网络信息安全课后习题答案(2)

2020-02-20 22:52

目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件,主要用来监视网络的状态、数据流动情况以及网络上传输的信息。

对于系统管理员来说,网络监听工具确实为他们监视网络的状态、数据流动情况和网络上传输的信息提供了可能。而对于黑客来说,网络监听工具却成了他们作案的工具:当信息以明文的形式在网络上传输时,黑客便可以使用网络监听的方式进行攻击,只要将网络接口设置在监听模式,便可以源源不断地将网上的信息截获。

第六章

1.思考题

(1)简述密码系统的组成,并解释以下概念:密码算法、明文、密文、加密、解密、 密钥。

答:密码系统的组成:一个完整的信息加密系统至少包括下面四个组成部分: (1)未加密的报文,也称为明文。 (2)加密后的报文,也称为密文。 (3)用于加密解密的设备或算法。 (4)加密解密的密钥。

密码算法:加密算法和解密算法统称为密码算法 明文:消息的初始形式。 密文:加密后的形式。

加密:对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm)。 解密:接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm)。 密钥:密钥可视为加密/解密算法(密码算法)中的可变参数。改变密钥即改变明文与密文之间等价的数学函数关系。

(2)对称密码技术中密钥有几个,能否通过一个密钥推导出另外一个密钥?

答:在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。不能通过一个密钥推导出另外一个密钥。

(3)DES算法中,如何生成密钥,其依据的数学原理是什么。 答:生成密钥的过程如下。

第一步:变换明文。对给定的64位比特的明文X,首先通过一个置换IP表来重新排列X,从而构造出64位比特的X0,X0=IP(x)=L0R0,其中L0表示X0的前32比特,R0表示X0的后32位。

第二步:按照规则迭代。规则为: Li = Ri-1

Ri = Li-1⊕f(Ri-1,Ki) (i=1,2,3?16)

经过第一步变换已经得到L0和R0的值,其中符号⊕表示的数学运算异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。

第三步:对L16R16利用IP-1作逆置换,就得到了密文y。 它依据的数学原理是穷举法。

(4)RSA算法依据的数学原理是什么,RSA 与DES相比,有哪些不同?

答:RSA(Rivest-Shamir-Adleman)算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个用来做对外公开的公钥(Public key),另一个不告诉任何人,称为私钥(Private key)。

RSA算法主要用到一个著名的数学定理:费尔马小定理(little Fermat theo-rem)。 (5)加密在现实中的应用有哪些?请举例说明。 答:

1.加密技术在网络通信中的应用

对于网络通信来说,可采用以下措施进行加密传输。(1)链路加密。(2)端-端加密。 2.在电子商务方面的应用 3.加密技术在VPN中的应用 4.PGP加密应用

从6-10题在本章中未找到答案,再次修订时将考虑去除这五道题目。 (6)为什么说使用非对称加密可以防止赖帐行为? 答:

(7)什么是安全协议,安全协议所关注的问题有哪些? 答:

(8)请简述IPSEC安全协议的体系组成及各部分功能,AH和ESP 有什么区别? 答:

(9)SSH传输层安全协议可否替代TELNET等服务,其实现原理是什么? 答:

(10)SSL 安全协议的优缺点是什么? 答:

(11)PGP 软件其密钥管理的特点是什么,是否安全? 答:PGP软件采用了混合加密算法,主要有三个主要功能:

? 使用IDEA加密算法对文件进行加密,加密文件只能由知道密钥的人解密阅读。 ? 使用公钥加密RSA对电子邮件进行加密,加密的电子邮件只有收件人才能解密阅读。 ? 使用公钥加密技术对文件或邮件进行数字签名,使用起草人的公开密钥鉴别真伪。 在具体实现中,PGP软件采用公钥机制,要用到一对密钥,分别是“公钥”和“私钥”。通常,由私钥加密的信息,可以并且仅可以由与之对应的公钥解密,而由公钥加密的信息,可以并且仅可以由与之对应的私钥解密,这就是互补性。

PGP在安全性问题上的精心考虑体现在PGP的各个环节。比如每次加密的实际密钥是个随机数,大家都知道计算机是无法产生真正的随机数的。PGP程序对随机数的产生是很审慎的,关键的随机数像RSA密钥的产生是从用户敲键盘的时间间隔上取得随机数种子的。因此安全性

较好。

2.实践题

1.下载一个文件加密软件(采用对称加密技术),完成加密与解密,比较与PGP 软件 工作流程的不同。 答:

2.已知明文是“BEIJING WELCOME YOU”,请自行按古典密码技术原理,编制几种

可能的算法,并适当修改密钥,写出其对应的密文 答:

第七章

(1)什么是计算机病毒?计算机病毒有哪些特点?又是怎样分类的呢?

答:计算机病毒(Computer Virus)是一种人为制造的,能够进行自我复制的,具有对计算机资源的破坏作用的一组程序或指令的集合。这是计算机病毒的广义定义。类似于生物病毒,它能把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进行各种破坏,同时有独特的复制能力和传染性,能够自我复制——主动传染;另一方面,当文件被复制或在网络中从一个用户传送到另一个用户时——被动传染,它们就随同文件一起蔓延开来。 计算机病毒的特点有寄生性、隐蔽性、传染性、破坏性、可触发性 分类:

(1)按病毒存在的媒体。病毒可以划分为引导型病毒、文件病毒,宏病毒、网络病毒、混合型病毒。

(2)按激活方式。按病毒的激活方式可以分为自动病毒和可控病毒。

(3)按危害程度分有微小危害型、微小危险型、危险型、非常危险型。

(4)按病毒特有的算法分伴随型病毒、蠕虫型病毒、寄生型病毒、练习型病毒、变型病毒(又称幽灵病毒)。

(2)简述计算机病毒的预防措施。

答:(l)用管理手段预防计算机病毒的传染。

(2)用技术手段预防计算机病毒的传染。 (3)什么是宏病毒?应该如何预防Word 宏病毒?

答:所谓宏病毒,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。 要预防宏病毒,需要做到以下几点

1.对于已染病毒的NORMAL.DOT文件,首先应将NORMAL.DOT中的自动宏清除,然后将NORMAL.DOT置成只读方式。

2.对于其他已感染病毒的文件均应将自动宏清除,这样就可以达到清除病毒的目的。 3.平时使用时要加强防范。定期检查活动宏表,对来历不明的宏最好予以删除;如果发现后缀为.DOC的文件变成模板(.DOT)时,则可怀疑其已染宏病毒,其主要表现是在Save As文档时,选择文件类型的框变为灰色。

4.在启动Word、创建文档、打开文档、关闭文档以及退出Word时,按住Shift键可以阻止自动宏的运行。

5.存储一个文档时,务必明确指定该文档的扩展名。 (4)列举几种常用的杀毒软件。

答:卡巴斯基Kaspersky Anti-Virus Personal(AVP)、NOD32、诺顿、瑞星杀毒软件、熊猫卫士、BitDefender、F-Secure Anti-Virus、PC-cillin、McAfee VirusScan

第八章

思考题:

(1)数据加密的基本功能包括那些?

答:数据加密的基本功能包括:

1.防止不速之客查看机密的数据文件; 2.防止机密数据被泄露或篡改;

3.防止特权用户(如系统管理员)查看私人数据文件; 4.使入侵者不能轻易地查找一个系统的文件。 (2)常见的数据压缩工具有哪些? 答:WinRAR和WinZip

(3)介绍两种常用的数据压缩编码技术?

答:行程长度压缩、霍夫曼编码压缩、LZW压缩方法 、算术压缩方法、Rice、Lempel-Ziv(LZ77)

(4)简述数据备份的种类。

答:数据备份按所备份数据的特点可分为完全备份、增量备份和系统备份。

完全备份是指对指定位置的所有数据都备份,它占用较大的空间,备份过程的时间也较长。增量备份是指数据有变化时对变化的部分进行备份,它占用空间小,时间短。完全备份一般在系统第一次使用时进行,而增量备份则经常进行。系统备份是指对整个系统进行备份。它一般定期进行,占用空间较大,时间较长。

(5)简述数据备份的常用方法。

答:可移动存储备份、可移动硬盘备份、本机多硬盘备份、磁带备份、网络备份 (6)数据库访问安全的内容是什么?

答:数据库密码管理、用户级安全机制、数据库编码/解码、生成MDE文件、设置“启动”选项

第九章

思考题:

(1)简述操作系统安全机制设计原则

答:开放设计原则、完全检查、最小特权原则、机制的经济性、基于许可、易用性、多重防护、最少公用机制 (2)Linux 有哪些特性?

答:开放性 、多用户 、多任务 、良好的用户界面、设备独立性、供了丰富的网络功能 、可靠的系统安全 、良好的可移植性

(3)怎样把硬盘从FAT 格式到NTFS 格式的转换。

答:如果我们想将FAT卷转换为NTFS卷,可以无需备份原有文件系统而直接进行转换,Windows 2003可在任何时候使用Convert转换工具将FAT卷转换为NTFS卷,而且不会改变原有的文件数据。但要注意:从FAT卷转换而来的NTFS卷的性能没有直接格式化为NTFS卷的性能好,另外,转换过程是不可逆的,即不能从NTFS卷转换为FAT卷。

Convert的命令语法为:Convert volume /FS:NTFS [/V] (4)UNIX系统安全的内容包括哪些?

答:安全管理、用户管理、文件系统安全、作为root运行的程序

第十章

(1)简述无线局域网的标准有哪几类?

答:IEEE的802.11标准系列、ETSI的HiperLan2、HomeRF (2)无线局域网安全协议有哪几类?

答:WEP协议、IEEE 802.11i安全标准、WAPI协议 (3)列举常用的两种无线网络设备。

答:无线网卡、无线网桥Wireless Bridge 、天线、AP接入点 (4)简述无线网络安全防范措施。

答:正确放置网络的接入点设备 、利用MAC阻止黑客攻击、WEP协议的重要性 、WEP协议不是万能的、简化网络安全管理、不能让非专业人员构建无线网络


网络信息安全课后习题答案(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:换岔施工作业指导书1.5 - 图文

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: