网络安全原理与技术思考题/简答题

作业1(第1章、第2章、第8章)

1. 网络安全的基本属性有哪些?简单解释每个基本属性的含义。网络安全的扩展属性包括哪些?

基本属性:

1.机密性(Confidentiality):
含义:确保信息不被未授权的用户、实体或过程获取和读取,即防止信息泄露给未经许可的对象。
           只有被授权的人员才能访问特定的信息,未授权的访问将被拒绝。

2.完整性(Integrity):
含义:保护信息的准确性和完整性,防止未经授权的篡改、破坏或丢失。
           信息在传输和存储过程之中保持不变,未经授权的修改将被检测和防止。

3.可用性(Availability):
含义:确保合法用户在需要时能够访问和使用信息及相关的资源。
           系统和网络应具备抗攻击和鼓掌的能力,提供持续的服务。

扩展属性:

1.非否认性(Non-repudiation):
含义:确保通信双方无法否认已经发生的操作或通信行为。
           提供证据,防止发生者或接收者否认发送或接受过的信息。

2.真实性(Authenticity):
含义:验证信息的来源和发生者的身份,确保信息确实来自其声称的来源。
           防止假冒和欺骗,通过身份验证机制确认通信双方的身份。

3.可控性(Controllability):
含义:保证信息和信息系统的授权认证和监控管理。
           这一点可以确保某个实体(人或系统)的身份的真实性。

2. 现代加密模型的五元组包括哪些?对称加密和非对称加密体制根本的区别是什么?

现代加密模型的五元组:

①明文(Plaintext):待加密的原始数据或信息。
②密文(Ciphertext):加密算法处理明文后得到的不可读的加密数据。
③密钥(Key):用于加密和解密的密钥,对称加密中,加密密钥和解密密钥相同;在非对称加密中,密钥成对出现,分为公钥和私钥
④加密算法(Encryption Algorithm):对明文进行加密操作的算法,定义了加密过程中的数学运算。
⑤解密算法(Decryption Algorithm):将密文还原为明文的算法,使用相应的密钥进行解密操作。

对称加密和非对称加密体制根本的区别:

对称加密(Symmetric Encryption):

  - 密钥特点:加密密钥和解密密钥相同
  - 根本区别:发送方和接收方使用相同的密钥,需要在通信前安全地共享密钥

非对称加密(Asymmetric Encryption): 

  - 密钥特点:使用一对相关的密钥: 公钥和私钥。公钥用于加密或验证签名,私钥用于解密或生成签名。
  - 根本区别:加密密钥和解密密钥不同,公钥公开,私钥保密,解决了密钥分发的问题。

3. 对称加密和非对称加密的特点分别是什么?国际标准的对称加密和非对称加密算法包括哪些,各举 2 例?

对称加密特点:

  - 速度快:算法计算复杂度低,适合对大量数据进行加密
  - 密钥管理困难:需要安全地分发和存储密钥,密钥泄露会导致安全性丧失。
  - 适用性:适用于数据量大、需要高速加密的场景,如文件加密、数据库加密。

国际标准中的对称加密算法举例:

  - AES(Advanced Encryption Standard,高级加密标准):密钥长度可为 128、192 或 256 位,安全性高,广泛应用。
  - DES(Data Encryption Standard,数据加密标准)及其改进版3DES:DES 使用 56 位密钥,已不再安全;3DES 通过三次加密提高安全性。

非对称加密的特点:

  - 密钥分发方便:公钥可以公开,解决了密钥分发的安全问题。
  - 速度较慢:计算复杂度高,适用于少数据量加密
  - 适用性:适用于密钥交换、数字签名和身份验证等需要高安全性的场景。

国际标准中的对称加密算法举例:

  - RSA算法:基于大整数分解的数学难题,密钥长度一般为 1024 位或以上,广泛用于数据加密和数字签名。
  - ECC(Elliptic Curve Cryptography,椭圆曲线密码学):基于椭圆曲线离散对数问题,提供与 RSA 相同安全级别的情况下,密钥长度更短,效率更高。

4. 对 Word 数据文件加密应该使用哪种类型的加密算法?需要对对称加密的密钥进行保护加密应该使用哪种类型的加密算法?

对word数据文件加密应使用的加密算法:

对称加密算法:

  - 原因:对称加密速度快,适合对大文件进行加密,效率高。
  - 推荐算法:AES,由于其高安全性和性能,被广泛用于文件加密。

对对称加密的密钥进行保护加密应使用的加密算法类型:

非对称加密算法:

  - 原因:非对称加密可以安全地传输密钥,使用接收方的公钥加密密钥,只有拥有私钥的接收方才能解密。
  - 推荐算法:RSA,用于加密对称密钥,确保密钥在传输过程中的安全。

5. 数字证书保存的是主体的私钥还是公钥?为什么要使用 PKI?PKI 主要的功能是什么?

数字证书保存的是主体的公钥:

  - 原因:数字证书中包含主体的公钥,以及与主体身份相关的信息,
  - 私钥保密:主体的私钥必须保密,不会存储在数字证书中。

为什么要使用PKI(公钥基础设施):

  - 目的:PKI解决了公钥分发和管理的问题,建立了一个可信任的第三方体系,确保公钥的真实性和有效性。
  - 作用:通过数字证书和CA的信任链,用户可以验证公钥的归属,防止中间人攻击和公钥伪造。

PKI的主要功能:

6. Alice 要把一个 Word 文件加密传送给 Bob,Bob 收到 Word 文件后,要验证文件的来源和完整性,并解密文件,设计一个加密方案实现上述要求,写出方案的发送和接收过程步骤。

加密方案设计:

发送过程:

接收过程:

方案示意流程图:

作业2(第3章、第4章)

1. 什么是安全服务?网络通信中通常有哪几种安全服务?

安全服务(Security Services)是指为了保障信息系统和网络通信的安全性,利用各种安全机制提供的功能或服务。这些服务旨在保护数据的机密性完整性可用性真实性不可否认性等基本安全属性,防止信息在传输和存储过程中受到未授权的访问、篡改或破坏。

五大安全服务:

2. 远程口令验证为什么不能传送明文口令?数据库中存储的用户口令可以存储明文口令吗,为什么?

远程口令验证不能传送明文口令的原因:

数据库中不应该存储明文口令,原因如下:

3. 什么是重放攻击?为了防止重放攻击,可以采用哪些技术措施?

重放攻击:

重放攻击(Replay Attack):是指攻击者在网络通信中截获合法的通信数据,然后在适当的时候将这些数据重新发送,试图欺骗接收方,以达到未授权访问或进行非法操作的目的。重放攻击不需要破解数据的内容,只需重新发送截获的数据包即可。

防止重放攻击的策略:

4. 为了实现对数据起源的认证或不可否认服务,可以采用的典型的密码技术方案是什么?

为了实现数据起源的认证和不可否认性服务,典型的密码技术方案是:

5. 什么是自主访问控制?什么是强制访问控制?典型的访问控制策略有哪几种,它们分别属于自主还是强制访问控制类型?

自主访问控制(DAC,Discretionary Access Control):

强制服务控制(MAC,Mandatory Access Control):

典型的访问控制策略及其类型:

6. 按照实现技术分类,防火墙分为哪几种?阐述各种防火墙的优缺点。

按照实现技术,防火墙可以分为以下几种类型,各自优缺点如下:




7. 在计算机网络的 5 层结构中,各层存在哪些主要的网络协议和安全协议? 

计算机网络的 5 层结构包括:物理层、数据链路层、网络层、传输层和应用层。各层的主要网络协议和安全协议如下:


8. 在 IPSec 协议中,AH 和 ESP 协议部分主要实现什么安全功能?

9. 简述 SSL/TLS 协议的安全目标。


作业3(第6、7、9、10章)

1. 什么是网络扫描器?网络扫描能够获取哪些信息?

网络扫描器的定义:

网络扫描器获取的信息:

2. 什么是TCP/IP协议栈指纹?为什么通过TCP/IP协议栈指纹能识别操作系统类型和版本?

TCP/IP协议栈指纹的定义:

为什么能识别操作系统类型和版本:

3. 什么是缓冲区溢出?为什么会存在缓冲区溢出漏洞?

缓冲区溢出的定义:

缓冲区溢出的原因:

4. Linux系统用户账号和密码存放路径和名称?windows系统呢?

Linux 和 Windows 系统的用户账号和密码存储位置:

5. 口令的暴力破解和字典破解有什么区别?

口令的暴力破解和字典破解的区别:

6. 什么是拒绝服务攻击?存在哪些类型的拒绝服务攻击?

拒绝服务攻击的定义:

拒绝服务攻击常见类型:

7. 入侵检测系统采集的信息通常包括哪些?

入侵检测系统(IDS)采集的信息:

8. 常用的无线局域网安全标准协议有哪几种?

9. 世界上第一个计算机安全评估标准是什么?我国国标GB-17859将系统安全划分为哪几个级别? 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/62188.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

小米note pro一代(leo)线刷、twrp、magisk、TODO: android源码编译

本文主要说android5 整体思路 android 5.1 twrp magisk Zygisk(Riru) Dreamland(xposed) Riru不支持android5.1, 因此只能选择Zygisk : 如果你正在使用 Android 5,你必须使用 Zygisk 因为 Riru 并不支持 Android 5. 基于magisk之上的xposed 其中提到的 作者…

英语知识网站:Spring Boot技术构建

6系统测试 6.1概念和意义 测试的定义:程序测试是为了发现错误而执行程序的过程。测试(Testing)的任务与目的可以描述为: 目的:发现程序的错误; 任务:通过在计算机上执行程序,暴露程序中潜在的错误。 另一个…

Android 常用命令和工具解析之GPU相关

目录 1、GPU基本信息 1.1 获取GPU基本信息 1.2 伪造GPU基本信息 2、GPU内存信息 3、经典案例 案例1:GPU伪造信息方案 案例2:GPU内存统计算法 GPU 指的是 Graphics Processing Unit,即图形处理单元。GPU 是一种专门用于处理图形和图像相…

NIO三大组件

现在互联网环境下,分布式系统大相径庭,而分布式系统的根基在于网络编程,而netty恰恰是java领域的网络编程的王者,如果要致力于并发高性能的服务器程序、高性能的客户端程序,必须掌握netty网络编程。 NIO基础 NIO是从ja…

Vue3 el-table 默认选中 传入的数组

一、效果&#xff1a; 二、官网是VUE2 现更改为Vue3写法 <template><el-table:data"tableData"border striperow-key"id"ref"tableRef":cell-style"{ text-align: center }":header-cell-style"{background: #b7babd…

【Python】绝地求生PUBG等FPS游戏辅助压枪软件脚本编写

【Python】绝地求生PUBG等FPS游戏辅助压枪软件脚本编写 更新以gitee为准&#xff1a; https://gitee.com/Mike_Zhou_Group/PUBG_Key/开源的是辅助压枪软件 不开源的是将之前的地图测距和压枪辅助整合在一起的整合包 关于地图测距&#xff1a; https://gitee.com/Mike_Zhou_G…

深度学习使用LSTM实现时间序列预测

大家好&#xff0c;LSTM是一种特殊的循环神经网络&#xff08;RNN&#xff09;架构&#xff0c;它被设计用来解决传统RNN在处理长序列数据时的梯度消失和梯度爆炸问题&#xff0c;特别是在时间序列预测、自然语言处理和语音识别等领域中表现出色。LSTM的核心在于其独特的门控机…

kafka进阶_2.存储消息

文章目录 一、存储消息介绍二、副本同步2.1、数据一致性2.2、HW在副本之间的传递 如果想了解kafka基础架构和生产者架构可以参考 kafka基础和 Kafka进阶_1.生产消息。 一、存储消息介绍 数据已经由生产者Producer发送给Kafka集群&#xff0c;当Kafka接收到数据后&#xff0c…

HTML飞舞的爱心

目录 系列文章 写在前面 完整代码 代码分析 写在后面 系列文章 序号目录1HTML满屏跳动的爱心&#xff08;可写字&#xff09;2HTML五彩缤纷的爱心3HTML满屏漂浮爱心4HTML情人节快乐5HTML蓝色爱心射线6HTML跳动的爱心&#xff08;简易版&#xff09;7HTML粒子爱心8HTML蓝色…

leetcode 3206. 交替组 I 简单

给你一个整数数组 colors &#xff0c;它表示一个由红色和蓝色瓷砖组成的环&#xff0c;第 i 块瓷砖的颜色为 colors[i] &#xff1a; colors[i] 0 表示第 i 块瓷砖的颜色是 红色 。colors[i] 1 表示第 i 块瓷砖的颜色是 蓝色 。 环中连续 3 块瓷砖的颜色如果是 交替 颜色&…

拥抱极简主义前端开发:NoCss.js 引领无 CSS 编程潮流

在前端开发的世界里&#xff0c;我们总是在不断追寻更高效、更简洁的方式来构建令人惊艳的用户界面。而今天&#xff0c;我要向大家隆重介绍一款具有创新性的工具 ——NoCss.js&#xff0c;它将彻底颠覆你对传统前端开发的认知&#xff0c;引领我们进入一个全新的无 CSS 编程时…

基于QT实现贪吃蛇

0.项目展示 1.游戏大厅界面搭建 1.1 效果展示 1.2 背景添加 通过重写paintEvent事件来绘画界面 部分窗口大小&#xff0c;标题&#xff0c;图标的优化 1.3 开始按钮 使用CSS机制&#xff0c;添加样式&#xff0c;去掉边框 1.4 跳转游戏界面 1.5 问题&#xff1a;如何实现…

Navicat 预览变更sql

需求 用了Flyway&#xff08;数据库迁移工具&#xff09;后&#xff0c;需要记录变更sql&#xff0c;所以要知道变更sql。 查看方式 Navicat提供了预览变更sql功能&#xff0c;右击表---->设计表&#xff0c;比如修改字段后&#xff0c;点击SQL预览标签页&#xff0c; 顺…

数据结构——用数组实现栈和队列

目录 用数组实现栈和队列 一、数组实现栈 1.stack类 2.测试 二、数组实现队列 1.Queue类 2.测试 查询——数组&#xff1a;数组在内存中是连续空间 增删改——链表&#xff1a;链表的增删改处理更方便一些 满足数据先进后出的特点的就是栈&#xff0c;先进先出就是队列…

【8210A-TX2】Ubuntu18.04 + ROS_ Melodic + TM-16多线激光 雷达评测

简介&#xff1a;介绍 TM-16多线激光雷达 在8210A载板&#xff0c;TX2核心模块环境&#xff08;Ubuntu18.04&#xff09;下测试ROS驱动&#xff0c;打开使用RVIZ 查看点云数据&#xff0c;本文的前提条件是你的TX2里已经安装了ROS版本&#xff1a;Melodic。 大家好&#xff0c;…

安装QT6.8(MSVC MinGW)+QT webengine+QT5.15.2

本篇主要针对只使用过QT5的qmake&#xff0c;没有用过MSVC&#xff0c;VS的老同学。 建议一部分一部分安装&#xff0c;全部勾选安装遇到问题会中断&#xff0c;前功尽弃。 我自己需要的是QT5&#xff0c;编出的软件用在公司设备上。 QT6&#xff1a;建议也安装学习&#xf…

【我在CSDN成长】我的五周年创作纪念日

感叹 五年的时光匆匆而过&#xff0c; 像一阵风&#xff0c;拂过岁月的湖面&#xff0c; 泛起层层涟漪&#xff0c;又悄然离去。 曾经的欢笑与泪水&#xff0c; 那些奋斗的日夜&#xff0c; 如同电影般在脑海中放映&#xff0c; 却已成为遥远的回忆。 五年&#xff0c;说长不长…

使用 Docker Compose 来编排部署LMTNR项目

使用 Docker Compose 来部署一个包含 Linux、MySQL、Tomcat、Nginx 和 Redis 的完整项目的例子。假设我们要部署一个简单的 Java Web 应用&#xff0c;并且使用 Nginx 作为反向代理服务器。 项目目录结构 首先需要确保 Docker 和docker-compose已经安装并正在运行。docker --v…

如何搭建一个小程序:从零开始的详细指南

在当今数字化时代&#xff0c;小程序以其轻便、无需下载安装即可使用的特点&#xff0c;成为了连接用户与服务的重要桥梁。无论是零售、餐饮、教育还是娱乐行业&#xff0c;小程序都展现了巨大的潜力。如果你正考虑搭建一个小程序&#xff0c;本文将为你提供一个从零开始的详细…

Spring Boot教程之十: 使用 Spring Boot 实现从数据库动态下拉列表

使用 Spring Boot 实现从数据库动态下拉列表 动态下拉列表&#xff08;或依赖下拉列表&#xff09;的概念令人兴奋&#xff0c;但编写起来却颇具挑战性。动态下拉列表意味着一个下拉列表中的值依赖于前一个下拉列表中选择的值。一个简单的例子是三个下拉框&#xff0c;分别显示…