北师18秋《网络信息安全》离线作业答案
发布时间:2024-01-06 09:01:11浏览次数:41北 京 师 范 大 学 网 络 教 育《网络安全》作业答案客观题部分:一、选择题(每题 1 分,共 15 题)参考答案:单选部分:1.C 2.A 3.C 4.B 5.A 6.A 7.C 8.B 9.D 10.A多选部分:1.ACDE 2.ABCDE 3.BCDE 4.ACD 5.ABCE主观题部分:一、简答题(每题 2.5 分,共 2 题)1、计算机网络安全的关键技术主要有哪些?答案要点:计算机网络安全的关键技术主要有:(1)主机安全技术;(2)身份认证技术;(3)访问控制技术;(4)密码技术;(5)防火墙技术;(6)安全审计技术;(7)安全管理技术等。2、常用的密码分析攻击有哪些?答案要点:常用的密码分析攻击有:(1)惟密文攻击;(2)已知明文攻击;(3)选择明文攻击;(4)自适应选择明文攻击;(5)选择密文攻击;(6)选择密钥攻击;(7)软磨硬泡攻击等。二、论述题(每题 5 分,共 2 题)1、论述单钥及双钥加密的原理?答案要点:现代密码学用密钥(Key)解决了这个问题,密钥用 K 表示。K 可以是很多数值里的任意值。密钥 K 的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,用 K 作为下标表示,则加/解密函数有:Ek(M)=CDk(C)=M1
北 京 师 范 大 学 网 络 教 育这些函数具有下面的性质:Dk (Ek(M))=M图 1 单钥加密解密有些算法使用不同的加密密钥和解密密钥(见图 2),也就是说加密密钥 K1 与相应的解密密钥 K2 不同,在这种情况下:图 2 双钥加密解密Ek1(M)=CDk2 (C)=MDk2 (Ek1 (M))=M所有这些算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷窃者知道你的算法也没有关系。2、简述入侵检测的过程。答案要点:入侵检测的过程可以分为两个部分:信息收集和信号分析。(1)信息收集。入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入侵检测利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。(2)信号分析。对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:加密 解密明文加密密钥解密密钥密文 原始明文加密 解密明文密钥 密钥密文 原始明文2
北 京 师 范 大 学 网 络 教 育模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。3