网络与信息安全第2章 网络信息安全理论基础[精]
- 格式:ppt
- 大小:494.00 KB
- 文档页数:53
网络信息安全基础第二章习题答案
第2 章
1 为什么密码的安全性应该基于密钥的保密,而不能基于算法细节的保密?
如果密码的安全性是基于保持算法的秘密,这种密码算法就称为受限制的算法。
受限制的算法在历史上起过作用,但按现代密码学的标准,它们的安全性已远远不够。
这是因为保密的算法只在一个很小的范围内设计和研究,少数人的智慧总是有限的。
算法的步骤和细节与密钥空间比总是非常有限的。
只有那些公开的、经过多年让众多的学者和黑客去研究仍不能被破解的算法才是真正安全的。
安全的加密体制中,密钥空间总是很大,相对于对算法细节保密,对密钥保密更安全。
2 密码的安全准则是什么?
密码的安全性应该基于密钥的保密,而不是基于算法细节的保密。
3 什么是雪崩准则?
雪崩准则就是要求算法具有良好的雪崩效应,输入当中的一个比特发生变化都应当使输。
第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C. 传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性解答:(1)网络层、操作系统、数据库、TCP/IP(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性3.简答题(1)TCP/IP的四层协议与OSI参考模型七层协议的对应关系是什么?Internet现在使用的协议是TCP/IP协议。
网络安全基础第三版课后完整答案加油计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
信息安全理论基础是什么意思1. 简介信息安全是当今数字化时代面临的一项重大挑战。
为了维护个人、组织和国家的机密性、完整性和可用性,信息安全理论基础扮演了重要的角色。
本文将探讨信息安全理论基础的含义和意义。
2. 定义信息安全理论基础是一系列关于保护信息的理论原则和概念,目的是确保信息在传输、存储和处理过程中不受到未经授权的访问、篡改和破坏。
3. 保密性保密性是信息安全的核心要素之一。
信息的保密性确保只有授权的人员可以访问敏感信息。
为了实现保密性,需要使用加密算法、访问控制和身份认证等措施。
4. 完整性完整性保证信息的准确性和完整性,在传输和存储过程中防止信息被篡改。
完整性的实现方式包括使用数字签名、数据校验和安全传输协议等。
5. 可用性可用性意味着在需要时能够访问和使用信息。
信息安全理论基础关注维护系统和网络的可用性,以防止由于攻击、硬件故障或其他问题而导致的服务中断。
6. 认证与授权认证和授权是信息安全中重要的概念。
认证确保用户的身份和准入权限,授权决定用户能够访问哪些资源和执行哪些操作。
7. 安全的通信信息安全理论基础强调安全通信的重要性。
通过使用加密技术和安全传输协议,可以确保信息在传输过程中保持机密性、完整性和可用性。
8. 安全策略和控制为了保护信息资源,组织需要制定和实施安全策略和控制措施。
这些策略和控制措施包括对员工进行安全培训、制定访问控制策略、实施审计和监测机制等。
9. 威胁分析与风险管理信息安全理论基础引入威胁分析和风险管理的概念。
通过评估潜在的威胁和漏洞,并采取适当的措施降低风险水平。
10. 信息安全法律与合规性信息安全理论基础还考虑法律和合规性的要求。
组织需要遵守适用的信息安全法律法规,并确保其信息处理活动符合业界标准和最佳实践。
11. 总结信息安全理论基础提供了维护信息安全的基本原则和方法。
保密性、完整性和可用性是信息安全的核心目标,认证、授权、安全通信、安全策略和风险管理等概念与方法有助于实现这些目标。