网络安全作业(完整版)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.-
网络安全第一章作业
1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性
2 机密性指确保信息不是暴露给未授权的实体或进程
3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术
4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。
5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1
选择题
1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)
A机密性 B完整性 C可用性 D可控性
2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)
A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击
3主机网络安全系统不能(D)
A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全
4防火墙通常被比喻为网络安全的大门,但它不能(D)
A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵
简答题
1什么是网络安全?网络中存在哪些安全威胁?
答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2常见的网络安全组件有哪些?分别完成什么功能?
答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。
3安全工作的目的是什么?如何进么安全策略的实施?
答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。
网络安全第二章作业
填空题
(1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密
文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。
(2) DES算法加密过程中输入的明文长度是____6____位,整个加密过程需经
过___4___轮的子变换。
(3) 常见的密码技术有__对称密码体制______、__公钥密码体制______和___
数字签名技术_____。
(4) 认证是对__通信对证______的验证;授权是验证__用户______在系统中
的权限,识别则是判断通信对象是哪种身份。
选择题
(1) 以下不属于对称密码算法的是( D )。
A.IDEA B.RC C.DES D.RSA
(2) 以下不属于非对称密码算法特点的是( D )。
A.计算量大B.处理速度慢
C.使用两个密码D.适合加密长数据
(3) 对于一个数字签名系统的非必要条件有( D )。
A.一个用户能够对一个消息进行签名
B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪
C.任何人都不能伪造一个用户的签名
D.数字签名依赖于诚信
(4) 不属于公钥管理的方法有( D )。
A.公开发布B.公用目录表
C.公钥管理机构D.数据加密
简答题
1简述公钥体制与私钥体制的主要区别?
答:公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。
2简要说明DES加密算法的关键步骤。
答:1.在图4.2的左边,64位的明文被修改(排列)以改变位的次序;2.把明文分成两个32位的块;3.在图中的密码一侧,原始密钥被分成两半;4.密钥的每一半向左循环移位,然后重新合并、排列,并扩展到48位,分开的密钥仍然保存起来供以后的迭代使用;5.在图中的明文一边,右侧32位块被扩展到48位,以便与48位的密钥进行异或(XOR)操作,在这一步后还要进行另外一次排列6.把第3步和第5步的结果(明文与密钥)进行XOR操作;7.使用置换函数把第6步的结果置换成32位;8.把第2步创建的64位值的左边一半与第7步的结果进行XOR操作;9.把第8步的结果和第2步创建的块的右半部分共同组成一个新块,前者在右边,后者在左边;10从第4步开始重复这个过程,迭代15次;
11.完成最后一次迭代后,对这个64位块进行一次翻转,得到一个64位的密文。
3、RSA算法的基本原理和主要步骤是什么?
答:工作原理:
1) 任意选取两个不同的大质数p和q,计算乘积r=p*q;
2) 任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:
e的选取是很容易的,例如,所有大于p和q的质数都可用。
3) 确定解密密钥d:d * e = 1 modulo(p - 1)*(q - 1)根据e、p和q可以
容易地计算出d。
4) 公开整数r和e,但是不公开d;