1 / 5
文档名称:

网络安全第三次作业题及答案.doc

格式:doc   大小:16KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全第三次作业题及答案.doc

上传人:xiang1982071 2018/5/27 文件大小:16 KB

下载得到文件列表

网络安全第三次作业题及答案.doc

文档介绍

文档介绍:第3次作业
一、简答题(本大题共100分,共 20 小题,每小题 5 分)
1. 检验篡改信息内容是否被篡改的技术有哪些?
2. 提供抗否认服务的技术有哪些?
3. 信息安全基础理论研究包括哪几个部分?
4. 完整性的含义是什么?
5. 什么是公钥证书。
6. 动态口令常用的技术有哪些?
7. 信息安全的研究包括哪几个部分?
8. 阐述全开扫描的含义。
9. 现代公钥密码举例。
10. 请简述入侵检测的三个步骤。
11. 请简述数字签名的好处。
12. 阐述访问控制的含义。
13. 阐述密文分组链模式的结构。
14. ElGamal的安全性是基于什么?
15. 请简述四种常见的DoS攻击类型。
16. 请简述现代密码学的特点?
17. 一次一密体制的含义是什么?
18. 请简述BLP模型的缺点。
19. 认证机构的功能有哪些?
20. 阐述IP包过滤特性。
答案:
一、简答题(100分,共 20 题,每小题 5 分)
1.
参考答案:
消息摘要
解题方案:
评分标准:
2.
参考答案:
数字签名
解题方案:
评分标准:
3.
参考答案:
密码理论、安全理论。
解题方案:
评分标准:
4.
参考答案:
维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
解题方案:
评分标准:
5.
参考答案:
公钥证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
解题方案:
评分标准:
6.
参考答案:
挑战响应技术和散列技术
解题方案:
评分标准:
7.
参考答案:
基础理论研究、应用技术研究、安全管理研究等。
解题方案:
评分标准:
8.
参考答案:
全开扫描技术通过直接同目标主机通过一次完整的三次TCP/IP握手过程,建立标准TCP连接来检查目标主机的相应端口是否打开。
解题方案:
评分标准:
9.
参考答案:
RSA及其各种变体、ElGamal
解题方案:
评分标准:
10.
参考答案:
(1)信息收集(2)信息分析(3)结果处理(响应)
解题方案:
评分标准:
11.
参考答案:
数字签名(Digital Signature)可解决手写签名中的签字人否认签字或其他人伪造签字等问题。
解题方案:
评分标准:
12.
参考答案:
访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程。
解题方案:
评分标准:
13.
参考答案:
[P_ADB0ABC8BA1F30B6CF]
解题方案:
评分标准:
14.
参考答案:
离散对数问题(discrete algorithm problem)。
解题方案:
评分标准:
15.
参考答案:
(1)带宽耗用(2)资源衰竭(3)编程缺陷(4)路由和DNS攻击
解题方案:
评分标准:
16.
参考答案:
采用电子计算机实现加解密,保密性基于密钥,有较强的数学基础,遵从Kerckhoff假设。
解题方案:
评分标准:
17.
参考答案:
密钥是真正的随机序列密钥长度至少等于明文长度一个密