計算機網絡(計算機網絡的安全)-試卷1_第1頁
計算機網絡(計算機網絡的安全)-試卷1_第2頁
計算機網絡(計算機網絡的安全)-試卷1_第3頁
計算機網絡(計算機網絡的安全)-試卷1_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網絡(計算機網絡的安全)卷1(分:44.00做題時間:分鐘)一、單項擇(總題數:4,數8.00)1.常用的秘密密鑰對稱密)密算法有()。A.DESB.SEDC.RSAD.RAS

√常用的秘密密鑰(稱密鑰)密算法有DES算法3DES法TDEA算法Blowfish算法RC5算法IDEA算法。2.對付網上黑客進自己計算機的最有效手段是)。A.擇上網人少時上網B.置防火墻C.向ISP要提供保護D.置安全密碼

√3.經典加密方法所用的加密技術不包括)。A.換加密B.位加密C.次性填充D.DES

√經典加密方法所使用的加密技術有替換加密、換位加密和一次性填充。4.在企業(yè)內部網與部網之間來檢查網絡請求分組是否合法護網絡資源不被非法使用的技術是)。A.病毒技術B.火墻技術

√C.錯控制技術D.量控制技術防火墻技術最初是針對網絡不安全因素所采取的一種保護措施防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問它是一種計算機硬件和軟件的結合,使InternetIntranet間建立起一個安全網關(SecurityGateway),而保護內部網免受非法用戶的侵入,防火墻主要由服務訪問政策、驗證工具、包過濾和應用網關個部分組成,防火墻就是一個位于計算機和它所連接的網絡之間的軟件或硬件(其中硬件防火墻用的很少只有國防部等才用因為它價格昂二、填空(總題數:5,分數10.00)5.()擊中,攻擊者只是觀察通過某一個協議數據單元PDU而不干擾信息流。__________________________________________________________________________________________正確答案:(確答案:被動)6.所謂)碼體制,即加密密鑰與解密密鑰是相同的密碼體制。__________________________________________________________________________________________正確答案:(確答案:常規(guī)密鑰)7.所謂)碼體制,就是使用不同的加密密鑰與解密密鑰,是一種由已知加密密鑰推導出解密密鑰在計算上是不可行的密碼體制。__________________________________________________________________________________________正確答案:(確答案:公開密鑰)8.網絡為用戶提供安全服務應包括)、)、)、)()。__________________________________________________________________________________________正確答案:(確答案:身份認證,訪問控制,數據保密,數據完整,不可否認

9.系統(tǒng)安全的策略()和()__________________________________________________________________________________________正確答案:(確答案:防火墻,入侵檢測)三、簡答(總題數:13,分數:26.00)10.簡常規(guī)密鑰密碼體制中替代密碼和置換密碼的原理。__________________________________________________________________________________________正確答案:(確答案:替代密碼的原理可用一個例子來說明。例如,將字母a,,,…,w,xy,z的自然順序保持不變,但使之與,,G…,X,,,別對應相差字符由于英文字母中各字母出現的頻度早已有人進行過統(tǒng)計,所以替代密碼容易被破譯。目前替代密碼只是作為復雜編碼過程中的一個中間步驟置換密碼是按照某一規(guī)則重新排列消息中的比特或字符的順序例如以這個字作為密鑰。注意到,在此密鑰中的英文字母順序C第E為第2…R第6。于是得出密鑰的順序為145326。這就表示在形成密文,首先讀取第列的字符,然后讀取第5列、第列、第2列、第3列第6列。明文也以6個字符為組寫在密鑰下,密鑰為密鑰的順序為明文為attackbeginattwo這樣得到密文abacnwaittcttgkm。接收者按密鑰中的字母順序按列寫下按行讀出,即得到明文。這種密碼很容易破譯,同樣是作為加密過程中的中間步驟。11.常密鑰分配方法有哪些__________________________________________________________________________________________正確答案(確答案:密鑰分配是密銅管理中最大的問題。密鑰必須通過最安全的通路進行分配,密鑰的分配分為兩種:(1)外分配方式:即派非??涂煽康男攀箶y帶密鑰分配給互相通信的各用戶。但隨著用戶的增多和通信量的增大,密鑰更換頻繁,派信使的方法將小再適用,這時應采用網內分配方式。(2)網內分配方式:即對密鑰自動分配。它又可分為兩種:一種是在用戶之間直接實現分配。另一種分配方法是設立一個密鑰分配中心KDC通過分配密鑰。)12.簡NovellNetWarc對文件服務器共享硬盤提供的5可靠性措施。__________________________________________________________________________________________正確答案(確答案:第一級:對硬微盤目錄和文件分配(FAT)的保護第二級:對硬盤表面損壞時的數據保護;第三級:采用磁盤鏡像的方法實現對磁盤驅動器損壞的保護;第四級:采用磁盤雙工,對磁盤通道或磁盤驅動器損壞起到保護作用。第五級:采用事務跟蹤系統(tǒng)的加容錯功能。13.計機網絡都面臨哪幾種威脅動攻擊和被動攻擊的區(qū)別是什么?于計算機網絡的安全措施都有哪些?__________________________________________________________________________________________正確答案:(確答案:計算機網絡面臨以下的四種威脅:截獲Intercetion)、斷Interruption)、篡改(Modification)偽造(。網安全的威脅可以分為兩大類:即被動攻擊和主動攻擊。主動攻擊是指攻擊者對某個連接中通過的行各種處理。如有選擇地更改、刪除、延遲這些PDU,甚至還可將合成的或偽造的PDU送入一個連中去。主動攻擊又可進一步劃分為三種,即更改報文流、拒絕報文服務、偽造連接初始化被動攻擊是指觀察和分析某一個協議數據單元PDU不干擾信息流。即使這些數據對攻擊者米說是不易理解的,它也可通過觀察協議控制信息部分,了解正在通信的協議實體的地址和身份,研究PDU的長度和傳輸的度,以便了解所交換的數據的性質。這種被動攻擊又稱為通信量分析還有一種特殊的主動攻擊就是惡意程序的攻擊。惡意程序種類繁多,對網絡安全威脅較大的主要有以下幾種:計算機病毒、計算機蠕蟲、特洛伊木馬及邏輯炸彈。對付被動攻擊可采用各種數據加密技術,而對付主動攻擊則需加密技術與適當的鑒別技術相結合。14.為么說計算機網絡的安全不僅僅局限于保密性舉例說明。僅具有保密性的計算機網絡不一定是安全的。__________________________________________________________________________________________正確答案:(確答案:計算機網絡安全不僅儀局限于保密性,但不能提供保密件的網絡肯定是不安仝的。網絡的安全性機制除為用戶提供保密通信以外,也是許多其他安全機制的基礎。例如,存取控制中登錄口令的設計。安全通信協議的設計及數字簽名的設汁等都離不開密碼機制。15.“條件安全的密碼體制”和“在計算上是安全的密碼體制”有什么區(qū)?__________________________________________________________________________________________

正確答案(確答案如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對應的明文,則這密碼體制稱為無條件安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。)16.對密鑰體制與公鑰密碼體制的特點各如何有何優(yōu)、缺點?__________________________________________________________________________________________正確答案(確答案:在對稱密鑰體制中,它的加密密鑰與解密密鑰的密碼體制是相同的,且收發(fā)雙方必須共享密鑰對稱密的密鑰是保密的沒有密鑰密就不可行知算法和若干密文不足以確定密鑰。公鑰密碼體制中,它使用不同的加密密鑰和解密密鑰,且加密密鑰是向公眾公開的,而解密密鑰是需要保密的發(fā)送方擁有加密或者解密密鑰接收方擁有另一個密鑰。個密鑰之一也是保密的解密密鑰,解密不可行,知道算法和其中一個密鑰以及若干密文不能確定另一個密鑰。點:對稱密碼技術的優(yōu)點在于效率高算法簡單系統(tǒng)開銷小適合加密大量數據對稱密鑰算法具有加密處理簡單加解密速度快,密鑰較短,發(fā)展歷史悠久等優(yōu)點缺點:對稱密碼技術進行安全通信前需要以安全方式進行密鑰交換,且它的規(guī)模復雜。公鑰密鑰算法具有加解密速度慢,密鑰尺寸大,發(fā)展歷史較短等特點。)17.公密碼體制下的加密和解密過程是怎么的什么公鑰可以公開?果不公開是否可以提高安全性?__________________________________________________________________________________________正確答案(確答案:加密和解密過程如下(1)鑰對產生器產生出接收者的一對密鑰,即加密密鑰和解密密鑰(2)送者用接收者的公鑰加密密鑰通過加密運算對明文進行加密得出密文發(fā)送接收者;接收者用自己的私鑰解密密鑰通過解密運算進行解密,恢復出明文。因為無解密密鑰,解密是不可行的,所以公鑰可以公開,知道算法和其中一個密鑰以及若干密文不能確定另一個密鑰。18.為么需要進行報文鑒別?鑒別和保、授權有什么不同?文鑒別和實體鑒別有什么區(qū)別?__________________________________________________________________________________________正確答案:(確答案:(1)用報義鑒別是為了對付主動攻擊中的篡改和偽造。當報義加密的時候就可以達到報文鑒別的目的但是當傳送不需要加密報文時接收者應該能用簡單的方法來鑒別報文的真?zhèn)?2)鑒別和保密并不相同。鑒別是要驗證通信對方的確是自己所需通信的對象,而小是其他的冒充者,鑒別分為報文鑒別和實體鑒別。授權涉及的問題是:所進行的過程是否被允許是KAB對RA密后發(fā)回給A,同時也給出了自己的不重數。最后,響應B的查問,用共享的密鑰KAB對RB加密后發(fā)回給由于不重數不能重復使用,所以在進行重放攻擊時無法重復使用截獲的不重數。)19.什是重放攻擊樣防止重放攻擊__________________________________________________________________________________________正確答案:確答案:(1)入侵者C以從網絡上截獲A發(fā)給的報文。不需要破譯這個報文(為這可能花很多時間)可以直接把這個由加密的報文發(fā)送B使B誤認C是A然后就向偽裝是A的C發(fā)許多本來應當發(fā)送給A的報文。這就叫做重放攻擊。(2)了對付重放攻擊,可以使用不重數。不重數就是一個不重復使用的大隨機數,即“一次一數”。20.試論Kerberos協議的優(yōu)、缺點。__________________________________________________________________________________________正確答案:(確答案:Kerberos協主要用于計算機網絡的身份鑒別Anthentication)其特點是朋戶只需輸入一次身份驗證信息就可以憑借此驗證獲得的票據Ticket-GrantingTicket)訪問多個服務,即SSO(SingleSignOn)由于在每個客戶和服務器之間建立了共享密鑰,使得該協議具有相當的安全性概括起來說,Kerberos協議主要做了兩件:Ticket。安全傳遞;Session的安全發(fā)布。再加上時問戳的使用就很大程度上的保證了用戶鑒別的安全性。并且利用Key在通過鑒別之后客戶和服務器之間傳遞的消息也可以獲得機性)、Integrity(完整)保證。不過由于沒有使用非對稱密鑰,自然也就無法具有抗否認性,這也限制了它的應用。過相對而言,它X.509PKI身份鑒別方式文施起來要簡單多了。)21.試述SSL和SET的工作過程。__________________________________________________________________________________________正確答案(確答案:首先舉例說明SSL的工作過程。假A一個使用SSL的安全網頁,B網時用鼠標點擊到這個安全網頁的鏈接。接著,服務器和瀏覽器就進行握手。其主要過程如下。(1)瀏覽器向服務器發(fā)送瀏覽器的SSL版本號和密碼編的參數選擇。(2)服務器向瀏覽器發(fā)送務器的本號、密碼編碼的參數選擇及服務器的證書。證書包括服務器的分開密鑰。此證書用個認證中心的秘密密鑰加

密(3)覽器有一個可信賴的CA表中有每一個CA的分開密鑰瀏覽器收到服務器發(fā)來的證書時,就檢查此證書是否在自己的可信賴的表。如不在,則后來的加密和鑒別連接就不能進行下去;如在,瀏覽器就使用CA的公開密鑰對證書解密這樣就得到了代服務器的公開密鑰(4)瀏器隨機地產生一個對稱會話密鑰。并用服務器的分開密鑰加密,然后將加密的會話密鑰發(fā)送給服務器。(5)覽器向服務器發(fā)送一個報文,說明以后瀏覽器將使用此會話密鑰進行加密。然后瀏覽器再向服務器發(fā)送一個單獨的加密報文,表明瀏覽器端的握手過程已經完成。(6)務器也向瀏覽器發(fā)送一個報文,說明以后服務器將使用此會話密鑰進行加密。然后服務器再向瀏覽器發(fā)送一個單獨的加密報文,表明服務器端的握手過程已經完成。(7)SSL握手過程到此已經完成,下面就可開始SSL的會話過程。下面再以顧客B到公司用SET購買物品為例來說明SET的工作過程里涉及兩個銀行,即A的銀行(司A支付銀行)B的行B發(fā)出信用卡的銀行)告訴A他想用信用卡購買公司A物品。(2)A物品清單和一個唯一的交易標識符發(fā)送給B(3)A將其商家的證,包括商家的公開密鑰發(fā)送給B。A向B發(fā)其銀行的證書,包括銀行的公開密鑰。這兩個證書都用一個認證中心的秘密密鑰進行加。(4)B使認證中心CA的公開密鑰對這兩個證書解密(5)B生兩個數據包

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論