第10章 电子邮件安全
- 格式:pptx
- 大小:103.53 KB
- 文档页数:24
网络安全基础第三版课后完整答案加油计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
电⼦商务安全与管理第⼆版课后习题答案关键术语第⼀章电⼦商务安全导论1)电⼦商务安全问题:主要涉及信息的安全、信⽤的安全、安全的管理问题以及安全的法律法规保障问题。
2)完整性:防⽌信息在传输过程中丢失、重复及⾮法⽤户对信息的恶意篡改。
3)电⼦商务系统安全:从计算机信息系统的⾓度来阐述电⼦商务系统的安全,认为电⼦商务系统的安全是由系统实体安全、系统运⾏安全和系统信息安全这三个部分组成。
4)认证性:确保交易信息的真实性和交易双⽅⾝份的合法性。
5)电⼦商务安全保障:电⼦商务安全需要⼀个完整的保障体系,应当采⽤综合防范的思路,从技术、管理、法律等⽅⾯去认识、去思考,并根据我国的实际和国外的经验,提出⾏之有效的综合解决的办法和措施。
6)可控性:保证系统、数据和服务能由合法⼈员访问,保证数据的合法使⽤。
7)保密性:保护机密信息不被⾮法取存以及信息在传输过程中不被⾮法窃取8)不可否认性:有效防⽌通信或交易双⽅对已进⾏的业务的否认。
第⼆章:1.链路——链路加密链路加密(⼜称在线加密)是传输数据仅在物理层前的数据链路层进⾏加密。
接收⽅是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进⾏,直⾄到达⽬的地。
2.对称加密称加密⼜叫秘密密钥加密,其特点是数据的发送⽅和接收⽅使⽤的是同⼀把密钥,即把明⽂加密成密⽂和把密⽂解密成明⽂⽤的是同⼀把密钥。
3、节点加密节点加密是指每对节点共⽤⼀个密钥,对相邻两节点间(包括节点本⾝)传送的数据进⾏加密保护。
尽管节点加密能给⽹络数据提供较⾼的安全性,但它在操作⽅式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进⾏解密,然后进⾏加密。
4、公开密钥加密不对称加密⼜叫做公开密钥加密,需要采⽤两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进⾏加解密。
5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密⽂形式存在。
采⽤端到端加密(⼜称脱线加密或包加密),消息在被传输时到达终点之前不进⾏解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。
A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。
A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。
A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。
A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。
A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。
A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。
A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。
A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。
题号题型分数内容1单选题1在下列电子邮件服务器中,()服务器是用来发送电子邮件的。
A、SMTPB、ICMPC、POP3D、SNMP2单选题1在下列电子邮件服务器中,()服务器是用来接收电子邮件的。
A、SMTPB、ICMPC、POP3D、SNMP3单选题1在邮件头的构成中,()是由系统自动生成的。
A、邮件主题B、收件人地址C、抄送人地址D、发件人地址4单选题1从网络安全的角度看,当你收到陌生电子邮件时,处理其中的附件的正确态度是( )。
A)暂时保存,日后打开 B)立即打开C)删除 D)先用反病毒软件检测再决定5单选题1E-mail是Internet提供的基本服务之一,它使用()系统。
A)主从式 B)客户机/服务器 C)分布式D)独立式6单选题1在Outlook Express的“发件箱”文件夹中保存的是:( )A)你已经抛弃的邮件 B)你已经撰写好,但是还没有发送的邮件 C)包含有不礼貌语句的邮件7单选题1电子邮件应用程序为用户提供了相当多的功能,下列基本功能不属于电子邮件程序的是()。
A、信件发送和写回信B、接收邮件并阅读邮件C、自动生成电子贺卡邮件D、信件管理和邮箱管理8单选题1在因特网电子邮件系统中,电子邮件应用程序()。
A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议9单选题1E-mail地址通用格式是()。
A、主机域名@用户名B、用户名@主机域名C、用户名#主机域名D、主机域名10单选题1在Outlook Express和其它电子邮件程序中有一个包括与用户经常联系的电子邮件消息接收者的姓名,电子邮件地址及其它信息的文件夹,叫做()。
A、personal address book(个人地址簿)B、Homepage(主页)C、Favorite(个人收藏夹)D、Channel(频道)11单选题1如果电子邮件到达时,你的电脑没有开机,那么电子邮件将()。
第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。
它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。
3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。
4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。
5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。
6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。
第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。
前者也称为单密钥体制,后者也称为双密钥体制。
3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。
这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。
遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。
4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。
5、加密的方式有节点加密、链路加密、端到端加密。
6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。
第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。
2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。
3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。
4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。