网络与信息安全_A卷答案.doc

网络与信息安全_A卷答案.doc

ID:59338069

大小:28.50 KB

页数:3页

时间:2020-09-04

网络与信息安全_A卷答案.doc_第1页
网络与信息安全_A卷答案.doc_第2页
网络与信息安全_A卷答案.doc_第3页
资源描述:

《网络与信息安全_A卷答案.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、河南理工大学2010-2011学年第二学期《网络与信息安全》试卷(A卷)答案一、选择题(10*2分=20分)1.A2.D3.B4.C5.D6.B7.C8.D9.A10.A二、填空题(4*5分=20分)1.机密性、完整性、可用性、不可否认性2.混淆、扩散3.数据报过滤技术、代理服务4.前期准备、现场调查、风险分析、安全规划三、名词解释(4*5分=20分)1.非对称密码系统(5分)答:非对称密码体制又称为双密钥系统或公开密钥密码系统,它有两个密钥:一个是公开的,称为公钥,谁都可以使用;另一个是私有的,称为私钥,只有采用此系

2、统的个人自己安全保存。由公钥不能推出私钥。(2分)画出一般的模型图(略)(3分)2.入侵检测(5分)答:入侵检测是指通过从计算机系统或计算机网络中若干关键点收集信息并对其进行分析,从中发现系统或网络中是否有违反安全策略的行为和遭到攻击的迹象,同时作出响应的安全技术(5分)3.缓冲区溢出攻击(5分)答:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行一段恶意代码,以达到攻击的目的(3分)。为了防止缓冲区溢出攻击,开发软件时应该尽量使用带有边界检查的函数版本,或者主动进行边界检查。

3、(2分)4.DMZ网络(5分)答:DMZ网络称为非军事区或隔离区,是介于依赖域(一般是内部网络)和非依赖域(一般是外部网络)之间的一个安全区域。(3分)DMZ网络是一个防护层,其中可以放置一些服务器,以便于公众访问,这些服务器可以受到攻击,因为它们是牺牲主机,所以内部网络还是被保护的、安全的。(2分)四、简答题(5*6分=30分)1.简述信息安全的学科体系。(6分)答:信息安全是一门交叉学科,涉及多方面的理论和应用知识。其研究内容从自然科学的角度考虑,主要有三部分的研究内容,即基础研究、应用研究、管理研究。基础研究包括

4、密码理论和安全理论研究两方面。密码理论包括数据加密、数字签名、消息摘要、密钥管理等;安全理论包括身份认证、授权和访问控制、审计和跟踪、安全协议等内容。(3分)应用研究包括安全技术和平台安全两方面。安全技术包括防火墙、漏洞扫描、入侵检测、防病毒等;平台安全包括物理安全、网络安全、系统安全、数据库安全、边界安全、用户安全等。(2分)管理研究包括安全策略、安全标准、安全测评等。(1分)1.什么是非对称密码体制,并画出其一般模型。(6分)答:非对称密码体制又称为双密钥系统或公开密钥密码系统,它有两个密钥:一个是公开的,称为公钥

5、,谁都可以使用;另一个是私有的,称为私钥,只有采用此系统的个人自己安全保存。由公钥不能推出私钥。(4分)一般模型(略)(2分)2.为什么要引进密钥管理技术?(6分)答:对一个完善的密码系统来说,密码体制、密码算法是可以公开的,加、解密所采用的密钥是必须保密的。因而,信息的安全性取决于对密钥的安全保护,只要密钥没有被泄露,保密信息仍是安全的。(6分)3.什么是信息隐藏和数字水印,并简述二者的区别?(6分)答:信息隐藏是利用载体信息的冗余性,将秘密信息隐藏于普通信息之中,通过发布普通消息将秘密信息也发布出去。(2分)数字水

6、印是在数字宿主媒体中嵌入一定量的信息,将含有作者电子签名、日期、商标等数字信息作为水印信号,嵌入到数字媒体中,作为版权信息的标记。(2分)信息隐藏的目的在于强调隐藏信息的不可见性和不可觉察性;数字水印注重水印,是公开的信息,是版权保护和指纹识别之用。(2分)4.简述安全电子邮件标准PGP的特点及所提供的安全服务。(6分)答:PGP(PrettyGoodPrivacy)是端到端的安全电子邮件标准,能保证邮件从被发出到被接收的整个过程中,内容保密,无法修改,并且不可否认。PGP是一种长期在学术与技术领域得到广泛使用的安全邮

7、件标准。其特点是通过单向散列算法对邮件内容进行签名,以保证信件内容无法修改,使用公钥和私钥技术保证邮件内容保密且不可否认。PGP提供的主要安全服务包括:(1)数字签名:使用MD5、SHA-1等算法创建消息的Hash代码,使用RSA、DSS算法和发送者私钥加密消息摘要,然后将结果附加在消息中。(2)保密性:使用IDEA、3DES等算法和发送者产生一次性会议密钥加密消息,使用D-H、RSA等算法和接收者的公钥加密会议密钥,然后将结果附加在消息中。(3)压缩:使用ZIP算法来压缩消息,方便保存与传输。(4)邮件兼容性:使用R

8、adix64转换将加密后的消息从二进制数据流转换为ASCII字符流。(5)数据分段:PGP执行数据分段与重组服务,以便满足最大消息大小的限制。五、分析说明题(10分)结合自己的体会谈一下网络安全威胁发展的新趋势。答案要点:(1)自动化程度和攻击速度提高;(2)攻击工具越来越复杂;(3)发现安全漏洞越来越快;(4)越来越高的防火墙渗

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。