网络信息安全课后习题答案 联系客服

发布时间 : 星期三 文章网络信息安全课后习题答案更新完毕开始阅读7a4c79ef00f69e3143323968011ca300a6c3f6bb

-

答:网络监听,是监听协助网络管理员监测网络传输数据,排除网络故障等。目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件,主要用来监视网络的状态、数据流动情况以及网络上传输的信息。对于系统管理员来说,网络监听工具确实为他们监视网络的状态、数据流动情况和网络上传输的信息提供了可能。而对于黑客来说,网络监听工具却成了他们作案的工具:当信息以明文的形式在网络上传输时,黑客便可以使用网络监听的方式进行攻击,只要将网络接口设置在监听模式,便可以源源不断地将网上的信息截获。

5)什么是入侵检测

答:与防火墙技术的被动防御不同,入侵检测是指应用相关技术主动发现入侵者的入侵行为和入侵企图,向用户发出警报,是防火墙技术的重要补充。应用较广的开源软件有snort入侵检测系统。

第五章 密码学

一.问题题

1 、简述密码系统的组成,并解释以下概念:密码算法、明文、密文、加密、解密、 密钥。

答:密码系统的组成:一个完整的信息加密系统至少包括下面四个组成部分: (1)未加密的报文,也称为明文。 (2)加密后的报文,也称为密文。 (3)用于加密解密的设备或算法。 (4)加密解密的密钥。

密码算法:加密算法和解密算法统称为密码算法 明文:消息的初始形式。 密文:加密后的形式。

加密:对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm)。 解密:接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm)。 密钥:密钥可视为加密/解密算法(密码算法)中的可变参数。改变密钥即改变明文与密文之间等价的数学函数关系。

2、对称密码技术中密钥有几个,能否通过一个密钥推导出另外一个密钥?

答:在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。不能通过一个密钥推导出另外一个密钥。

.--

-

3、DES算法中,如何生成密钥,其依据的数学原理是什么。 答:生成密钥的过程如下。

第一步:变换明文。对给定的64位比特的明文X,首先通过一个置换IP表来重新排列X,从而构造出64位比特的X0,X0=IP(x)=L0R0,其中L0表示X0的前32比特,R0表示X0的后32位。

第二步:按照规则迭代。规则为: Li = Ri-1

Ri = Li-1⊕f(Ri-1,Ki) (i=1,2,3…16)

经过第一步变换已经得到L0和R0的值,其中符号⊕表示的数学运算异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。

第三步:对L16R16利用IP-1作逆置换,就得到了密文y。 它依据的数学原理是穷举法。

4、RSA算法依据的数学原理是什么,RSA 与DES相比,有哪些不同?

答:RSA(Rivest-Shamir-Adleman)算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个用来做对外公开的公钥(Public key),另一个不告诉任何人,称为私钥(Private key)。

RSA算法主要用到一个著名的数学定理:费尔马小定理(little Fermat theo-rem)。 5、加密在现实中的应用有哪些?请举例说明。 答:

1) 加密技术在网络通信中的应用对于网络通信来说,可采用以下措施进行加密传输。(1)

链路加密。(2)端-端加密。 2) 在电子商务方面的应用 3) 加密技术在VPN中的应用 4) PGP加密应用

6、PGP 软件其密钥管理的特点是什么,是否安全?

答:PGP软件采用了混合加密算法,主要有三个主要功能:

? 使用IDEA加密算法对文件进行加密,加密文件只能由知道密钥的人解密阅读。 ? 使用公钥加密RSA对电子邮件进行加密,加密的电子邮件只有收件人才能解密阅读。 ? 使用公钥加密技术对文件或邮件进行数字签名,使用起草人的公开密钥鉴别真伪。 在具体实现中,PGP软件采用公钥机制,要用到一对密钥,分别是“公钥”和“私钥”。通常,

.--

-

由私钥加密的信息,可以并且仅可以由与之对应的公钥解密,而由公钥加密的信息,可以并且仅可以由与之对应的私钥解密,这就是互补性。

PGP在安全性问题上的精心考虑体现在PGP的各个环节。比如每次加密的实际密钥是个随机数,大家都知道计算机是无法产生真正的随机数的。PGP程序对随机数的产生是很审慎的,关键的随机数像RSA密钥的产生是从用户敲键盘的时间间隔上取得随机数种子的。因此安全性较好。 二、选择题

1). ____是最常用的公钥密码算法。

A

A:RSA B:DSA C:椭圆曲线 D:量子密码 2) PKI的主要理论基础是____。

A:对称密码算法 B:公钥密码算法 C:量子密码 D:摘要算法 B 三、实践题

1)下载一个文件加密软件(采用对称加密技术),完成加密与解密,比较与PGP 软件 工作流程的不同。

2)已知明文是“BEIJING WELCOME YOU”,请自行按古典密码技术原理,编制几种 可能的算法,并适当修改密钥,写出其对应的密文

.--

-

第六章 数据安全与病毒防范

一、数据安全

1.数据加密的基本功能包括那些? 答:数据加密的基本功能包括:

1) 防止不速之客查看机密的数据文件; 2) 防止机密数据被泄露或篡改;

3) 防止特权用户(如系统管理员)查看私人数据文件; 4) 使入侵者不能轻易地查找一个系统的文件。 2. 简述数据备份的种类。

答:数据备份按所备份数据的特点可分为完全备份、增量备份和系统备份。

完全备份是指对指定位置的所有数据都备份,它占用较大的空间,备份过程的时间也较长。增量备份是指数据有变化时对变化的部分进行备份,它占用空间小,时间短。完全备份一般在系统第一次使用时进行,而增量备份则经常进行。系统备份是指对整个系统进行备份。它一般定期进行,占用空间较大,时间较长。

3.简述数据备份的常用方法。

答:可移动存储备份、可移动硬盘备份、本机多硬盘备份、磁带备份、网络备份 4. 数据库访问安全的内容是什么?

答:数据库密码管理、用户级安全机制、数据库编码/解码、生成MDE文件、设置“启动”选项

二、病毒防范

1.什么是计算机病毒?计算机病毒有哪些特点?又是怎样分类的呢?

答:计算机病毒(Computer Virus)是一种人为制造的,能够进行自我复制的,具有对计算机资源的破坏作用的一组程序或指令的集合。这是计算机病毒的广义定义。类似于生物病毒,它能把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进行各种破坏,同时有独特的复制能力和传染性,能够自我复制——主动传染;另一方面,当文件被复制或在网络中从一个用户传送到另一个用户时——被动传染,它们就随同文件一起蔓延开来。

计算机病毒的特点有寄生性、隐蔽性、传染性、破坏性、可触发性 2.简述计算机病毒的预防措施。

答: (l)用管理手段预防计算机病毒的传染。

.--