计算机网络安全课后答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全课后答案
第章
一、填空题
1.从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.网络安全包括物理安全、运行安全和数据安全三个层次。
3.常用的保密技术包括防帧收、防辐射、信息加密。
4.保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。
5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。
6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。
二、问答题
1.简述网络安全的含义。
答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
2.网络安全的目标有哪些?
答:机密性、完整性、可用性、真实性、抗否认性和可控性。
3.简述网络安全的研究内容有哪些?
答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。
4.常见网络存在的安全威胁有哪些?请简要回答。
答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。
5.简述网络安全威胁存在的原因。
答:.网络建设之初忽略了安全问题。
.协议和软件设计本身的缺陷。
.操作系统本身及其配置的安全性。
.没有集中的管理机构和同意的政策。
.应用服务的访问控制、安全设计存在漏洞。
.安全产品配置的安全性。
.来自内部网用户的安全威胁。
.网络病毒和电子邮件病毒。
第章
一、填空题
.基于密钥的算法通常有对称算法和非对称加密算法两类
.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类
.在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种
算法是作为第一个公开了加密原理的算法
.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥
.密钥的管理需要借助于加密、认证、签字、协议、公证等技术
是一个基于公钥加密体系的邮件加密软件
内核使用算法来压缩加密钱的明文
二、简答题
.常用的密码分析攻击类型有哪些?
唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。
.简述端到端加密与节点链路加密相加其所不具有的优点。
)成本低
)端到端加密比链路加密更安全
)端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。
.单钥密码体系的缺陷有哪些?
)密钥管理麻烦
)不能提供法律证据
)缺乏自动检测保密密钥泄露的能力