2024考研一对一
圣才VIP会员,电子书题库视频免费看
您现在的位置: 圣才考研网 > 【模拟试题】

计算机网络试题之网络安全

扫码手机阅读
用圣才电子书APP或微信扫一扫,在手机上阅读本文,也可分享给你的朋友。
评论(0
  一、填空题
 
  1.网络安全的威胁可以分为两大类:即( )和( )。
 
  (第九章计算机网络的安全知识点:计算机网络面临的安全性威胁答案:主动攻击、被动攻击)
 
  2.在( )攻击中,攻击者只是观察通过某一个协议数据单元PDU,而不干扰信息流。
 
  (第九章计算机网络的安全知识点:计算机网络面临的安全性威胁答案:被动)
 
  3 .( )攻击是指攻击者对某个连接中通过的PDU进行各种处理。
 
  (第九章计算机网络的安全知识点:计算机网络面临的安全性威胁答案:主动)
 
  4.所谓( )密码体制,即加密密钥与解密密钥是相同的密码体制。
 
  (第九章计算机网络的安全知识点:常规密钥密码体制答案:常规密钥)
 
  5.主动攻击又可进一步划分为( )、( )和( )三种。
 
  (第九章计算机网络的安全知识点:计算机网络面临的安全性威胁答案:更改报文流、绝报文服务、伪造连接初始化。)
 
  6.所谓( )密码体制,就是使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行迭密码体制。
 
  (第九章计算机网络的安全知识点:公开密钥密码体制答案:公开密钥)
 
  7.通常有两种不同的加密策略,即( )加密与( )加密。
 
  (第九章计算机网络的安全知识点:链路加密与端到端加密答案:链路、端到端)
 
  二、问答题
 
  1.计算机网络安全主要包括哪几个方面的问题?
 
  (第九章计算机网络的安全知识点:计算机网络面临的安全性威胁)
 
  答案:计算机网络安全主要包括以下一些内容:
 
  (1)保密性
 
  为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。网络的保密性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。如存取控制中登录口令的设计、数字签名的设计等。
 
  (2)全协议的设计
 
  目前在安全协议的设计方面,主要是针对具体的攻击设计安全的通信协议。协议安全性的保证通常有两种方法,一种是用形式化方法来证明,另一种是用经验来分析协议的安全性。
 
  (3)存取控制
 
  必须对接入网络的权限加以控制,并规定每个用户的接入权限。由于网络是个非常复杂的系统,其存取控制机制比操作系统的存取控制机制更复杂。
 
  2.简述常规密钥密码体制中替代密码和置换密码的原理。
 
  (第九章计算机网络的安全知识点:常规密钥密码体制)
 
  答案:替代密码的原理可用一个例子来说明。例如,将字母a,b,c,d,...,w,x,y,z的自然顺序保持不变,但使之与D, E, F, G,...,X,A,B,C分别对应(即相差3字符)。由于英文字母中各字母出现的频度早已有人进行过统计,所以替代密码容易被破译。目前替代密码只是作为复杂的编码过程中的一个中间步骤。置换密码是按照某一规则重新排列消息中的比特或字符的顺序。例如,以CIPHER这个字作为密钥。我们注意到,在此密钥中的英文字母顺序,C为第1,E为第2,......,R为第6。于是得出密钥的顺序为145326。这就表示在形成密文时,首先读取第1列的字符,然后读取第5列、第4列、第2列、第3列和第6列。明文也以6个字符为一组写在密钥下,如:密钥CIPHER顺序145326明文attack
 
  begins
 
  at two
 
  这样得出密文为abacnwaittettg kso。接收者按密钥中的字母顺序按列写下按行读出,即得到明文。这种密码很容易破译,同样是作为加密过程中的中间步骤。
 
  3.简述公开密钥算法的特点。
 
  (第九章计算机网络的安全知识点:公开密钥密码体制)
 
  答案:公开密钥算法如下:
 
  (1).发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))=X解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK(DSK(X))=X。
 
  (2).加密密钥是公开的,但不能用它来解密。
 
  (3).在计算机上可以容易地产生成对的PK和SK。
 
  (4).从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。
 
  (5).加密和解密算法都是公开的。公开密钥密码体制如下图所示:
 
  4.常用密钥分配方法有哪些?
 
  (第九章计算机网络的安全知识点:密钥分配)
 
  答案:密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配,密钥的分配分为两种:
 
  (1).网外分配方式:即派非常可靠的信使携带密钥分配给互相通信的各用户。但随着用户的增多和通信量的增大,密钥更换频繁,派信使的方法将不再适用。这时应采用网内分配方式。
 
  (2).网内分配方式:即对密钥自动分配。它又可分为两种:一种是在用户之间直接实现分配。另一种分配方法是设立一个密钥分配中心KDC,通过KDC来分配密钥。

小编工资已与此挂钩!一一分钱!求打赏↓ ↓ ↓

如果你喜欢本文章,请赐赏:

已赐赏的人
最新评论(共0条)评论一句