奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1475|回复: 0

吉大12秋学期《网络与信息安全技术》复习题C资料

[复制链接]
发表于 2012-12-13 23:21:14 | 显示全部楼层 |阅读模式
谋学网
                 网络与信息安全技术练习C资料
) V- C& Z( G9 S$ \一、不定项选择题
' q1 y" v1 K* e6 x8 f* h1、为了防御网络监听,最常用的方法是: (B)5 D; W' T+ z* m, o' b
    A. 采用物理传输(非网络);B. 信息加密;C. 无线网;D. 使用专线传输$ \8 c. l& `  d! B& M
2、下列哪些协议属于传输层安全协议:(A、B)# e9 T5 Q/ b4 ?, L" w' A/ T. Z
A. SSL;B. TLS;C. PPTP;D. L2TP9 s- {/ s( P& {5 E" x! z
3、下列哪些协议可以为邮件提供安全服务:(A、B)
) G1 ]5 k8 e8 Y8 |* W* ]A. PGP;B. S/MIME;C. HTTPs; D. IPSec7 J5 j( i& T' o; r
4、下列哪些属于对称分组加密算法:(A、B 、C )
( U6 s& N  w) z4 D! B- ]0 cA. DES;B. IDEA;C. BLOWFISH;D. RSA
2 d9 r8 _" A3 u& |2 f0 G5、数字签名要预先使用单向Hash函数进行处理的原因是:(C)。 : j; Y2 {' m$ P2 a; ?
A. 多一道加密工序使密文更难破译
3 L+ W6 t6 C1 i; RB. 提高密文的计算速度
8 G9 F4 F, |. J9 Y: lC. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
) ?7 ^+ e8 P2 R2 B7 v, Z2 v1 {4 vD. 保证密文能正确还原成明文 0 B8 z/ G  M" a( }& M2 y  ^6 `
+ y2 T, I3 p5 e
二、判断题
& l: S& T, g$ w1、在安全模型中,防护和检测是互补关系。(√)3 x9 {* Y! k$ @1 D5 s( v2 `* u% L
2、对称密码算法使用单一密钥来加密和解密数据。(√)5 e) Y0 D! g* K+ {
3、IPSec属于网络层安全协议。(√)
0 j9 X+ Q9 S0 G; M6 `1 O, _4、扩散(diffusion)是将明文及密钥的影响尽可能迅速散布到较多个输出密文中。(√)6 A' o4 U. {: U/ k
5、中了木马就是指安装了木马的控制器程序。(×), Y( Y7 u6 [$ f9 v2 L* f* ^
' ^2 N( Z) G5 J1 U3 I
三、填空题
) L2 N0 |& t  l6 i1、安全防护可以分为:系统安全防护、网络安全防护和信息安全防护。- h& G  N4 b6 s
2、信息安全交换技术的关键技术包括 密码技术 和 安全协议。) u- o8 D' [2 p! P# J) }0 m) [; e
3、SSL协议由 记录协议 (SRP) 和 握手协议 (SHP) 组成。7 v3 V! j$ T2 |' n" H
4、公钥密码学解决的基本问题包括:密钥交换和数字签名。' h" X& t7 {6 |, n5 t" g+ v
5、自主访问控制包括(1) 身份型(Identity-based)访问控制 和 (2) 用户指定型; \) z2 u( F; x/ y
  (User-directed)访问控制。' z. m$ _3 j. b5 X2 v
6、数字签名应具有的性质1) 必须能够验证签名者及其签名的日期时间;(2)必须% l5 x; a$ m4 p. z) e: ]1 D
   能够认证被签名消息的内容;(3)签名必须能够由第三方验证,以解决争议。
+ s; Y- j5 k2 i' R& G# P/ i7、VPN主要采用四项技术来保证安全,这四项技术分别是(1)隧道技术(Tunneling);
# m1 i) Q9 l# P8 z& O) {  (2)加解密技术;(3)密钥管理技术(Key Management);(4)使用者与设备身份认, Y2 O4 _3 u: {" c; E, ]
   证技术(Authentication)。
: V' a+ g5 D* V" [. a5 z8、防火墙主要可分为以下三种类型:(1)包过滤防火墙;(2)应用代理型防火墙;9 T" [" c' s4 s7 H  i# ?' k. f( E
   (3)状态检测型防火墙。
, X  e( W# N7 R4 l* f9、网络容灾技术主要基于 数据备份技术 和 系统容错技术。
. }" y8 C6 D2 w9 |+ F6 e( R8 b2 p) F: F四、简答题
9 m( M& e- O; o1、请说明如何用公钥密码体制来分别实现加密功能和认证功能。
: S) O4 H* ]' d- c8 y( P3 V8 S答:(1)加密功能:A向B发消息X;B的公钥为KUb,私钥为KRb;A用B的公钥加密消息,得到密文Y = EKUb(X),并发送给B;B用自己的私钥解密密文Y,得到明文X = DKRb(Y)。 + a9 t( e: E4 q* Q" p( C
        (2)认证功能:A向B发送消息X,A的公钥为KUa,私钥为KRa;“加密”: Y = EKRa(X)(数字签名);“解密”: X = DKUa(Y) 。
# _! `' b$ v& X* ^2、什么是数字签名?数字签名应满足的要求有哪些?5 i' G, P, H, A+ \
答:数字签名是指"利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性"。它必须满足以下要求: (1) 收方能确认或证实发方的签字,但不能伪造;(2)发方发出签名后的消息,就不能否认所签消息;(3) 收方对已收到的消息不能否认;(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程.
3 t1 {$ S; l- c- i5 h3、什么是入侵检测系统?入侵检测系统存在和发展的必然性
$ {0 V7 r7 s  N答:入侵检测系统(Intrusion Detection System,IDS)是新一代安全防范产品,它通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。
1 |, ?- {+ J9 k( Y2 }9 F9 h并非所有的威胁都来自防火墙外部;防火墙对某些攻击的防护比较弱;防火墙是带内设备,过多的检测影响网络性能。/ x+ Z' S- ?0 e) |5 Q
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-3-11 04:32 , Processed in 0.091800 second(s), 23 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表