网络安全原理与技术思考题/简答题

作业1(第1章、第2章、第8章)

1. 网络安全的基本属性有哪些?简单解释每个基本属性的含义。网络安全的扩展属性包括哪些?

基本属性:

1.机密性(Confidentiality):
含义:确保信息不被未授权的用户、实体或过程获取和读取,即防止信息泄露给未经许可的对象。
           只有被授权的人员才能访问特定的信息,未授权的访问将被拒绝。

2.完整性(Integrity):
含义:保护信息的准确性和完整性,防止未经授权的篡改、破坏或丢失。
           信息在传输和存储过程之中保持不变,未经授权的修改将被检测和防止。

3.可用性(Availability):
含义:确保合法用户在需要时能够访问和使用信息及相关的资源。
           系统和网络应具备抗攻击和鼓掌的能力,提供持续的服务。

扩展属性:

1.非否认性(Non-repudiation):
含义:确保通信双方无法否认已经发生的操作或通信行为。
           提供证据,防止发生者或接收者否认发送或接受过的信息。

2.真实性(Authenticity):
含义:验证信息的来源和发生者的身份,确保信息确实来自其声称的来源。
           防止假冒和欺骗,通过身份验证机制确认通信双方的身份。

3.可控性(Controllability):
含义:保证信息和信息系统的授权认证和监控管理。
           这一点可以确保某个实体(人或系统)的身份的真实性。

2. 现代加密模型的五元组包括哪些?对称加密和非对称加密体制根本的区别是什么?

现代加密模型的五元组:

①明文(Plaintext):待加密的原始数据或信息。
②密文(Ciphertext):加密算法处理明文后得到的不可读的加密数据。
③密钥(Key):用于加密和解密的密钥,对称加密中,加密密钥和解密密钥相同;在非对称加密中,密钥成对出现,分为公钥和私钥
④加密算法(Encryption Algorithm):对明文进行加密操作的算法,定义了加密过程中的数学运算。
⑤解密算法(Decryption Algorithm):将密文还原为明文的算法,使用相应的密钥进行解密操作。

对称加密和非对称加密体制根本的区别:

对称加密(Symmetric Encryption):

  - 密钥特点:加密密钥和解密密钥相同
  - 根本区别:发送方和接收方使用相同的密钥,需要在通信前安全地共享密钥

非对称加密(Asymmetric Encryption): 

  - 密钥特点:使用一对相关的密钥: 公钥和私钥。公钥用于加密或验证签名,私钥用于解密或生成签名。
  - 根本区别:加密密钥和解密密钥不同,公钥公开,私钥保密,解决了密钥分发的问题。

3. 对称加密和非对称加密的特点分别是什么?国际标准的对称加密和非对称加密算法包括哪些,各举 2 例?

对称加密特点:

  - 速度快:算法计算复杂度低,适合对大量数据进行加密
  - 密钥管理困难:需要安全地分发和存储密钥,密钥泄露会导致安全性丧失。
  - 适用性:适用于数据量大、需要高速加密的场景,如文件加密、数据库加密。

国际标准中的对称加密算法举例:

  - AES(Advanced Encryption Standard,高级加密标准):密钥长度可为 128、192 或 256 位,安全性高,广泛应用。
  - DES(Data Encryption Standard,数据加密标准)及其改进版3DES:DES 使用 56 位密钥,已不再安全;3DES 通过三次加密提高安全性。

非对称加密的特点:

  - 密钥分发方便:公钥可以公开,解决了密钥分发的安全问题。
  - 速度较慢:计算复杂度高,适用于少数据量加密
  - 适用性:适用于密钥交换、数字签名和身份验证等需要高安全性的场景。

国际标准中的对称加密算法举例:

  - RSA算法:基于大整数分解的数学难题,密钥长度一般为 1024 位或以上,广泛用于数据加密和数字签名。
  - ECC(Elliptic Curve Cryptography,椭圆曲线密码学):基于椭圆曲线离散对数问题,提供与 RSA 相同安全级别的情况下,密钥长度更短,效率更高。

4. 对 Word 数据文件加密应该使用哪种类型的加密算法?需要对对称加密的密钥进行保护加密应该使用哪种类型的加密算法?

对word数据文件加密应使用的加密算法:

对称加密算法:

  - 原因:对称加密速度快,适合对大文件进行加密,效率高。
  - 推荐算法:AES,由于其高安全性和性能,被广泛用于文件加密。

对对称加密的密钥进行保护加密应使用的加密算法类型:

非对称加密算法:

  - 原因:非对称加密可以安全地传输密钥,使用接收方的公钥加密密钥,只有拥有私钥的接收方才能解密。
  - 推荐算法:RSA,用于加密对称密钥,确保密钥在传输过程中的安全。

5. 数字证书保存的是主体的私钥还是公钥?为什么要使用 PKI?PKI 主要的功能是什么?

数字证书保存的是主体的公钥:

  - 原因:数字证书中包含主体的公钥,以及与主体身份相关的信息,
  - 私钥保密:主体的私钥必须保密,不会存储在数字证书中。

为什么要使用PKI(公钥基础设施):

  - 目的:PKI解决了公钥分发和管理的问题,建立了一个可信任的第三方体系,确保公钥的真实性和有效性。
  - 作用:通过数字证书和CA的信任链,用户可以验证公钥的归属,防止中间人攻击和公钥伪造。

PKI的主要功能:

6. Alice 要把一个 Word 文件加密传送给 Bob,Bob 收到 Word 文件后,要验证文件的来源和完整性,并解密文件,设计一个加密方案实现上述要求,写出方案的发送和接收过程步骤。

加密方案设计:

发送过程:

接收过程:

方案示意流程图:

作业2(第3章、第4章)

1. 什么是安全服务?网络通信中通常有哪几种安全服务?

安全服务(Security Services)是指为了保障信息系统和网络通信的安全性,利用各种安全机制提供的功能或服务。这些服务旨在保护数据的机密性完整性可用性真实性不可否认性等基本安全属性,防止信息在传输和存储过程中受到未授权的访问、篡改或破坏。

五大安全服务:

2. 远程口令验证为什么不能传送明文口令?数据库中存储的用户口令可以存储明文口令吗,为什么?

远程口令验证不能传送明文口令的原因:

数据库中不应该存储明文口令,原因如下:

3. 什么是重放攻击?为了防止重放攻击,可以采用哪些技术措施?

重放攻击:

重放攻击(Replay Attack):是指攻击者在网络通信中截获合法的通信数据,然后在适当的时候将这些数据重新发送,试图欺骗接收方,以达到未授权访问或进行非法操作的目的。重放攻击不需要破解数据的内容,只需重新发送截获的数据包即可。

防止重放攻击的策略:

4. 为了实现对数据起源的认证或不可否认服务,可以采用的典型的密码技术方案是什么?

为了实现数据起源的认证和不可否认性服务,典型的密码技术方案是:

5. 什么是自主访问控制?什么是强制访问控制?典型的访问控制策略有哪几种,它们分别属于自主还是强制访问控制类型?

自主访问控制(DAC,Discretionary Access Control):

强制服务控制(MAC,Mandatory Access Control):

典型的访问控制策略及其类型:

6. 按照实现技术分类,防火墙分为哪几种?阐述各种防火墙的优缺点。

按照实现技术,防火墙可以分为以下几种类型,各自优缺点如下:




7. 在计算机网络的 5 层结构中,各层存在哪些主要的网络协议和安全协议? 

计算机网络的 5 层结构包括:物理层、数据链路层、网络层、传输层和应用层。各层的主要网络协议和安全协议如下:


8. 在 IPSec 协议中,AH 和 ESP 协议部分主要实现什么安全功能?

9. 简述 SSL/TLS 协议的安全目标。


作业3(第6、7、9、10章)

1. 什么是网络扫描器?网络扫描能够获取哪些信息?

网络扫描器的定义:

网络扫描器获取的信息:

2. 什么是TCP/IP协议栈指纹?为什么通过TCP/IP协议栈指纹能识别操作系统类型和版本?

TCP/IP协议栈指纹的定义:

为什么能识别操作系统类型和版本:

3. 什么是缓冲区溢出?为什么会存在缓冲区溢出漏洞?

缓冲区溢出的定义:

缓冲区溢出的原因:

4. Linux系统用户账号和密码存放路径和名称?windows系统呢?

Linux 和 Windows 系统的用户账号和密码存储位置:

5. 口令的暴力破解和字典破解有什么区别?

口令的暴力破解和字典破解的区别:

6. 什么是拒绝服务攻击?存在哪些类型的拒绝服务攻击?

拒绝服务攻击的定义:

拒绝服务攻击常见类型:

7. 入侵检测系统采集的信息通常包括哪些?

入侵检测系统(IDS)采集的信息:

8. 常用的无线局域网安全标准协议有哪几种?

9. 世界上第一个计算机安全评估标准是什么?我国国标GB-17859将系统安全划分为哪几个级别? 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/62188.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

小米note pro一代(leo)线刷、twrp、magisk、TODO: android源码编译

本文主要说android5 整体思路 android 5.1 twrp magisk Zygisk(Riru) Dreamland(xposed) Riru不支持android5.1, 因此只能选择Zygisk : 如果你正在使用 Android 5,你必须使用 Zygisk 因为 Riru 并不支持 Android 5. 基于magisk之上的xposed 其中提到的 作者…

英语知识网站:Spring Boot技术构建

6系统测试 6.1概念和意义 测试的定义:程序测试是为了发现错误而执行程序的过程。测试(Testing)的任务与目的可以描述为: 目的:发现程序的错误; 任务:通过在计算机上执行程序,暴露程序中潜在的错误。 另一个…

Android 常用命令和工具解析之GPU相关

目录 1、GPU基本信息 1.1 获取GPU基本信息 1.2 伪造GPU基本信息 2、GPU内存信息 3、经典案例 案例1:GPU伪造信息方案 案例2:GPU内存统计算法 GPU 指的是 Graphics Processing Unit,即图形处理单元。GPU 是一种专门用于处理图形和图像相…

NIO三大组件

现在互联网环境下,分布式系统大相径庭,而分布式系统的根基在于网络编程,而netty恰恰是java领域的网络编程的王者,如果要致力于并发高性能的服务器程序、高性能的客户端程序,必须掌握netty网络编程。 NIO基础 NIO是从ja…

Vue3 el-table 默认选中 传入的数组

一、效果&#xff1a; 二、官网是VUE2 现更改为Vue3写法 <template><el-table:data"tableData"border striperow-key"id"ref"tableRef":cell-style"{ text-align: center }":header-cell-style"{background: #b7babd…

Hive-定时清理无用的临时表

背景&#xff1a; 有一个临时库&#xff0c;大家平时开发过程中比较常用&#xff0c;这个库的表的生命周期没有得到很好的管理&#xff0c;日积月累导致无用表增多&#xff0c;所以跟运维提了个方案&#xff0c;定期清理。提出了一个比较简单的方案。 解决方案&#xff1a; sh…

【Python】绝地求生PUBG等FPS游戏辅助压枪软件脚本编写

【Python】绝地求生PUBG等FPS游戏辅助压枪软件脚本编写 更新以gitee为准&#xff1a; https://gitee.com/Mike_Zhou_Group/PUBG_Key/开源的是辅助压枪软件 不开源的是将之前的地图测距和压枪辅助整合在一起的整合包 关于地图测距&#xff1a; https://gitee.com/Mike_Zhou_G…

深度学习使用LSTM实现时间序列预测

大家好&#xff0c;LSTM是一种特殊的循环神经网络&#xff08;RNN&#xff09;架构&#xff0c;它被设计用来解决传统RNN在处理长序列数据时的梯度消失和梯度爆炸问题&#xff0c;特别是在时间序列预测、自然语言处理和语音识别等领域中表现出色。LSTM的核心在于其独特的门控机…

kafka进阶_2.存储消息

文章目录 一、存储消息介绍二、副本同步2.1、数据一致性2.2、HW在副本之间的传递 如果想了解kafka基础架构和生产者架构可以参考 kafka基础和 Kafka进阶_1.生产消息。 一、存储消息介绍 数据已经由生产者Producer发送给Kafka集群&#xff0c;当Kafka接收到数据后&#xff0c…

Python logging 使用笔记

使用 Python 的话用不着像 Java 那样是考虑用 Logback 还是 Log4J 的问题&#xff0c;因为它内置提供了完备功能的 logging 库。虽然 JDK 也有 java.util.logging(JUL), 它的特性其实也不差&#xff0c;如日志级别&#xff0c;输出格式&#xff0c;不同的输出目的地的选择&am…

《C++ 人工智能模型邂逅云平台:集成之路的策略与要点全解析》

在当今数字化浪潮汹涌澎湃的时代&#xff0c;人工智能无疑是引领技术变革的核心力量。而 C以其卓越的性能和高效的资源利用&#xff0c;成为开发人工智能模型的有力武器。与此同时&#xff0c;云平台所提供的强大计算能力、灵活的存储资源以及便捷的服务部署&#xff0c;为人工…

HTML飞舞的爱心

目录 系列文章 写在前面 完整代码 代码分析 写在后面 系列文章 序号目录1HTML满屏跳动的爱心&#xff08;可写字&#xff09;2HTML五彩缤纷的爱心3HTML满屏漂浮爱心4HTML情人节快乐5HTML蓝色爱心射线6HTML跳动的爱心&#xff08;简易版&#xff09;7HTML粒子爱心8HTML蓝色…

Doris实战—构建日志存储与分析平台

构建日志存储与分析平台 日志是系统运行的详细记录,包含各种事件发生的主体、时间、位置、内容等关键信息。出于运维可观测、网络安全监控及业务分析等多重需求,企业通常需要将分散的日志采集起来,进行集中存储、查询和分析,以进一步从日志数据里挖掘出有价值的内容。 针…

leetcode 3206. 交替组 I 简单

给你一个整数数组 colors &#xff0c;它表示一个由红色和蓝色瓷砖组成的环&#xff0c;第 i 块瓷砖的颜色为 colors[i] &#xff1a; colors[i] 0 表示第 i 块瓷砖的颜色是 红色 。colors[i] 1 表示第 i 块瓷砖的颜色是 蓝色 。 环中连续 3 块瓷砖的颜色如果是 交替 颜色&…

mysql基本查询使用

/**DDL&#xff1a;操作数据库**/ -- 查询所有数据库 SHOW DATABASES;-- 创建数据库 CREATE DATABASE stu;-- 创建数据库的第二种方式&#xff1a;先判断数据库是否存在&#xff0c;存在就创建 CREATE DATABASE IFNOT EXISTS stu2;-- 删除数据库 DROP DATABASE stu;-- 删除数据…

拥抱极简主义前端开发:NoCss.js 引领无 CSS 编程潮流

在前端开发的世界里&#xff0c;我们总是在不断追寻更高效、更简洁的方式来构建令人惊艳的用户界面。而今天&#xff0c;我要向大家隆重介绍一款具有创新性的工具 ——NoCss.js&#xff0c;它将彻底颠覆你对传统前端开发的认知&#xff0c;引领我们进入一个全新的无 CSS 编程时…

基于QT实现贪吃蛇

0.项目展示 1.游戏大厅界面搭建 1.1 效果展示 1.2 背景添加 通过重写paintEvent事件来绘画界面 部分窗口大小&#xff0c;标题&#xff0c;图标的优化 1.3 开始按钮 使用CSS机制&#xff0c;添加样式&#xff0c;去掉边框 1.4 跳转游戏界面 1.5 问题&#xff1a;如何实现…

Navicat 预览变更sql

需求 用了Flyway&#xff08;数据库迁移工具&#xff09;后&#xff0c;需要记录变更sql&#xff0c;所以要知道变更sql。 查看方式 Navicat提供了预览变更sql功能&#xff0c;右击表---->设计表&#xff0c;比如修改字段后&#xff0c;点击SQL预览标签页&#xff0c; 顺…

实时数据开发 | 一文理解Flink窗口机制

窗口操作在流处理和批处理之间起到了桥梁的作用。 Flink引擎本质上是流式引擎&#xff0c;认为批处理是流处理的一个特例。因此&#xff0c;通过窗口将流数据划分为有限大小的集合&#xff0c;使得在这些有界的数据集上可以进行批处理风格的计算。 通过配置窗口的参数&#xf…

数据结构——用数组实现栈和队列

目录 用数组实现栈和队列 一、数组实现栈 1.stack类 2.测试 二、数组实现队列 1.Queue类 2.测试 查询——数组&#xff1a;数组在内存中是连续空间 增删改——链表&#xff1a;链表的增删改处理更方便一些 满足数据先进后出的特点的就是栈&#xff0c;先进先出就是队列…