. 什么是网络安全?网络安全是指保护计算机网络中的硬件、软件和数据免受未经授权的访问、破坏、泄露、篡改以及其他网络威胁的一系列措施和技术手段。

2. 网络安全的主要威胁有哪些?网络安全的主要威胁包括病毒和恶意软件、黑客攻击、数据泄露、网络钓鱼、拒绝服务攻击等。

3. 网络安全的重要性是什么?网络安全的重要性体现在以下几个方面:保护个人隐私、保护商业机密、保护国家安全、保护网络基础设施等。

章节二:网络攻击与防御1. 什么是黑客攻击?黑客攻击是指未经授权的个人或组织通过网络入侵他人计算机系统获取信息、破坏系统功能或者进行其他非法活动的行为。

2. 常见的黑客攻击方式有哪些?常见的黑客攻击方式包括:密码破解、拒绝服务攻击、中间人攻击、网络钓鱼、木马病毒等。

3. 如何预防黑客攻击?预防黑客攻击可以采取以下措施:使用强密码、定期更新系统和应用软件、使用防火墙和安全软件、加密网络通信等。

章节三:个人信息安全保护1. 什么是个人信息安全?个人信息安全是指保护个人身份和隐私数据免受非法获取、使用和泄露的一系列措施和技术手段。

2. 如何保护个人信息安全?保护个人信息安全可以从以下几个方面着手:保持谨慎使用网络、注意网络隐私设置、定期检查账户安全、避免泄露个人信息等。

3. 什么是强密码?强密码是由字母、数字和特殊字符组成的,长度较长且复杂的密码,以提高密码的安全性。

4. 如何创建和管理强密码?创建和管理强密码可以采取以下方法:使用不相关的词语组合、定期更换密码、不在多个网站使用相同密码等。

章节四:防火墙和安全软件1. 什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量,以保护内部网络免受未经授权的访问和攻击。

2. 防火墙有哪些类型?防火墙可以分为网络层防火墙和应用层防火墙,网络层防火墙主要用于过滤IP层的数据包,应用层防火墙则更关注应用层的数据包。

3. 什么是安全软件?安全软件是指用于保护计算机和网络安全的专门软件,如杀毒软件、防火墙软件、反间谍软件等。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案第1章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

网络安全技术第2章密码技术

网络安全技术第2章密码技术

例如,如果选择cipher作为密钥字,则明文字母与密文字母的
对应关系如表2.3所示(这种密码技术先把密钥字写在明文字母 表下,再将未在字母表中出现过的字母依次写在此密钥字后, 这样构造出了一个字母替换表)。不同的密钥字可以得到不同 的替换表,对于密文为英文单词的情况,密钥字最多可以有 26!≈4×1026个不同的替换表。
b1,...,bn-1}为密文字母表,单字符单表替换密码技术使用了
A 到 B 的映射关系 f : A→B , f(ai)=bj( 一般情况下,为保证加密 的可逆性,f是一一映射),将明文中的每一个字母都替换为密
文字母表中的字母。单字符单表替换密码技术的密钥就是映射
f或密文字母表(一般情况下,明文字母表与密文字母表是相同 的,这时的密钥就是映射f )。典型的单字符单表替换有以下几
第2章 密 码 技 术
表2.2 凯撒密码技术替换表
明文 密文 明文 密文 a d n q b e o r c f p s d g q t e h r u f i s v g j t w h k u x i l v y j m w z k n x a l o y b m p z c
第2章 密 码 技 术 3.密钥字密码技术 密钥字密码技术利用一个密钥字来构造替换作为密钥。
第2章 密 码 技 术
消极干扰 窃听
积极干扰 改变电文
明文 P
加密算法 密文 C 加密密钥
解密算法
明文 P
加密密钥
图2.1 数据加密模型
第2章 密 码 技 术 2.1.3 密码技术分类
对密码技术的分类有很多种标准,如按执行的操作方式不 同,密码技术可分为替换密码技术(Substitution Cryptosystem) 和换位密码技术(Permutation Cryptosystem)。如果按收发双方 使用的密钥是否相同,密码技术可分为对称密码(或单钥密码) 技术和非对称密码(或双钥密码或公钥密码)技术。对称密码技 术中加密和解密的双方拥有相同的密钥,而非对称密码技术中 加密和解密的双方拥有不同的密钥。

(完整版)计算机网络(第二章)课后答案

(完整版)计算机网络(第二章)课后答案

第二章 应用层 (课后习题和问题部分题目和参考答案)复习题:1.列出5种非专用的因特网应用及它们所使用的因特网协议。

答案:Web应用和HTTP协议、电子邮件应用和SMTP(简单邮件传输协议)、因特网的目录服务DNS和DNS协议、P2P应用和P2P协议、远程终端访问和Telnet、文件传输和FTP。

3.对两进程之间的通信会话而言,哪个进程是客户机,哪个进程是服务器?答案:在给定的一对进程之间的通信会话中,发起通信(即在该会话开始时与其他进程联系)的进程被标示为客户机,在会话开始时等待联系的进程是服务器。

6.假定你想尽快的处理从远程客户机到服务器的事务,应使用UDP还是TCP?为什么?答案:UDP,因为TCP是面向连接的可靠数据传输服务,使用TCP 协议时,在应用层数据报文开始流动之前,其客户机程序和服务器程序之间互相交换运输层控制信息,完成握手阶段。

TCP的三次握手,以及拥塞控制机制和分组都有开销。

UDP没有拥塞控制机制,所以发送端可以以任何速率向其下面的层(网络层)注入数据。

7.在日常生活中你或许会使用Web浏览器和邮件阅读器。

你或许还会用到FTP用户代理,Telnet用户代理,音频/视频播放器用户代理(比),即时信息代理,P2P文件共享代理。

如Real Networks player),即时信息代理,答案:无。

8.列出运输协议能够提供的4种宽泛类型的服务。

对于每种服务类型,指出是UDP还是TCP(或这两种协议)提供这样的服务。

答案:1.可靠数据传输,TCP提供了可靠的端到端数据传输服务,而UDP没有。

2.吞吐量,吞吐量,TCP和UDP均为提供此服务。

定时,TCP和UDP均为提供此服务。

3.定时,安全性,TCP在应用层可以很容易地通过SSL来提供安全服 4.安全性,务,而UDP没有。

10.握手协议的作用是什么?答案:提示客户机和服务器做好传输分组的准备。

15.为什么说FTP在“带外”发送控制信息?答案:因为FTP 使用两个并行的TCP连接来传输文件,一个是控制连接,一个是数据连接。

计算机网络安全与应用技术第二章-MD5

计算机网络安全与应用技术第二章-MD5

步骤3:初始化 缓冲区。 步骤 :初始化MD缓冲区。一个 缓冲区 一个128位MD缓冲区用以保存中间和 位 缓冲区用以保存中间和 最终散列函数的结果。它可以表示为4个 位的寄存器 位的寄存器(A,B,C,D)。 最终散列函数的结果。它可以表示为 个32位的寄存器 。 寄存器初始化为以下的16进制值 进制值。 寄存器初始化为以下的 进制值。 A = 67452301 B = EFCDAB89 C = 98BADCFE D = 10325476
到此为止,我们已经得到一个 位的整倍数长度的新的消息 位的整倍数长度的新的消息。 到此为止,我们已经得到一个512位的整倍数长度的新的消息。可以 表示为L个 位的数据块: 其长度为L× 表示为 个512位的数据块:Y0,Y1,…,YL-1。其长度为 ×512bits。令N=L×16,则长 位的数据块 。 × 则长 度为N个 位的字 位的字。 表示以字为单位的消息表示。 度为 个32位的字。令M[0…N-1]表示以字为单位的消息表示。 表示以字为单位的消息表示
解:K个数(1~365)任意两数均不相同的取值方式: 个数( 个数 )任意两数均不相同的取值方式: 365x364x……x(365-k+1)=365!/(365-k)! !( ) K个数(1~365)任意取值的取值方式: 个数( 个数 )任意取值的取值方式: 365K 所以: K个数(1~365)至少有两个数相同的概率为: 所以: 个数( )至少有两个数相同的概率为: 个数 1- 365!÷(365-k)!÷ 365K ! )÷
1 认证与认证系统
抗击被动攻击的方法前面已介绍过加密, 抗击被动攻击的方法前面已介绍过加密,本 章介绍的消息认证则用来抗击主动攻击。 章介绍的消息认证则用来抗击主动攻击。消息认 证是一个过程,用以验证接受消息的真实性 验证接受消息的真实性( 证是一个过程,用以验证接受消息的真实性(的 确是由它声称的实体发来的)和完整性( 确是由它声称的实体发来的)和完整性(未被篡 插入、删除), ),同时还用于验证消息的顺序 改、插入、删除),同时还用于验证消息的顺序 性和时间性(未重排、重放、延迟), ),此外还需 性和时间性(未重排、重放、延迟),此外还需 要考虑业务的不可否认性。 要考虑业务的不可否认性。 可以通过数字签字实现消息的不可否认性, 可以通过数字签字实现消息的不可否认性, 数字签字同时也是一项认证技术, 数字签字同时也是一项认证技术,也可用于抗击 主动攻击。 主动攻击。 消息认证机制和数字签名机制都可以产生认 证符。认证符是用于认证消息的数值。 证符。认证符是用于认证消息的数值。

网络安全综合习题及答案解析

网络安全综合习题及答案解析

第 1 章密码学基础一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是(C)。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))6. “公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

2.解密算法D是加密算法E的逆运算。

3.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

4.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

5.DES算法密钥是64位,其中密钥有效位是56位。

6.RSA算法的安全是基于分解两个大素数的积的困难。

7.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

8.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第2章
1判断题
1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。

(√)
1-2 链路加密方式适用于在广域网系统中应用。

(×)
1-3 “符号对符号”加密方式是对简单替换的一种改进。

(√)
1-4 “一次一密”属于序列密码中的一种。

(√)
1-5 流密码属于对称加密方式。

(√)
1-6 序列密码属于对称加密方式。

(√)
1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。

(√)
1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。

(√)
1-9 数字签名只能使用非对称加密方式来实现。

(×)
2 填空题
2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为序列密码和分组密码。

2-2 链路加密方式需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而节点对节点加密方式仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。

2-3 利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。

3 选择题
3-1 非法接收者在截获密文后试图从中分析出明文的过程称为()
A. 破译
B. 解密
C. 加密
D. 攻击
3-2 以下对于对称加密和非对称加密的比较,不正确的是()
A. 对称加密的安全性要比非对称加密差
B. 在相同环境下,对称加密的速度要比非对称加密慢
C. 对称加密的实现算法比非对称加密简单
D. 对称加密无法解决消息的确认问题,而非对称加密可以
3-3 以下有关XOR操作的算法描述,错误的是()
A. False XOR False=False
B. True XOR False=True
C. True XOR True=False
D. False XOR True=True
3-4 以下关于序列密码和分组密码的比较,不正确的是()
A. 序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同
B. 序列密码的实现要比分组密码容易
C. 序列密码的实现需要密码同步,而分组密码不需要
D. 在相同环境下,序列密码系统的速度要比分组密码系统慢
3-5 目前计算机网络中广泛使用的加密方式为()
A. 链路加密
B. 节点对节点加密
C. 端对端加密
D. 以上都是
3-6 以下有关软件加密和硬件加密的比较,不正确的是()
A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B. 硬件加密的兼容性比软件加密好
C. 硬件加密的安全性比软件加密好
D. 硬件加密的速度比软件加密快
3-7 下面有关A5/1加密算法的描述,不正确的是()
A. 是一种流密码算法
B. 一般是用于硬件方式来实现的
C. 3个寄存器占用64位空间
D. 密钥序列的长度小于要加密的明文长度
3-8 下面有关Feistel密码结构的描述,不正确的是()
A. 分组越大,安全性越高
B. 密钥长度越长,安全性越高
C. 循环次数越多,安全性越高
D. 轮函数变换越多,安全性越高
3-9 下面有关DES的描述,不正确的是()
A. 是由IBM、Sun等公司共同提出的
B. 其结构完全遵循Feistel密码结构
C. 其算法是完全公开的
D. 是目前应用最为广泛的一种分组密码算法3-10 3DES的密钥长度为()
A. 168位
B. 56位
C. 112位
D. 128位
3-11 下面有关3DES的数学描述,正确的是()
A. C=E(E(E(P, K1), K1), K1)
B. C=E(D(E(P, K1), K2), K1)
C. C=E(D(E(P, K1), K1), K1)
D. C=D(E(D(P, K1), K2), K1)
3-12 以下AES与DES的比较,不正确的是()
A. DES使用Feistel密码结构,而AES没有
B. DES以位为操作单位,而AES则以8位的字节为操作单位
C. DES和AES都使用16轮函数操作
D. DES和AES都使用了S盒
3-13 下面有关MD5的描述,不正确的是()
A. 是一种用于数字签名的算法
B. 得到的报文摘要长度为固定的128位
C. 输入以字节为单位
D. 用一个8字节的整数表示数据的原始长度。

相关文档
最新文档