【原创论文全套栏目提醒】:网学会员为广大网友收集整理了,计算机与网络安全作业参考答案 - 网学- 学术论文,免费论文,原创论文,搜索 - 其它论文,希望对大家有所帮助!
《计算机网络与安全》作业参考答案 第1页 共6页 《计算机与网络安全》作业参考答案 一、单项选择题 1 C 2 B 3 C 4 D 5 D 6 C 7 C 8 D 9 D 10C 11B 12A 13A 14B 15B 16A 17B 18C 19C 20C 21C 22A 23C 24C 二、多选题 1A B C E 2B C D E 3A B C E 4A C E 5A B C D E 6C D 三、填空题 1黑客 有害程序 2防拷贝技术 反跟踪技术 3可执行程序 数据文件 4筛选路由器 双宿主机 5集成性、单点管理、自动化、多层分布 6网络级防火墙也叫包过滤型防火墙、应用级网关、电路级网关和状态检查防火墙 7最简化 预防 8筛选路由器 目的地址 协议类型 传送方向 9网络接口 10关闭双宿主主机的IP转发功能 11混合阶段 网络和蠕虫阶段 视窗阶段 宏病毒阶段 12将用户输入的ID用户名和PW口令与服务器用户数据库中的ID和PW进行比较 13不得否认发送不得否认接收 14最简化原则预防原则 15源的不可否认性递送的不可否认性 16数据容易被偷窃、硬件设计上存在漏洞 17有害程序 18D、C1、C2、B1、B2、B3、A 19访问控制 20完整性 有效性 21.安全策略、责任、保障、文档 四、名词解释 1黑客是指那些对任何操作系统神秘而深奥的工作方式由衷地充满兴趣的人。
黑客通常是些程序员他们同时掌握操作系统和编程语言方面的高级知识。
他们善于发现那些被公众广泛使用的软件中的问题。
2数字签名数字签名是公开密钥加密技术的另一类应用报文的发送方从报文文本中生成一个128位的散列值消息文摘发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
数字签名可用于信息认证和身份认证。
3防火墙防火墙是一个网络安全的专用词它是可在内部网络或局域网和互连网之间或者是内部网的各部分之间实施安全防护的系统。
通常它是由硬件设备――路由器、网关、堡垒主机、代理服务器和防护软 《计算机网络与安全》作业参考答案 第2页 共6页 件等共同组成。
4逻辑炸弹逻辑炸弹是在计算机内有意安排插入的程序并在一定的条件下执行有可能使整个系统瘫痪或大量信息被删除。
5计算机病毒计算机病毒是一种特殊的计算机程序它具有自我复制和传播的能力能够借助于媒体潜伏并能够在特定条件下激活自己对计算机系统实施攻击和破坏。
6主体主体是一个主动的实体它包括用户、用户组、终端、主机或一个应用程序或进程主体可以访问客体。
7后门后门是软、硬件制造商为了进行非授权访问而在程序中故意设置的万能访问口令。
8消息摘要消息摘要是对一个文件包括电子邮件用某种算法算出一个最能体现这个文件邮件特征的数一旦文件有任何变化这个数都会发生变化。
10漏洞漏洞是计算机系统硬件、软件或策略上的缺陷。
9有害程序是指破坏计算机系统安全的程序代码如计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等。
10运行安全是指系统安全可靠的运行并且提供不间断的服务。
11访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。
五、判断题 1 × 2 × 3 √ 4 √ 5 × 6 √ 7 × 8 √ 9 × 10× 11√ 12× 13× 14√ 15√ 16× 17√ 18√ 六、简答题 1简述计算机安全分层防护体系及其作用。
1.法律、管理、伦理道德教育对人的有效约束是安全的第一策略 2.物理防护针对计算机硬件上的弱点进行防护防止人为的或自然的因素造成计算机系统的损坏的丢失 3.访问控制防止未授权的用户非法使用系统资源 4.加密技术不仅能够保护信息不泄露而且具有信息认证的功能 5.防毒技术防止计算机病毒破坏软件、数据和硬件BIOS。
2简述RSA加密算法。
1.取两个相近的随机大素数p和q保密 2.计算公开的模数rpq公开r p-1q-1保密 3.随机选取整数e满足gcde r1公开e加密密钥 4.计算满足de≡1mod r 的d保密d解密密钥陷门信息 5.将明文信息分成字符块x其值的范围在0到r-1之间进行加密 yxe mod r解密操作是 xyd mod rxed mod rx 3什么是Socks 1.Socks是一个互连网上广泛使用的代理服务软件包也是一个建立代理服务的工具组它还可提供网关功能 2.Socks与代理服务器的主要不同处在于代理服务器在客户访问互连网服务时不必修改客户软件而只是要求置换而Socks则要求修改客户软件但不要求置换用户进程 《计算机网络与安全》作业参考答案 第3页 共6页 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4简述公开密钥算法的特点。
答:公开密钥算法如下 1 发送者用加密密钥PK对明文X加密后在接收者用解密密钥SK解密即可恢复出明文或写为: DSKEPKXX解密密钥是接收者专用的秘密密钥对其他人保密。
此外加密和解密的运算可以对调即EPK DSKXX。
2 加密密钥是公开的但不能用它来解密。
3 在计算机上可以容易地产生成对的PK和SK。
4 从已知的PK实际上不可能推导出SK即从PK到SK是“计算上不可能的”。
5 加密和解密算法都是公开的。
公开密钥密码体制如下图所示: 5网络病毒的来源主要有哪些渠道 答案要点 网络病毒的来源主要有两种 一种威胁是来自文件下载另一种主要威胁来自于电子邮件。
6网络黑客攻击方法有哪几种 答案要点黑客攻击的方法主要有以下几种可以展开说明 获取口令 放置特洛伊木马程序 WWW的欺骗技术 电子邮件攻击 通过一个节点来攻击其他节点 网络监听 寻找系统漏洞 利用帐号进行攻击 偷取特权。
7计算机安全评估的意义是什么 答计算机系统的安全是相对的、动态的。
一个安全的系统是从安全评估到实施安全技术措施到安全管理再返回到安全评估再实施安全技术措施和安全管理的循环往复过程。
没有一劳永逸的安全措施只有在不 《计算机网络与安全》作业参考答案 第4页 共6页 断评估、改进的动态过程中才能保持一个安全的系统运行。
对计算机系统的安全性进行评估必要时对系统的安全活动进行检查、审记来确定它的可靠程度以发现系统存在的薄弱环节杜绝不安全的因素是每个重要的计算机系统必须进行的安全防护工作。
8简述黑客行为的利与弊。
答黑客对计算机系统安全的影响具有两重性有利的方面是黑客善于发现那些被公众广泛使用的软件中的问题这对改进软件十分有利。
没有这些研究系统漏洞的黑客就不会有今天相对安全的网络。
黑客的弊主要表现在黑客针对一些系统的漏洞制作了“简单易用”的黑客软件在因特网上发布使得一些对系统没有深入研究的普遍计算机用户也能轻松的使用黑客软件进行妨碍网络安全的活动。
9计算机安全的含义是什么 答计算机安全是指计算机资源的安全即计算机硬件资源、软件资源、数据与信息资源等不受自然和人为的有害因素威胁和破坏系统能安全可靠的运行并且提供不间断的服务。
七、问答题 1 答案要点安全机制是安全服务的支持与基础OSI安全体系结构采用的安全机制主要有以下8种 1加密机制它是确保数据安全性的基本方法2数字签名机制它是确保数据真实性的基本方法3访问控制机制它是从计算机系统的处理能力方面对信息提供保护4完整性机制它包括数据单元的完整性和数据单元序列的完整性。
5认证机制它包括站点认证、报文认证、用户和进程的认证等6信息流填充机制它是挫败信息流分析攻击的一种常用机制7路由控制机制它根据信息发送的申请选择安全的数据传输路径8公证机制它是提供公证仲裁的重要机制。
2 答案要点计算机系统安全技术涉及的内容很多从
上一篇:
原创论文电子商务 政府如何规制软件电子商务质量风险
下一篇:
经济酒店发展:China''s economy hotel market development strategies