计算机网络安全课后习题答案(重点简答题)

合集下载

计算机网络安全习题和答案

计算机网络安全习题和答案

计算机网络安全习题和答案一、填空题1. 常用的网络操作系统,例如:__windows NT____,_unix___和___NATW ARE_____。

2. 常见的网络协议有____tcp____,_____ip______和____http_______。

3. 常见的因特网服务有___电子邮件______,___万维网____和____搜索引擎____。

二、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?计算机网络,是指地理位置不同,具有独立功能的计算机及周边设备,通过在网络操作系统中连接的通信线路,管理和协调网络管理软件和网络通信协议,实现计算机系统的资源共享和信息传输计算机系统。

(2) 同步通信与异步通信有何不同?简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。

相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。

但是接收端必须时刻做好接收的准备(如果接收端主机的电源都没有加上,那么发送端发送字符就没有意义,因为接收端根本无法接收)。

发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位,以便使接收端能够正确地将每一个字符接收下来。

异步通信的好处是通信设备简单、便宜,但传输效率较低(因为开始位和停止位的开销所占比例较大)。

(3) 什么是对等网?对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。

三、选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在(B )上。

A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在( C )上完成的。

A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的(B )。

网络安全技术习题及答案第章网络攻击与防范

网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。

A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。

A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

计算机网络课后简答题答案

计算机网络课后简答题答案

1.计算机网络就是利用通信线路和通信设备将不同地理位置的、具有独立功能的多台计算机系统或共享设备互联起来,配以功能完善的网络软件,使之实现资源共享、互相通信和分布式处理的整个系统。

(第4页)2.通信功能资源共享(1)硬件资源共享(2)软件资源共享(3)数据资源共享(第5页)3.(1)面向终端的计算机通信网路特点:计算机为网络的中心和控制者,终端围绕中心计算机分布在各处,各终端通过通信线路共享主机的硬件和软件资源。

(2)计算机互联网阶段特点:是一个典型的以实现资源共享为目的的具有通信功能的多级系统。

其核心技术是分组交换技术。

(3)既有统一的网络体系结构、遵循国际标准化协议的标准计算机网络特点:开放系统互连参考模型,商业化标准是TCP/IP协议。

(4)网络互联与高速网络协议特点:采用高速网络技术,出现了综合业务数字网,网络多媒体和智能网络。

(第1页)4.局域网,城域网,广域网。

(第6页)5.(1)星状拓扑特点:星状拓扑是由中央节点和通过点对点通信链路接到中央结点的各个站点组成,星状拓扑的各节点间相互独立,每个节点均以一条独立的线路与中央结点相连。

(2)总线型拓扑特点:总线型拓扑结构采用单根传输线作为传输介质,所有节点都通过硬件接口直接连到这一公共传输介质上。

(3)环状拓扑特点:环状拓扑的网络有网络中若干中继器使用电缆通过点对点的链路首尾相连组成一个闭合环。

网络中各节点计算机通过一条通信线路连接起来,信息按一定方向从一个节点传输到下一个节点。

所有节点共享同一个环状信道,环上传输的任何数据都必须经过所有结点。

(4)树状拓扑特点:树状拓扑是一种分层结构,适用于分级管理控制系统,当站点发送时,根接受该信号,然后在广播发送到全网。

组网灵活,易于扩展。

故障隔离较容易。

(5)混合型拓扑特点:故障诊断和隔离较为方便,易于扩展,安装方便。

(6)网状拓扑特点:不受瓶颈问题和失效问题的影响,提供了冗余的线路。

(7)蜂窝状拓扑特点:这种拓扑结构不依赖于互连电缆,而是依赖于无线传输介质,这就避免了传统的布线限制,对移动设备的使用提供了便利条件,通过时是的一些不便布线的特殊场所的数据传输成为可能。

计算机信息安全技术课后习题包括答案

计算机信息安全技术课后习题包括答案

第一章计算机信息安全技术概述1、计算机信息系统安全的威胁要素主要有哪些(1)人为没心失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度解析引起计算机信息系统安全问题的根本源因。

(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获守信息 Integrity 完满性 ,是指信息在传输过程中 ,不被非法授权和破坏 ,保证数据的一致性Availability可用性,是指信息的可靠度4、简述 PPDR安全模型的组成要素及运作方式PPDR由安全策略 ,防范 ,检测和响应组成运作方式 :PPDR模型在整体的安全策略的控制和指导下,综合运用防范工具的同时,利用检测工具认识和评估系统的安全状态 ,经过合适的安全响应将系统调整在一个相对安全的状态。

防范 ,检测和响应组成一个完满的、动向的安全循环。

5、计算机信息安全研究的主要内容有哪些(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安所有是研究在特定的应用环境下,依照特定的安全策略 ,对信息及信息系统推行防范,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是中心。

任何安全系统的中心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完满。

信息安全系统不但要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的圆满结合,才有安全的信息安全系统第二章密码技术一、选择题1.以下( RSA算法)算法属于公开密钥算法。

2.以下(天书密码)算法属于置换密码。

加密过程中,需要进行(16 )轮交换。

二、填空题2.在数据标准加密DES中,需要进行16轮相同的交换才能获得 64 位密文输出。

计算机网络第一二章简答题

计算机网络第一二章简答题

计算机网络第一章简答题1. 什么是计算机网络将地理位置不同但具有独立功能的多个计算机系统,通过通信设备和通信线路连接起来,在功能完善的网络软件(网络协议、网络操作系统、网络应用软件等)的协调下实现网络资源共享的计算机系统的集合。

2. ARPANET网的特点是什么?(1)实现了计算机之间的相互通信,称这样的系统为计算机互连网络。

(2)将网络系统分为通信子网与资源于网两部分,网络以通信子网为中心。

通信子网处在网络内层,子网中的计算机只负责全网的通信控制,称为通信控制处理机。

资源子网处在网络外围,由主计算机、终端组成,负责信息处理,向网络提供可以共享的资源。

(3)使用主机的用户,通过通信子网共享资源子网的资源。

(4)采用了分组交换技术。

(5)使用了分层的网络协议。

3. 计算机网络的发展经历了哪几个阶段?第一阶段是具有通信功能的多机系统阶段第二阶段以通信子网为中心的计算机网络第三阶段网络体系结构标准化阶段第四阶段网络互连阶段4. 简述计算机网络的主要功能?资源共享、数据通信、均衡负载相互协作、分布处理、提高计算机系统的可靠性5. 计算机网络的主要拓扑结构有哪些?星型拓扑、环型拓扑、总线型拓扑6. 串行通信与并行通信的区别是什么?并行(Parallel)通信:数据以成组的方式在多个并行信道上同时传输。

串行(Serial)通信:数据流以串行方式在一条信道上传输,即在一条线路上逐个的传送所有的比特。

并行通信主要应用于短距离传输、串行通讯主要用于长距离传输。

7. 单工通信与双工通信的区别是什么?单工(Simplex)通信:数据信号只能沿着一个方向上传输,发送方只能发送不能接收,接收方只能接收而不能发送。

任何时候都不能改变信号传输的方向。

双工通信分为全双工和半双工通信。

半双工(Half-Duplex)通信:数据信号可以沿两个方向传输,但两个方向不能同时发送数据,必须交替进行。

全双工(Full-Duplex)通信:数据信号可以同时沿两个方向传输,两个方向可以同时进行发送和接收。

计算机网络安全课后答案

计算机网络安全课后答案
5.简述网络安全威胁存在的原因。
答:1.网络建设之初忽略了安全问题。
2.协议和软件设计本身的缺陷。
3.操作系统本身及其配置的安全性。
4.没有集中的管理机构和同意的政策。
5.应用服务的访问控制、安全设计存在漏洞。
6.安全产品配置的安全性。
7.来自内部网用户的安全威胁。
8.网络病毒和电子邮件病毒。
第2章
5.堡垒主机的种类有无路由双宿主主机、牺牲主机、内部堡垒主机三种类型。
6.代理技术一般有应用级网关技术、电路级网关技术两种。
7.防火墙一般使用用户身份、客户身份、基于会话的身份三种验证方式。
8.地址翻译主要有静态翻译、动态翻译、端口转换三种模式。
9.VPN的安全协议有SOCKS v5协议、IPSec协议、PPTP/L2PT协议三种。
(3)确定客户密钥生存周期,实施密钥吊销和更新管理。
(4)为安全加密通信提供更安全密钥管理服务。
(5)提供密钥托管和密钥恢复服务。
(6)其他密钥生成和管理,密码运算功能。
5.标准X .509数字证书包含那些内容?
答:(1)证书的版本信息。
(2)证书的序列号,每个证书都有一个唯一的证书序列号。
(3)证书使用的签名算法。
4.试比较异常检测技术和误用检测技术各有哪些优势和不足。
答:异常检测技术:优点:1)能够检测出新的网络入侵方法的攻击
2)较少依赖于特定的主机操作系统
3)对于内部合法用户的越违法行为的检测能力较强
缺点:1)误报率高
2)行为模型建立困难
3)难以对入侵行为进行分类和命名
误用检测技术:优点:1)检测准确度高
5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。
6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。

计算机网络安全教程课后答案(史上最全)

计算机网络安全教程课后答案(史上最全)

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

计算机网络安全课后答案

计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。

它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。

2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。

计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。

计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。

计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。

计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。

3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。

它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。

防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。

4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。

它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。

VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。

四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。

它可以保护用户的隐私和数据安全。

(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。

它可以设置访问控制策略,保护网络的安全性。

(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。

它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。

网络信息安全课后习题答案

网络信息安全课后习题答案
3.在使用FTP服务是,默认的用户anonymous,密码是。
4.电子邮件服务主要采用的安全协议有S/MIME协议和PEM协议。
二、选择题
1.创建Web虚拟目录的用途是(C)
A.用来模拟主目录的假文件夹
B.用一个假的目录来避免感染病毒
C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的
第一章
一、填空题
1.信息安全有三大要素,分别是保密性、完整性、可用性。
2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。
3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。
4.网络安全防护体系的核心是安全技术。
[6]通过采用SSL硬件加速、多线程及缓冲技术,具有很好的应用性能。
第五章
简答题
1.简述什么是防火墙,以及防火墙的主要任务是什么。
防火墙是一种网络安全防护技术,是隔离内部网络和外部网络的一个防御体系。
主要任务:包过滤、应用程序代理网关。
2.防火墙的主要功能有哪些?
访问控制功能、防止外部攻击功能、地址转换功能、日志与报警功能、身份认证功能。
2.入侵检测系统的主要功能有(A、B、C、D)。
A.检测并分析系统和用户的活动B.检查系统配置和漏洞
C.评估系统关键资源和数据文件的完整性D.识别已知和未知的攻击行为
3.IDS产品性能指标有(A、B、C、D)
A.每秒数据流量B.每秒抓包数C.每秒能监控的网络连接数D.每秒能够处理的事件数
4.入侵检测产品所面临的挑战主要有(A、B、C、D)。
清除:借助专业杀毒软件或是清除木马的软件来进行。

计算机网络习题(答案)

计算机网络习题(答案)

计算机网络第一章计算机网络概述一、填空题1、在计算机网络中,LAN代表的是局域网,WAN代表的是广域网。

2、通常在我国所说的教育网就是Cernet 。

3、E-MAIL的中文意思是电子函件,E-COMMERCE的中文意思是电子商务。

4、按照网络中计算机所处的地位,计算机网络可以划分为对等网络和基于服务器的网络。

5、计算机网络由通信子网和资源子网组成,其中通信子网的功能是完成数据的传输交换及通讯控制,资源子网的功能是提供访问网络和处理数据的能力。

二、选择题1、计算机网络可以按网络的拓扑结构来划分,以下()项不是按此标准划分的。

A、星状网B、环状网C、局域网D、总线结构2、计算机网络的最大优点是()A、精度高B、内存容量大C、共享资源D、运算速度快3、国家信息基础设施的缩写为()A、NIIB、GIIC、AIID、WWW4、互联网的基本含义是()A、计算机与计算机互连B、计算机与计算机网络互连C、计算机网络与计算机网络互连D、国内计算机与国际计算机互连5、网络服务器与一般微机的一个重要区别是()A、计算速度快B、硬盘容量大C、外设丰富D、体积大6、计算机网络的3个组成部分是:()A、若干数据库、一个通信子网、一组通信协议B、若干主机、一个通信子网、大量终端C、若干主机、电话网、一组通信协议D、若干主机、一个通信子网,一组通信协议7、早期的计算机网络是由()组成的系统A、计算机-通信线路-计算机B、PC机-通信线路-PC机C、终端-通信线路-终端D、计算机-通信线路-终端8、计算机网络了分为局域网、()广域网。

A、校园网B、城域网C、宽带网D、窄带网9、客户机/服务器机制的英文名称是:( )A、Client/ServerB、Guest/ServerC、Guest/AdministratorD、Slave/Master 三、简答题1、什么是计算机网络?计算网络产生的基础是什么?P12、计算机网络由那些功能?列举计算机网络的应用实例。

计算机网络安全教程课后答案

计算机网络安全教程课后答案

计算机网络安全教程课后答案计算机网络安全教程课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统不受非法入侵、病毒攻击、数据泄露、黑客攻击等安全威胁的一系列措施和技术。

它涉及到网络设备的安全配置、网络通信的加密、身份验证、访问控制和安全策略等方面。

2. 为什么计算机网络安全很重要?计算机网络安全很重要,因为网络威胁会导致严重的后果,包括数据泄露、财务损失、声誉损害、服务中断甚至国家安全问题。

保护网络安全可以确保数据的保密性、完整性和可用性,维护用户的隐私和信任。

3. 哪些威胁会影响计算机网络安全?计算机网络安全面临各种威胁,包括病毒和恶意软件、黑客入侵、拒绝服务攻击、数据泄露、密码破解等。

针对这些威胁,我们需要采取合适的安全措施来保护网络系统。

4. 什么是防火墙?如何设置和配置防火墙?防火墙是网络安全的重要组成部分,可以监控和控制网络流量并阻止未授权访问。

为了设置和配置防火墙,需要确定网络策略、安全规则和访问控制列表。

这些设置会根据网络的需求和安全级别而变化,一般包括允许或拒绝特定端口、IP地址、协议和服务等。

5. 如何防止病毒和恶意软件的入侵?为了防止病毒和恶意软件的入侵,我们可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新病毒库。

- 不随便点击未知来源的链接和附件,特别是来自不信任的电子邮件或网站。

- 定期进行系统和软件的更新和补丁安装。

- 避免下载和安装未经授权的软件和应用程序。

6. 如何提高网络通信的安全性?为了提高网络通信的安全性,可以采取以下措施:- 使用加密协议,如SSL/TLS,保护数据在传输过程中的安全。

- 使用虚拟私人网络(VPN)来建立加密通道,保护远程访问的安全性。

- 建立强密码策略,要求用户使用复杂的密码,并定期更改密码。

- 实施身份验证机制,如双因素身份验证,确保用户的合法性。

7. 如何防止黑客入侵?为了防止黑客入侵,我们可以采取以下措施:- 使用网络入侵检测系统(IDS)或入侵防御系统(IPS)来监测和阻止潜在的入侵行为。

网络信息安全课后习题标准答案

网络信息安全课后习题标准答案

网络信息安全课后习题标准答案一、选择题1、以下哪种加密算法是对称加密算法?()A RSA 算法B AES 算法C ECC 算法D DiffieHellman 算法答案:B解析:AES 算法是一种对称加密算法,即加密和解密使用相同的密钥。

而 RSA 算法、ECC 算法和 DiffieHellman 算法都属于非对称加密算法,加密和解密使用不同的密钥。

2、以下哪项不是网络安全威胁?()A 计算机病毒B 自然灾害C 网络钓鱼D 拒绝服务攻击答案:B解析:自然灾害通常不是网络安全威胁,而是自然现象。

计算机病毒、网络钓鱼和拒绝服务攻击都是常见的网络安全威胁。

3、数字签名的主要作用是()A 保证数据的机密性B 保证数据的完整性和不可否认性C 保证数据的可用性D 进行身份认证答案:B解析:数字签名可以确保数据在传输过程中没有被篡改,保证了数据的完整性。

同时,由于只有签名者能够生成有效的数字签名,所以也保证了不可否认性。

4、在访问控制中,以下哪种访问控制策略最严格?()A 自主访问控制B 强制访问控制C 基于角色的访问控制D 基于任务的访问控制答案:B解析:强制访问控制是一种最严格的访问控制策略,它基于系统的安全策略和主体与客体的安全级别来决定访问权限,用户不能自主地改变访问权限。

5、以下哪种防火墙技术能够检测应用层的攻击?()A 包过滤防火墙B 状态检测防火墙C 应用代理防火墙D 下一代防火墙答案:C解析:应用代理防火墙工作在应用层,可以对应用层的协议和数据进行深度检测,从而能够检测到应用层的攻击。

二、填空题1、网络信息安全的目标包括____、____、____、____和____。

答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有____、____、____、____和____等。

答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS)、网络钓鱼、缓冲区溢出攻击3、密码学中的哈希函数具有____、____和____等性质。

计算机网络技术课后习题及答案

计算机网络技术课后习题及答案

计算机网络技术课后习题及答案一、选择题1. Which of the following is not a type of network topology?A. StarB. BusC. RingD. CameraAnswer: D2. What is the purpose of a router in a computer network?A. To connect multiple devices within a local area networkB. To connect multiple local area networks togetherC. To provide wireless connectivity to devicesD. To store and retrieve dataAnswer: B3. Which protocol is commonly used for email transmission?A. FTPB. HTTPC. SMTPD. SNMPAnswer: C4. What is the primary function of a firewall in a network?A. To prevent unauthorized access to the networkB. To increase network speed and performanceC. To store and manage network dataD. To provide wireless connectivity to devicesAnswer: A5. Which of the following is an example of a public IP address?A. 192.168.0.1B. 10.0.0.1C. 172.16.0.1D. 63.245.123.45Answer: D二、填空题1. The process of converting an IP address into a domain name is called ________.Answer: DNS resolution2. The maximum data rate of a channel is defined by its ________.Answer: bandwidth3. ________ is a protocol used for securely transmitting data over the internet.Answer: HTTPS4. The process of breaking a larger network into smaller subnetworks is called ________.Answer: subnetting5. A ________ address is assigned to a device by a router when it connects to a network.Answer: dynamic三、简答题1. What is the difference between TCP and UDP protocols?Answer: TCP (Transmission Control Protocol) is a connection-oriented protocol that ensures reliable data transmission between two devices. It guarantees that data is received in the correct order and checks for errors. UDP (User Datagram Protocol) is a connectionless protocol that does not guarantee reliable data transmission. It is faster but less reliable than TCP.2. Explain the concept of IP addressing.Answer: IP addressing is a method of assigning unique addresses to devices on a network. It allows for the identification and routing of data packets between devices. There are two versions of IP addresses: IPv4, which uses a 32-bit address format, and IPv6, which uses a 128-bit addressformat to accommodate the growing number of devices connected to the internet.3. What is a subnet mask and how is it used?Answer: A subnet mask is a 32-bit number used to divide an IP address into network and host portions. It determines which part of an IP address is used to identify the network and which part is used to identify the host. The subnet mask is applied bitwise to the IP address, allowing devices to determine if another device is on the same local network or a different network.四、编程题1. Write a program in Python to create a socket and establish a basic client-server connection.```python# Server codeimport socketserver_socket = socket.socket(socket.AF_INET,socket.SOCK_STREAM)server_address = ('localhost', 12345)server_socket.bind(server_address)server_socket.listen(1)print("Server is listening for incoming connections...")while True:client_socket, client_address = server_socket.accept()print("Connection established with:", client_address)message = "Welcome to the server!"client_socket.send(message.encode())client_socket.close()``````python# Client codeimport socketclient_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)server_address = ('localhost', 12345)client_socket.connect(server_address)message = client_socket.recv(1024)print("Server message:", message.decode())client_socket.close()```以上是关于计算机网络技术的课后习题及答案。

计算机网络安全课后习题答案(重点简答题)

计算机网络安全课后习题答案(重点简答题)

网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

计算机网络安全(简答题)

计算机网络安全(简答题)

1、计算机病毒的破坏方式包括传染、破坏。

问题反馈【教师释疑】正确答案:【潜伏】2、IPsec属于_________上的安全机制。

问题反馈【教师释疑】正确答案:【网络层】3、_______作用是为除IKE之外的协议协商安全服务。

问题反馈【教师释疑】正确答案:【快速交换】4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。

问题反馈【教师释疑】正确答案:【代码加密】5、利用病毒的特有行为特征来监测病毒的方法,称为。

问题反馈【教师释疑】正确答案:【行为监测法】6、是检测已知病毒的最简单、开销最小的方法。

问题反馈【教师释疑】正确答案:【特征代码法】7、信息保障的核心思想是对系统或者数据的4个方面的要求:,检测,反映,恢复。

问题反馈【教师释疑】正确答案:【保护】8、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的,以提高整体的安全性。

问题反馈【教师释疑】正确答案:【可信计算机平台】9、从1998年到2006年,平均年增长幅度达左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

问题反馈【教师释疑】正确答案:【50% 】10、B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。

问题反馈【教师释疑】正确答案:【结构保护级别】11、从系统安全的角度可以把网络安全的研究内容分成两大体系:和预防。

问题反馈【教师释疑】正确答案:【攻击】12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

问题反馈【教师释疑】正确答案:【网络层】13、TCP/IP协议族包括4个功能层:应用层、、网络层、和网络接口层。

这4层概括了相对于OSI参考模型中的7层。

问题反馈【教师释疑】正确答案:【传输层】14、目前E-mail服务使用的两个主要协议是和邮局协议。

计算机网络安全教程课后答案及考试试卷

计算机网络安全教程课后答案及考试试卷

一、名词解释黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146)ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

二、问答题1.TCP和UDP的不同。

(p42)TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。

当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。

TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。

开销大,传输速度慢。

UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。

UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。

由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。

2.计算机病毒的特征:可执行性。

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。

传染性。

计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

破坏性。

所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。

潜伏性。

计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。

隐蔽性。

病毒一般是具有很高编程技巧,短小精悍的程序。

通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。

针对性。

计算机病毒一般针对于特定的操作系统。

网络安全课后答案

网络安全课后答案

网络安全课后答案一、选择题1. 网络攻击常见类型包括哪些?答:A. 计算机病毒 B. 木马程序 C. 钓鱼 D. DoS攻击 E. 漏洞利用解析:网络攻击常见类型包括计算机病毒、木马程序、钓鱼、DoS 攻击和漏洞利用等。

2. 密码安全性评估的主要指标有哪些?答:A. 密码长度 B. 密码复杂度 C. 密码复用 D. 密码加密算法 E. 密码存储方式解析:密码安全性评估的主要指标包括密码长度、密码复杂度、密码复用、密码加密算法以及密码存储方式等。

3. 网络防火墙的作用是什么?答:网络防火墙的作用是保护内部网络不受未经授权的外部访问和攻击,控制网络流量,过滤恶意流量,并提供网络安全审计和监控功能等。

4. 什么是DDoS攻击?答:DDoS攻击(分布式拒绝服务攻击)是指攻击者通过控制多个主机或服务器,同时向目标服务器发送大量请求,使目标服务器无法正常响应合法用户的请求,从而导致服务中断或不可用。

5. 什么是网络钓鱼?答:网络钓鱼是指攻击者利用伪造的网站、电子邮件或即时通讯工具等手段,冒充合法的实体,诱骗用户提供个人敏感信息(如银行账号、密码等),以达到非法获取用户信息或金钱财产的目的。

二、简答题1. 请简要解释HTTPS协议的工作原理。

答:HTTPS(Hypertext Transfer Protocol Secure)是在HTTP基础上加入SSL/TLS协议进行加密通信的协议。

工作原理如下:(1)客户端向服务器发起HTTPS请求。

(2)服务器返回签名的SSL证书。

(3)客户端验证SSL证书的合法性。

(4)客户端生成随机的对称密钥,并使用服务器的公钥进行加密,发送给服务器。

(5)服务器使用私钥解密得到对称密钥。

(6)双方使用对称密钥进行加密通信。

2. 请简要介绍一种网络攻击:SQL注入。

答:SQL注入是指攻击者通过在Web应用程序的输入字段中注入恶意的SQL语句,以执行未经授权的数据库操作。

攻击者通过构造恶意的输入来绕过应用程序的输入验证,成功注入的SQL语句会被数据库执行,导致数据泄露、数据修改或服务器被控制等安全问题。

04751 计算机网络安全简答题

04751 计算机网络安全简答题

三、简答题(本大题共6小题,每小题5分,共30分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务(2)访问控制服务(3)数据机密性服务(4)数据完整性服务(5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽(2)隔离(3)滤波(4)吸波(5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。

(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。

30.简述办理按揭端口扫描的原理和工作过程。

半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。

31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。

三、简答题(本大题共6小题,每小题5分,共30分)26. 防火墙的主要功能有哪些?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。

试说明这五个基本概念。

明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key):是参与密码变换的参数,通常用K表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek (p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk (c)28.入侵检测技术的原理是什么?入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。

获得系统或管理员权限:目的是连接到远程计算机。

种植后门:为了保持长期对胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

在网络中隐身:一次成功的入侵后,一般在对方的计算机上已经存储了相关的登陆日志,这样就容易被管理员发现。

在入侵完毕后需要清除登陆日志及其他相关的日志。

6、网络监听技术的原理是什么?网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。

Sniffer pro就是一个完善的网络监听工具。

监听器Sniffer的原理是:在局域网中与其他计算机进行数据交换时数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址。

因此只有与数据包中目的地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。

但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。

然后对数据包进行分析,就得到了局域网中通信的数据。

一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。

第五章:1.简述社会工程学攻击的原理。

社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。

另一种社会工程的形式是黑客试图通过混淆一个计算机系统去模拟一个合法用户。

目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造E-mail3.简述暴力攻击的原理。

暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御?暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。

一个黑客需要破解一段单一的被用非对称密钥加密的信息,为了破解这种算法,需要求助于非常精密复杂的算法,使用120个工作站和两个超级计算机并利用从3个主要研究中心获得的信息,即使拥有这种设备,也将花掉8天时间去破解加密算法。

实际上,破解加密过程用8天已经是非常短的时间了。

字典攻击是一种最常见的暴力攻击。

如果黑客试图通过使用传统的暴力攻击方法去获得密码的话,将不得不尝试每种可能的字符,包括大小写、数字和通配符等。

字典攻击通过仅仅使用某种具体的密码来缩小尝试的范围,大多数的用户使用标准单词作为一个密码,一个字典攻击试图通过利用包含单词列表的文件去破解密码。

强壮的密码则通过结合大小写字母、数字和通配符来击败字典攻击。

破解操作系统密码:字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。

暴力破解邮箱密码:邮箱密码一般需要设置为8位以上,7位以下的密码容易被破解。

尤其7位全部是数字的密码,更容易被破解。

比较著名的破解电子邮箱密码的工具软件是:黑雨——POP3邮箱密码破解器。

防范这种暴力攻击,可将密码的位数设置在10位以上,一般利用数字、字母和特殊字符的组合就可以有效抵抗暴力攻击。

Word文档暴力破解:使用工具软件Advanced Office XP Password Recovery(AOXPPR)。

5.简述缓冲区溢出攻击的原理。

目前最流行的一种攻击技术就是缓冲区溢出攻击。

当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。

这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。

缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

缓冲区溢出原理很简单,如下:void function(char*szParal){char buff[16];strcpy(buffer,szParal);}程序中利用strcpy()函数将szParal中的内容拷贝到buff中,只要szParal的长度大于16,就会造成缓冲区溢出。

存在类似strcpy()函数这样问题的C语言函数还有:strcat(),gets(),scanf()。

当然,随便往缓冲区填写数据使它溢出一般只会出现“分段错误”,而不能达到攻击的目的。

最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其他命令,如果该shell有管理员权限,就可以对系统进行任意操作。

6.简述拒绝服务的种类与原理。

凡是造成目标计算机拒绝提供服务的攻击都成为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。

最常见的DoS攻击是计算机网络带宽攻击和连通性攻击。

带宽攻击是以极大的信息量冲击网络,是网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。

连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。

比较著名的拒绝服务攻击包括:SYN风暴、Smurf攻击和利用处理程序错误进行攻击。

SYN风暴:它是通过创建大量“半连接”来进行攻击,任何连接到Internet上并提供基于TCP的网络服务的主机都可能遭受这种攻击。

针对不同的系统,攻击的结果可能不同,但是攻击的根本都是利用这些系统中TCP/IP协议族的设计弱点和缺陷。

攻击者通常伪造主机D不可达的IP地址作为源地址。

为了使拒绝服务的时间长于超时所用的时间,攻击者会持续不断地发送SYN包,故称为“SYN风暴”。

Smurf攻击:这种攻击方法结合使用了IP欺骗和带有广播地址的ICMP请求-响应方法是大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务,属于间接、借力攻击方式。

任何连接到互联网上的主机或其他支持ICMP请求-响应的网络设备都可能成为这种攻击的目标。

利用处理程序错误进行攻击:SYN flooding和Smurf攻击利用TCP/IP协议中的设计弱点,通过强行引入大量的网络包来占用带宽,迫使目标受害主机拒绝对正常的服务请求响应。

利用TCP/IP协议实现中的处理程序错误进行攻击,即故意错误地设定数据包头的一些重要字段。

第六章:2.如何留后门程序?列举三种后门程序,并阐述原理及如何防御。

4.简述木马的由来,并简述木马和后门程序的区别。

答:木马是一种可以驻留在对方服务器系统中的一种程序。

“木马”一词来自于“特洛伊木马”,英文名为“TrojanHorse”木马程序一般由两部分组成:服务器端程序和客户端程序。

木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。

本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。

第七章:3、恶意代码是如何定义的?可以分成哪几类?恶意代码是如何定义,可以分成哪几类?答:定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。

恶意代码两个显著的特点是非授权性和破坏性。

分类:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌、用户级RooKit、核心级Rookit、脚本恶意代码、恶意ActiveX控件。

第九章:2.简述对称加密算法的基本原理分两类,序列算法和分组算法,有时也称为传统密码算法,加密密钥能够从解密密钥中推算出来,在大多数对称算法中,加解密的密钥是相同的。

对称算法要求发送者和接收者在安全通信之前,协商一个密钥。

对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。

对称算法加密和解密表示为:EK(M)=C DK(C)=M4.简述公开密钥算法基本原理加密密钥和解密密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。

加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。

加密密钥叫公开密钥,解密密钥叫私人密钥,公开密钥K1加密表示为:EK1(M)=C,公开密钥和私人密钥是不同的,用相应的私人密钥K2解密可表示为:DK2(C)=M7. #include <stdio.h>#define N 5void jiami(char namea[256]){FILE *fp_jiami,*fp_file2;char c;fp_jiami=fopen(namea,"rb");fp_file2=fopen("file2.txt","wb");while(EOF!=(fscanf(fp_jiami,"%c",&c))){if((c>='A'&&c<='Z')||(c>='a'&&c<='z')){c=c+N;if(!((c>='A'&&c<='Z')||(c>='a'&&c<='z')))c=c-26;if(c>='a'&&c<='z')c=c-32;}fprintf(fp_file2,"%c",c);}fclose(fp_file2);fclose(fp_jiami);}第十章2.简述防火墙的分类,并说明分组过滤防火墙的基本原理。

相关文档
最新文档