网络信息安全课后习题答案.docx

上传人:re****.1 文档编号:544209761 上传时间:2022-12-24 格式:DOCX 页数:7 大小:289.52KB
返回 下载 相关 举报
网络信息安全课后习题答案.docx_第1页
第1页 / 共7页
网络信息安全课后习题答案.docx_第2页
第2页 / 共7页
网络信息安全课后习题答案.docx_第3页
第3页 / 共7页
网络信息安全课后习题答案.docx_第4页
第4页 / 共7页
网络信息安全课后习题答案.docx_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《网络信息安全课后习题答案.docx》由会员分享,可在线阅读,更多相关《网络信息安全课后习题答案.docx(7页珍藏版)》请在金锄头文库上搜索。

1、一:1. 信息安全根源:网络协议的开放性,共享性和协议自身的缺陷性操作系统和应用程序的简单性程序设计带来的问题设备物理安全问题人员的 安全意识与技术问题相关的法律问题。2. 网络信息系统的资源:人:决策、使用、治理者应用:业务规律组件及界面组件组成支撑:为开发应用组件而供给技术上支撑的资源。3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、牢靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不行抵赖性、可用性。4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、治理层安全5. 常见的信息安全技术:密码技术、身份认证、

2、数字签名、防火墙、入侵检测、漏洞扫描。二:1.简述对称加密和公钥加密的根本原理:所谓对称,就是承受这种加密方法的双方使用方式用同样的密钥进展加密和解密,或虽不一样,但可由其中任意一个很简洁推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman 密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替RSA:选两个大素数 pq计算n=pq 和(n)=(p-1)(q-1)随机取加密密钥e,使e 和(n)互

3、素计算解密密钥d,以满足ed=1mod(n)加密函数E(x)=me mod n,解密函数 D(x)=cd mod n,m 是明文,c 使密文e,n为公开密钥,d 为私人密钥,n 一般大于等于 1024 位。D-H 密钥交换:A 和 B 定义大素数p 及根源根 aA 产生一个随机数 x,计算 X=ax mod p,并发送给 BB 产生 y,计算 Y=ay mod p,并发送给 AA 计算k=Yx mod pB 计算k=Xy mod pk,k即为私密密钥三:1. PKI 是具普适性安全根底设施缘由(p21):普适性根底应用支撑商业驱动。2. PKI 组件(p24):认证机构、证书库、证书撤消、密匙

4、备份和恢复、自动密匙更、密匙历史档案、穿插认证、支持不行否认、时间戳、客户端软件。3.PKI 核心效劳(p26):认证:向一个实体确认另一个实体确实就是用户自己完整性:向一个实体确保数据没有被有意或无意地修改机密性:向一个实体确保除了承受者,无人能读懂数据的关键局部。4. PKI 的支撑效劳(p27):安全通信、安全时间戳、公证、不行否认、特权治理。5. 密匙和证书治理阶段(p34):初始化阶段:终端实体注册、密匙对产生、证书创立和密匙/证书分发、证书分发、密匙备份颁发阶段:证书检索、证书验证、密匙恢复、密匙更取消阶段:证书过期、证书撤消、密匙历史、密匙档案。6. PKI 信任模型(p41):

5、严格层次构造、分布式信任构造、WEB 模型、以用户为中心的信任。7. 证书撤销方法(p38):周期公布机制:证书撤销列表、完全 CRL在线证书状态协议(OCSP)。8. PKI 框架图:SSL/TSLIPSecS/MIME其他 依靠于PKI 的标准X.509,PKCS,PKIX定义PKI 的标准四:1. IPSec 协议的隧道模式与传输模式有何区分?如何实现?(p46)它们所保护的内容不同,传输模式保护的只是 IP 的有效负载,而隧道模式保护的是整个IP 数据包。AH 和ESP 都支持这两种模式,存在四种形式。AH 传输模式AH 隧道模式ESP 传输模式ESP 隧道模式。2. 简述ESP 和A

6、H 在中 IPSec 的作用,它们能否同时使用?(p45)AH 为 IP 数据包供给 3 种效劳,即无连接的数据完整性验证、数据源身份认证和防重放攻击;ESP 除了为 IP 数据包供给 AH 已有 3 种效劳外,有还供给数据包加密、数据流加密;可以同时使用,不过AH 供给的验证效劳要强于ESP。IPSec 安全体系:IPSec 安全体系ESP 协议AH 协议加密算法验证算法DOIIKE 协议3. SSL 构造及相关协议的功能(p48)SSL 握手协议 SSL 修改密码规格协议 SSL 告警协议 LDAPSSL 记录协议TCPUDPSSL 握手协议(p50):在实际的数据传输开头前,通信双方进展

7、身份认证、协商加密算法、交换加密密钥等。SSL 修改密码规格协议(p50):唯一目的是未决状态被复制为当前状态,从而转变这个连接将要使用的密码规格。SSL 告警协议(p50):把有关警告传到各个实体。SSL 记录协议(p49):在客户及和效劳器之间传输应用数据和SSL 掌握数据。4. SSL 记录协议的过程(p49):分段、压缩、计算MAC 码、加密、增加记录协议头部。应用层数据分片 1分片 2分片 n分段 压缩计算MAC加密增加记录协议头部分片 1分片 1分片 1H分片 15.S- 相对于 的特性(p53):是对 扩大安全特性、增加了报文的安全性,它是基于SSL 技术的。该协议向WWW 的应

8、用供给完整性、鉴别、不行抵赖性及机密性等安全措施。6. SET 在电子商务流程中安全保密功能的实现(p56):7. PGP 加密和认证过程(p58):五:1. 黑客常用的入侵方法(p61):口令入侵、特洛伊木马术、监听法、E-mail 技术、利用系统漏洞。2. 黑客入侵的一般步骤(p62):攻击的预备阶段:确定攻击的目的、信息收集攻击的实施阶段:获得权限、权限的扩大攻击的善后工作:隐蔽踪迹、后门3. 常用的扫描技术(p66):端口扫描技术。漏洞扫描技术4. 拒绝效劳攻击技术原理(p68):根本目的是使受害主机或网络无法准时处理(或回应)外界恳求。制造高流量无用数据,造成网络拥塞,使受害主机无法

9、正常和外界通信利用受害主机供给的效劳或传输协议上的缺陷,反复高速地发出特定的效劳恳求,使受害主机无法准时处理全部正常恳求利用受害主机所供给效劳中处理数据上的缺陷,反复发送畸形数据引发效劳程序错误,这样可以大量占用系统资源,使主机处于假死状态或者死机。5. 缓冲溢出的原理(p69):通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以到达攻击的目的。根本缘由在于编程语言对缓冲区缺乏严格的边界检查。6. 缓冲溢出的关键技术(p71)进程的内存组织形式堆栈区域Shell Code7. 常用的后门技术防范(p73)评估MD5 基准线入侵检测从CD-RO

10、M 启动8. Sniffer 技术:Sniffer 是利用计算机的网络接口截获目的地来为其他计算机的数据报文传送的一种工具,所关心的内容可分为:口令、偷窥机密或敏感的信息数据、窥探低级的协议信息。六:1.计算机病毒:一种定义是通过磁盘、磁带和网络等作为媒介传播集中,能“传染”其他程序的程序。另一种是能够实现自身复制且借助肯定的载体存在的具有埋伏性、传染性和破坏性的程序。还有一种定义是一种人为制造的程序,它通过不同的途径埋伏或寄生在存储媒体(如磁盘、内存)或程序里,当某种条件或时机成熟时,它会自身复制并传播,使计算机资源受到不同程序的破坏等等。2.计算机病毒的主要特征:传染性、隐蔽性、埋伏性、破

11、坏性、非授权可执行性。3. 简述计算机病毒的工作原理:引导型病毒:病毒把自己存放在引导区,当做正常的引导程序,而将真正的引导程序搬到其他位置,当计算机启动时,就会把病毒程序当作正常的引导程序来运行,使寄生在磁盘引导区的静态病毒进入计算机,这时病毒程序被激活, 可以随时进展感染和破坏活动。典型代表:大麻病毒(“石头”病毒、“西兰” 病毒),工作原理:加载、感染、破坏。文件型病毒:主要攻击 COM、EXE、SYS、DLL 等可执行文件,病毒对计算机的源文件进展修改,使其成为的带毒文件,一旦计算机运行该文件就会被感染, 从而到达传播的目的。典型代表: CIH,首例直接攻击和破坏计算机硬件系统的病毒,

12、破坏方式:攻击BIOS、掩盖硬盘。4. 简述计算机病毒传染的一般过程 :在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它觉察有攻击的目标存在并满足条件时 ,便从内存中将自身存入被攻击的目标,从而将病毒进展传播。而病毒利用系统 INT 13H 读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中, 再感染其他系统。5. 简述计算机病毒的防治方法:用户角度:计算机病毒的预防:树立结实的计算机病毒的预防思想;堵塞计算机病毒的传染途径;计算机病毒的检测和消退:人工方法 (借助调试程序及工具软件等进展手工检测和消退处理,操作简单易出错,要求

13、操作者对系统格外生疏);自动方法(针对某种或多种病毒使用特地的反病毒软件自动对病毒进展检测和消退处理,操作简洁速度快,不会破坏系统数据)技术角度:病毒预防技术:包括对病毒的特征判定技术或静态判定技术和对未知病毒的动态判定技术病毒检测技术:包括依据计算机病毒程序中的关键字、特征程序段、病毒特征及传染方式、文件长度的变化,在特征分类的根底上建立的病毒检测技术和不针对具体病毒程序的自身检测技术病毒消 除技术:病毒传染程序的逆过程,是病毒检测的延长病毒免疫技术:没有很大进展。七:1. 防火墙的根本功能:对内部网络进展划分,实现对重点网段的隔离;实现对内部网络的集中治理 ,强化网络安全策略;是审计和记录

14、Internet 使用费用的一个最正确地点;可防止非法用户进入内部网络,防止内部信息的外泄;可利用NAT 技术将有限的IP 地址动态或静态地与内部IP 地址对应起来,以缓解地址空间短缺的问题。可通过IP 通道构建VPN。2. 静态包过滤型、状态检测型和代理效劳型防火墙的优缺点:种类优点缺点静态实现规律比较简洁,对网络性能需对IP/TCP 等各种协议比较了解;易包过影响较小,有较强的透亮性,与被地址哄骗;应用层掌握很弱;允许滤型应用层无关 ,是最快的防火墙外部拥护直接与内部主机相连;不检查数据区;不建立连接状态表。状态既供给了静态包过滤防火墙的只检测数据包的第三层信息,无法彻检测处理速度和敏捷性

15、,又兼具应用底的识别数据包中大量的垃圾邮件、型层网关理解应用程序状态的能力与安全性,是目前最流行的广告以及木马程序等;应用层掌握很弱;不检查数据区;代理实施较强的数据流监控、过滤、可伸缩性差;不适合用来掌握内部人效劳记录和报告等,具有极高的安全员访问外界的网络;不能很好地支持器型性和效率,可以支持多种网络协议和应用,且可以便利地扩展实现对各种非标准效劳的支持。应用;不支持大规模的并发连接; 不检查 IP、TCP 报头,网络层保护较弱;3. 比较Linux 下的IPTables 与Windows XP 自带的防火墙各自的优缺点: IPTables:允许建立状态防火墙,就是在内存中保存穿过防火墙的每条连接; 能够过滤TCP 标志任意组合报文,还能够过滤 MAC 地址;系统日志比 IPChains 更简洁配置,扩展性也更好;对于 NAT 和透亮代理的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档 > 租房合同

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号