一、填空题
1网络安全的威胁可以分为两大类:即( )和( )。
(第九章计算机网络的安全知识点:计算机网络面临的安全性威胁答案:主动攻击、被动攻击)
2在( )攻击中,攻击者只是观察通过某一个协议数据单元PDU,而不干扰信息流。
(第九章计算机网络的安全知识点:计算机网络面临的安全性威胁答案:被动)
3 ( )攻击是指攻击者对某个连接中通过的PDU进行各种处理。
(第九章计算机网络的安全知识点:计算机网络面临的安全性威胁答案:主动)
4所谓( )密码体制,即加密密钥与解密密钥是相同的密码体制。
(第九章计算机网络的安全知识点:常规密钥密码体制答案:常规密钥)
5主动攻击又可进一步划分为( )、( )和( )三种。
(第九章计算机网络的安全知识点:计算机网络面临的安全性威胁答案:更改报文流、绝报文服务、伪造连接初始化。)
6所谓( )密码体制,就是使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行迭密码体制。
(第九章计算机网络的安全知识点:公开密钥密码体制答案:公开密钥)
7通常有两种不同的加密策略,即( )加密与( )加密。
(第九章计算机网络的安全知识点:链路加密与端到端加密答案:链路、端到端)
二、问答题
1计算机网络安全主要包括哪几个方面的问题?
(第九章计算机网络的安全知识点:计算机网络面临的安全性威胁)
答案:计算机网络安全主要包括以下一些内容:
(1)保密性
为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。网络的保密性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。如存取控制中登录口令的设计、数字签名的设计等。
(2)全协议的设计
目前在安全协议的设计方面,主要是针对具体的攻击设计安全的通信协议。协议安全性的保证通常有两种方法,一种是用形式化方法来证明,另一种是用经验来分析协议的安全性。
(3)存取控制
必须对接入网络的权限加以控制,并规定每个用户的接入权限。由于网络是个非常复杂的系统,其存取控制机制比操作系统的存取控制机制更复杂。
2简述常规密钥密码体制中替代密码和置换密码的原理。
(第九章计算机网络的安全知识点:常规密钥密码体制)
答案:
替代密码的原理可用一个例子来说明。例如,将字母a,b,c,d,...,w,x,y,z的自然顺序保持不变,但使之与D, E, F, G,...,X,A,B,C分别对应(即相差3字符)。由于英文字母中各字母出现的频度早已有人进行过统计,所以替代密码容易被破译。目前替代密码只是作为复杂的编码过程中的一个中间步骤。置换密码是按照某一规则重新排列消息中的比特或字符的顺序。例如,以CIPHER这个字作为密钥。我们注意到,在此密钥中的英文字母顺序,C为第1,E为第2,......,R为第6。于是得出密钥的顺序为145326。这就表示在形成密文时,首先读取第1列的字符,然后读取第5列、第4列、第2列、第3列和第6列。明文也以6个字符为一组写在密钥下,如:密钥CIPHER顺序145326明文attack
begins
at two
这样得出密文为abacnwaittettg kso。接收者按密钥中的字母顺序按列写下按行读出,即得到明文。这种密码很容易破译,同样是作为加密过程中的中间步骤。
3简述公开密钥算法的特点。
(第九章计算机网络的安全知识点:公开密钥密码体制)
答案:公开密钥算法如下:
1发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))=X解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK(DSK(X))=X。
2加密密钥是公开的,但不能用它来解密。3在计算机上可以容易地产生成对的PK和SK。
4从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。
5加密和解密算法都是公开的。公开密钥密码体制如下图所示:
4常用密钥分配方法有哪些?
(第九章计算机网络的安全知识点:密钥分配)
答案:
密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配,密钥的分配分为两种:
1网外分配方式:即派非常可靠的信使携带密钥分配给互相通信的各用户。但随着用户的增多和通信量的增大,密钥更换频繁,派信使的方法将不再适用。这时应采用网内分配方式。
2网内分配方式:即对密钥自动分配。它又可分为两种:一种是在用户之间直接实现分配。另一种分配方法是设立一个密钥分配中心KDC,通过KDC来分配密钥。
参考资料:http://www.docin.com/p-26259267.html
分享到:
相关推荐
计算机网络网络安全策略.pdf
计算机网络安全是在“操作系统”、“数据库”、“计算机网络”和“Internet及应用”等课程的基础上学习和掌握的系统安全性技术。本课程除涉及已学习过的数据库、操作系统、计算机网络和Internet知识外,还与信息论、...
计算机网络安全教程计算机网络安全教程计算机网络安全教程
计算机网络安全计算机网络安全计算机网络安全
计算机网络安全试题计算机网络安全试题 一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。) 二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。...
计算机网络安全.pdf
计算机网络安全直接关系到信息的私密性处理,当前,随着网络 的广泛使用,病毒传播以及黑客攻击对计算机网络安全构成了严重的威胁,因此,就要 加大计算机网络安全防范对策建立,从而保证网络的安全性和信息的安全性...
计算机网络安全原理 吴礼发 本书着重阐述计算机网络安全的原理与技术,内容包括计算机网络安全概论、密码学基础知识、认证与数据签名、PKI与数字证书、无线网络安全、IP与路由安全、...#资源分享达人#
计算机网络 东南 安全 安全导论
计算机 网络 安全 石志国 计算机 网络 安全 石志国 计算机 网络 安全 石志国 计算机 网络 安全 石志国 计算机 网络 安全 石志国
计算机网络安全教程案例程序代码 石志国计算机网络安全教程案例程序代码 石志国计算机网络安全教程案例程序代码 石志国计算机网络安全教程案例程序代码 石志国
计算机网络安全的现状及对策研究.pdf
计算机网络安全管理课件 清华大学出版社
计算机网络安全技术教程计算机网络安全技术教程计算机网络安全技术教程!
计算机网络安全教程习题答案,选择,简答。
计算机网络基础 局域网技术及解决方案 广域网技术及解决方案 网络安全相关技术及解决方案
计算机网络安全现状与防护策略的论文-计算机网络论文全文共4页,当前为第1页。计算机网络安全现状与防护策略的论文-计算机网络论文全文共4页,当前为第1页。 计算机网络安全现状与防护策略的论文-计算机网络论文全文...
计算机网络安全教程答案.pdf
计算机网络安全技术ppt讲义资料 详细阐述了计算机网络安全知识
计算机网络安全 课程设计报告