当前位置: 首页 > article >正文

网络安全原理与技术思考题/简答题

作业1(第1章、第2章、第8章)

1. 网络安全的基本属性有哪些?简单解释每个基本属性的含义。网络安全的扩展属性包括哪些?

基本属性:

1.机密性(Confidentiality):
含义:确保信息不被未授权的用户、实体或过程获取和读取,即防止信息泄露给未经许可的对象。
           只有被授权的人员才能访问特定的信息,未授权的访问将被拒绝。

2.完整性(Integrity):
含义:保护信息的准确性和完整性,防止未经授权的篡改、破坏或丢失。
           信息在传输和存储过程之中保持不变,未经授权的修改将被检测和防止。

3.可用性(Availability):
含义:确保合法用户在需要时能够访问和使用信息及相关的资源。
           系统和网络应具备抗攻击和鼓掌的能力,提供持续的服务。

扩展属性:

1.非否认性(Non-repudiation):
含义:确保通信双方无法否认已经发生的操作或通信行为。
           提供证据,防止发生者或接收者否认发送或接受过的信息。

2.真实性(Authenticity):
含义:验证信息的来源和发生者的身份,确保信息确实来自其声称的来源。
           防止假冒和欺骗,通过身份验证机制确认通信双方的身份。

3.可控性(Controllability):
含义:保证信息和信息系统的授权认证和监控管理。
           这一点可以确保某个实体(人或系统)的身份的真实性。

2. 现代加密模型的五元组包括哪些?对称加密和非对称加密体制根本的区别是什么?

现代加密模型的五元组:

①明文(Plaintext):待加密的原始数据或信息。
②密文(Ciphertext):加密算法处理明文后得到的不可读的加密数据。
③密钥(Key):用于加密和解密的密钥,对称加密中,加密密钥和解密密钥相同;在非对称加密中,密钥成对出现,分为公钥和私钥
④加密算法(Encryption Algorithm):对明文进行加密操作的算法,定义了加密过程中的数学运算。
⑤解密算法(Decryption Algorithm):将密文还原为明文的算法,使用相应的密钥进行解密操作。

对称加密和非对称加密体制根本的区别:

对称加密(Symmetric Encryption):

  - 密钥特点:加密密钥和解密密钥相同
  - 根本区别:发送方和接收方使用相同的密钥,需要在通信前安全地共享密钥

非对称加密(Asymmetric Encryption): 

  - 密钥特点:使用一对相关的密钥: 公钥和私钥。公钥用于加密或验证签名,私钥用于解密或生成签名。
  - 根本区别:加密密钥和解密密钥不同,公钥公开,私钥保密,解决了密钥分发的问题。

3. 对称加密和非对称加密的特点分别是什么?国际标准的对称加密和非对称加密算法包括哪些,各举 2 例?

对称加密特点:

  - 速度快:算法计算复杂度低,适合对大量数据进行加密
  - 密钥管理困难:需要安全地分发和存储密钥,密钥泄露会导致安全性丧失。
  - 适用性:适用于数据量大、需要高速加密的场景,如文件加密、数据库加密。

国际标准中的对称加密算法举例:

  - AES(Advanced Encryption Standard,高级加密标准):密钥长度可为 128、192 或 256 位,安全性高,广泛应用。
  - DES(Data Encryption Standard,数据加密标准)及其改进版3DES:DES 使用 56 位密钥,已不再安全;3DES 通过三次加密提高安全性。

非对称加密的特点:

  - 密钥分发方便:公钥可以公开,解决了密钥分发的安全问题。
  - 速度较慢:计算复杂度高,适用于少数据量加密
  - 适用性:适用于密钥交换、数字签名和身份验证等需要高安全性的场景。

国际标准中的对称加密算法举例:

  - RSA算法:基于大整数分解的数学难题,密钥长度一般为 1024 位或以上,广泛用于数据加密和数字签名。
  - ECC(Elliptic Curve Cryptography,椭圆曲线密码学):基于椭圆曲线离散对数问题,提供与 RSA 相同安全级别的情况下,密钥长度更短,效率更高。

4. 对 Word 数据文件加密应该使用哪种类型的加密算法?需要对对称加密的密钥进行保护加密应该使用哪种类型的加密算法?

对word数据文件加密应使用的加密算法:

对称加密算法:

  - 原因:对称加密速度快,适合对大文件进行加密,效率高。
  - 推荐算法:AES,由于其高安全性和性能,被广泛用于文件加密。

对对称加密的密钥进行保护加密应使用的加密算法类型:

非对称加密算法:

  - 原因:非对称加密可以安全地传输密钥,使用接收方的公钥加密密钥,只有拥有私钥的接收方才能解密。
  - 推荐算法:RSA,用于加密对称密钥,确保密钥在传输过程中的安全。

5. 数字证书保存的是主体的私钥还是公钥?为什么要使用 PKI?PKI 主要的功能是什么?

数字证书保存的是主体的公钥:

  - 原因:数字证书中包含主体的公钥,以及与主体身份相关的信息,
  - 私钥保密:主体的私钥必须保密,不会存储在数字证书中。

为什么要使用PKI(公钥基础设施):

  - 目的:PKI解决了公钥分发和管理的问题,建立了一个可信任的第三方体系,确保公钥的真实性和有效性。
  - 作用:通过数字证书和CA的信任链,用户可以验证公钥的归属,防止中间人攻击和公钥伪造。

PKI的主要功能:

6. Alice 要把一个 Word 文件加密传送给 Bob,Bob 收到 Word 文件后,要验证文件的来源和完整性,并解密文件,设计一个加密方案实现上述要求,写出方案的发送和接收过程步骤。

加密方案设计:

发送过程:

接收过程:

方案示意流程图:

作业2(第3章、第4章)

1. 什么是安全服务?网络通信中通常有哪几种安全服务?

安全服务(Security Services)是指为了保障信息系统和网络通信的安全性,利用各种安全机制提供的功能或服务。这些服务旨在保护数据的机密性完整性可用性真实性不可否认性等基本安全属性,防止信息在传输和存储过程中受到未授权的访问、篡改或破坏。

五大安全服务:

2. 远程口令验证为什么不能传送明文口令?数据库中存储的用户口令可以存储明文口令吗,为什么?

远程口令验证不能传送明文口令的原因:

数据库中不应该存储明文口令,原因如下:

3. 什么是重放攻击?为了防止重放攻击,可以采用哪些技术措施?

重放攻击:

重放攻击(Replay Attack):是指攻击者在网络通信中截获合法的通信数据,然后在适当的时候将这些数据重新发送,试图欺骗接收方,以达到未授权访问或进行非法操作的目的。重放攻击不需要破解数据的内容,只需重新发送截获的数据包即可。

防止重放攻击的策略:

4. 为了实现对数据起源的认证或不可否认服务,可以采用的典型的密码技术方案是什么?

为了实现数据起源的认证和不可否认性服务,典型的密码技术方案是:

5. 什么是自主访问控制?什么是强制访问控制?典型的访问控制策略有哪几种,它们分别属于自主还是强制访问控制类型?

自主访问控制(DAC,Discretionary Access Control):

强制服务控制(MAC,Mandatory Access Control):

典型的访问控制策略及其类型:

6. 按照实现技术分类,防火墙分为哪几种?阐述各种防火墙的优缺点。

按照实现技术,防火墙可以分为以下几种类型,各自优缺点如下:




7. 在计算机网络的 5 层结构中,各层存在哪些主要的网络协议和安全协议? 

计算机网络的 5 层结构包括:物理层、数据链路层、网络层、传输层和应用层。各层的主要网络协议和安全协议如下:


8. 在 IPSec 协议中,AH 和 ESP 协议部分主要实现什么安全功能?

9. 简述 SSL/TLS 协议的安全目标。


作业3(第6、7、9、10章)

1. 什么是网络扫描器?网络扫描能够获取哪些信息?

网络扫描器的定义:

网络扫描器获取的信息:

2. 什么是TCP/IP协议栈指纹?为什么通过TCP/IP协议栈指纹能识别操作系统类型和版本?

TCP/IP协议栈指纹的定义:

为什么能识别操作系统类型和版本:

3. 什么是缓冲区溢出?为什么会存在缓冲区溢出漏洞?

缓冲区溢出的定义:

缓冲区溢出的原因:

4. Linux系统用户账号和密码存放路径和名称?windows系统呢?

Linux 和 Windows 系统的用户账号和密码存储位置:

5. 口令的暴力破解和字典破解有什么区别?

口令的暴力破解和字典破解的区别:

6. 什么是拒绝服务攻击?存在哪些类型的拒绝服务攻击?

拒绝服务攻击的定义:

拒绝服务攻击常见类型:

7. 入侵检测系统采集的信息通常包括哪些?

入侵检测系统(IDS)采集的信息:

8. 常用的无线局域网安全标准协议有哪几种?

9. 世界上第一个计算机安全评估标准是什么?我国国标GB-17859将系统安全划分为哪几个级别? 


http://www.kler.cn/a/411308.html

相关文章:

  • MacOS系统上Jmeter 录制脚本遇到的证书坑位
  • ubuntu24挂载硬盘记录
  • leetcode hot100【LeetCode 238.除自身以外数组的乘积】java实现
  • 论文阅读:A fast, scalable and versatile tool for analysis of single-cell omics data
  • 香港大带宽服务器:助力高效网络应用
  • GPT系列文章
  • 1126刷题
  • 堆的实现(完全注释版本)
  • pikachu文件上传漏洞通关详解
  • 利用 Vue 组合式 API 与 requestAnimationFrame 优化大量元素渲染
  • Paddle Inference部署推理(一)
  • QT-installEventFilter
  • GaussDB高智能--库内AI引擎:模型管理数据集管理
  • 蓝桥杯c++算法秒杀【6】之动态规划【下】(数字三角形、砝码称重(背包问题)、括号序列、异或三角:::非常典型的必刷例题!!!)
  • 前端 Vue 3 后端 Node.js 和Express 结合cursor常见提示词结构
  • C语言解析命令行参数
  • xiaolin coding 图解网络笔记——TCP篇
  • 2686694 - 操作方法:MSEG - DBSQL_REDIRECT_INCONSISTENCY
  • 道路机器人识别交通灯,马路,左右转,黄线,人行道,机器人等路面导航标志识别-使用YOLO标记
  • Python毕业设计选题:基于django+vue的期货交易模拟系统的设计与实现
  • PyTorch3
  • SD-WAN加速是怎么实现的?
  • MODBUS规约的秘密之五-----如何用C++编写MODBUS规约
  • 基于物联网技术的智能家居安全监控体系构建
  • 利用HTML5和CSS来实现一个漂亮的表格样式
  • Spring Boot——统一功能处理