计算机网络安全课后答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全课后答案

第章

一、填空题

1.从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。

2.网络安全包括物理安全、运行安全和数据安全三个层次。

3.常用的保密技术包括防帧收、防辐射、信息加密。

4.保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。

5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。

6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。

二、问答题

1.简述网络安全的含义。

答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

2.网络安全的目标有哪些?

答:机密性、完整性、可用性、真实性、抗否认性和可控性。

3.简述网络安全的研究内容有哪些?

答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。

4.常见网络存在的安全威胁有哪些?请简要回答。

答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。

5.简述网络安全威胁存在的原因。

答:.网络建设之初忽略了安全问题。

.协议和软件设计本身的缺陷。

.操作系统本身及其配置的安全性。

.没有集中的管理机构和同意的政策。

.应用服务的访问控制、安全设计存在漏洞。

.安全产品配置的安全性。

.来自内部网用户的安全威胁。

.网络病毒和电子邮件病毒。

第章

一、填空题

.基于密钥的算法通常有对称算法和非对称加密算法两类

.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类

.在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种

算法是作为第一个公开了加密原理的算法

.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥

.密钥的管理需要借助于加密、认证、签字、协议、公证等技术

是一个基于公钥加密体系的邮件加密软件

内核使用算法来压缩加密钱的明文

二、简答题

.常用的密码分析攻击类型有哪些?

唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。

.简述端到端加密与节点链路加密相加其所不具有的优点。

)成本低

)端到端加密比链路加密更安全

)端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。

.单钥密码体系的缺陷有哪些?

)密钥管理麻烦

)不能提供法律证据

)缺乏自动检测保密密钥泄露的能力

相关文档
最新文档