计算机网络安全课后答案 联系客服

发布时间 : 星期三 文章计算机网络安全课后答案更新完毕开始阅读3376b43ca0c7aa00b52acfc789eb172ded6399ac

计算机网络安全课后答案

第章 一、填空题

1.从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。

2.网络安全包括物理安全、运行安全和数据安全三个层次。 3.常用的保密技术包括防帧收、防辐射、信息加密。

4.保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。

5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。

6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。 二、问答题

1.简述网络安全的含义。

答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

2.网络安全的目标有哪些?

答:机密性、完整性、可用性、真实性、抗否认性和可控性。 3.简述网络安全的研究内容有哪些?

答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。

4.常见网络存在的安全威胁有哪些?请简要回答。

答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。

5.简述网络安全威胁存在的原因。 答:.网络建设之初忽略了安全问题。 .协议和软件设计本身的缺陷。 .操作系统本身及其配置的安全性。

.没有集中的管理机构和同意的政策。 .应用服务的访问控制、安全设计存在漏洞。 .安全产品配置的安全性。 .来自内部网用户的安全威胁。 .网络病毒和电子邮件病毒。

第章 一、填空题

.基于密钥的算法通常有对称算法和非对称加密算法两类 .密码体制从原理上可分为单钥密码体制和双钥密码体制两大类

.在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种 算法是作为第一个公开了加密原理的算法

.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥 .密钥的管理需要借助于加密、认证、签字、协议、公证等技术 是一个基于公钥加密体系的邮件加密软件 内核使用算法来压缩加密钱的明文 二、简答题

.常用的密码分析攻击类型有哪些?

唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。

.简述端到端加密与节点链路加密相加其所不具有的优点。 )成本低

)端到端加密比链路加密更安全

)端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。

.单钥密码体系的缺陷有哪些? )密钥管理麻烦 )不能提供法律证据

)缺乏自动检测保密密钥泄露的能力