网络安全作业

合集下载

西工大16秋《网络安全》在线作业

西工大16秋《网络安全》在线作业

西工大16秋《网络安全》在线作业一、单选题(共30道试题,共60分。

)1.最简单的防火墙结构是()。

a.路由器b.代理服务器c.状态检测d.包过滤器正确答案:2.虽然软件加密很盛行,但商业和军事领域挑选硬件加密的原因就是()。

a.不易升级b.可移植性弱c.大众化d.处理速度快正确答案:3.状态检测防火墙可以提供更多的额外服务存有()。

a.在网络应用层提供更多许可检查及代理服务功能b.将某些类型的相连接重定向至审查服务中去c.能够为用户提供更多透明化的加密机制d.能灵活、完全地控制进出的流量和内容正确答案:4.以下()就是防火墙的关键犯罪行为。

a.获准b.防范内部人员攻击c.日志记录d.问候访问者正确答案:5.入侵者通过观察网络线路上的信息,而不是阻碍信息的正常流动,这就是属()。

a.系统瑕疵b.漏洞威胁c.主动攻击d.被动反击恰当答案:6.linux是一种与unix操作系统兼容的网络操作系统,安全级别达到tcsec的安全级()a.c1b.b1c.ad.c2恰当答案:7.数据库系统的安全性可划分为三个层次,分别是dbms层次、()和操作系统层次。

a.应用软件层次b.硬件层次c.数据表示层次d.网络系统层次正确答案:8.状态检测防火墙就是新一代的防火墙技术,也被称作()防火墙。

a.第二代b.第三代c.第四代d.第五代恰当答案:9.下列关于ip协议的叙述中,()是正确的。

a.可靠,无连接b.不可靠,无连接c.可靠,面向连接d.不可靠,面向连接正确答案:10.以下描述中,恰当的就是()。

a.所有计算机病毒只在可执行文件中传染b.计算机病毒通过读取软盘或internet网络展开转播c.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机d.计算机病毒就是由于软盘片表面不洁净而导致的恰当答案:11.下列关于入侵检测系统的叙述中,错误的一条是()。

a.监控用户和系统的运行状况,搜寻非法用户和合法用户的越权操作方式b.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库c.对异常行为模式进行统计分析d.侵略检测系统可以辨识出来所有的侵略犯罪行为并收到警报恰当答案:12.信息分析中用于事后分析的技术手段是()。

网络安全作业答案1

网络安全作业答案1

登分的时候用黑色笔,记录在记分册的黄色部分,
解答:
恺撒: phhwbrwdwvla (phhwbrxdwvla)
围是否可以将以上两种算法结合,产生一个新的加密算法?如果可以,请用新算法加密以上明文。
可以结合:phbxwlhwrdva
(3) 采用矩阵加密法加密以上明文,请采用3×4矩阵,密钥为3142。
相应知识:
围栏加密算法比较简单, 容易被破译. 更加复杂的换位加密可以将报文逐行写成一个n×m矩阵, 然后按照某个定义的列序列, 逐列读出字母. 这种列的先后排序就构成了换位加密的密钥
密钥: 2 5 1 3 4
明文: a t t a c
k a f t e
密文:DWWDFN DIWHU GDUN
按照围栏方法对前面举例中的明文“attack after dark”的加密过程如下所示。经过加密之后的密文就是一串没有意义的字符串:“ATCATRAKTAKFEDR”。
a t c a t r a k
t a k f e d r
r d a r k
密文: TADCEKAKRTFAATR
解答:
矩阵机密算法:euimyttaxeos
评分标准你们必须统一,全对为A,错一题为B,错两题为C,错三题为D,如果只是错了一部分可以根据情况给A-- 或 B+
只有整个题目全部做错了才降一个等级
(1) 分别采用恺撒算法和围栏算法加密明文“meet you at six”。
相应知识:
恺撒加密法是将明文中的每个字母用该字母对应的后续第3个字母替代,这里假定字母按照字母表顺序循环排列,即明文中的字母a对应密文中的字母D,明文中的字母x对应密文中字母A。例如

网络信息安全作业带题目答案

网络信息安全作业带题目答案

1、计算机网络的体系结构是指( C )。

A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构2、OSI网络安全体系结构参考模型中增设的内容不包括( A )。

A、网络威胁B、安全服务C、安全机制D、安全管理3、在常见的病毒中,只能以模板文件形式传播的病毒是( c )。

A、CIH病毒B、网络病毒C、宏病毒D、电子邮件病毒4、对一个系统进行访问控制的常用方法是( B )。

A、加锁保密B、采用合法用户名和设置口令C、提高安全级别D、禁止使用5、Unix系统网络配置文件/etc/hosts的作用是( A )。

A、提供主机名到IP地址的转换B、提供网络中所有主机的名字C、提供所有网络协议的内容D、提供网络可用的服务列表6、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A )。

A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性7、Diffie-Hellman的安全性建立在( C )。

A、将大数因子分解成素数B、自动机求逆C、无限域上取对数D、求解矩阵8、代理是( B )。

A、应用级网桥B、应用级网关C、应用级服务器D、堡垒主机9、PGP一个基于下列哪个公钥加密体系的邮件加密软件( D )。

A、IDEAB、DESC、KerberosD、RSA10、SET协议和SSL协议都能够保证信息的(A )。

A、可鉴别性B、机密性C、完整性D、可靠性1、网络安全应具有以下特征(CDE )。

A、保密性B、可靠性C、完整性D、可用性E、可控性2、网络信息安全系统应包含的措施有( ABCDE )。

A、社会的法律政策B、审计与管理措施C、防火墙技术D、身份鉴别技术E、信息加密技术3、文件型病毒根据附着类型可分为( BCDE )。

A、隐蔽型病毒B、覆盖型病毒C、前附加型病毒D、后附加型病毒E、伴随型病毒4、计算机系统安全技术的核心技术有( ACD )。

A、加密技术B、病毒防治技术C、网络站点安全技术D、计算机应用系统安全评价E、防火墙技术5、Windows 2000系统的安全特性有( ABCE6、)。

小学网络安全教育作业

小学网络安全教育作业

一、引言随着互联网的普及,网络已经深入到我们生活的方方面面。

小学生作为互联网的新用户,对网络安全知识的掌握尤为重要。

为了提高小学生的网络安全意识,增强自我保护能力,本作业旨在通过一系列的学习和实践活动,让小学生了解网络安全的基本知识,学会在网络世界中保护自己。

二、网络安全基础知识1. 网络安全的概念网络安全是指在网络环境中,通过各种技术和管理手段,确保网络系统正常运行,保护网络数据不被非法访问、篡改、泄露,以及保障网络用户合法权益的过程。

2. 网络安全的类型(1)物理安全:防止网络设备、设施被破坏或盗窃。

(2)网络安全:防止网络数据被非法访问、篡改、泄露。

(3)应用安全:防止应用软件被恶意攻击,导致系统崩溃或数据丢失。

(4)内容安全:防止网络传播有害信息,如色情、暴力、谣言等。

3. 网络安全的威胁(1)病毒、木马:通过网络传播,破坏计算机系统,窃取用户信息。

(2)黑客攻击:通过网络入侵他人计算机,获取控制权。

(3)网络钓鱼:通过伪造网站、发送诈骗邮件等手段,骗取用户个人信息。

(4)网络诈骗:利用网络进行诈骗活动,如虚假投资、虚假中奖等。

三、网络安全教育内容1. 认识网络安全隐患(1)了解病毒、木马、黑客攻击等网络安全隐患。

(2)学会识别网络钓鱼、网络诈骗等欺诈行为。

2. 网络安全防护措施(1)安装杀毒软件,定期更新病毒库。

(2)设置复杂的密码,定期更换密码。

(3)不随意点击陌生链接,不下载不明来源的软件。

(4)不轻易泄露个人信息,如身份证号、银行卡号等。

3. 网络道德规范(1)尊重他人隐私,不恶意攻击他人。

(2)不传播、不浏览有害信息。

(3)遵守网络道德规范,文明上网。

四、网络安全实践活动1. 网络安全知识竞赛组织一次网络安全知识竞赛,让学生在竞赛中学习网络安全知识,提高网络安全意识。

2. 网络安全主题班会开展网络安全主题班会,让学生分享网络安全经验,共同提高网络安全防护能力。

3. 网络安全手抄报组织学生制作网络安全手抄报,展示网络安全知识,提高网络安全意识。

网络安全作业

网络安全作业

网络安全作业在当今数字化高速发展的时代,网络已经成为了我们生活中不可或缺的一部分。

我们通过网络进行社交、购物、学习、工作等等。

然而,在享受网络带来便利的同时,网络安全问题也日益凸显。

从个人隐私泄露到企业机密被窃,从网络诈骗到国家信息安全受到威胁,网络安全的重要性不言而喻。

网络安全,简单来说,就是保护网络系统中的硬件、软件以及其中的数据不被未经授权的访问、篡改或破坏。

这涉及到众多方面的技术和策略。

首先,我们来谈谈网络攻击的常见形式。

其中之一是恶意软件攻击,比如病毒、蠕虫和特洛伊木马。

病毒可以自我复制并感染其他文件,从而破坏系统的正常运行;蠕虫则能够在网络中自行传播,占用大量网络资源;特洛伊木马则看似正常的程序,实则隐藏着恶意功能,例如窃取用户的账号密码等重要信息。

另外,网络钓鱼也是一种常见且危害极大的攻击手段。

攻击者通常会伪装成合法的机构或个人,通过发送虚假的电子邮件、短信或网站链接,诱骗用户提供个人敏感信息,如银行卡号、密码等。

很多人在不经意间就会上当受骗,造成严重的经济损失。

网络安全威胁还包括拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)。

DoS 攻击是指攻击者通过向目标服务器发送大量的请求,使其无法处理正常的用户请求,从而导致服务中断。

DDoS 攻击则更为复杂,攻击者利用多个被控制的计算机同时对目标发动攻击,使得防御变得更加困难。

那么,我们应该如何保障网络安全呢?对于个人用户而言,首先要增强自身的网络安全意识。

设置强密码是最基本的一步,避免使用简单易猜的密码,如生日、电话号码等。

同时,要定期更改密码,并在不同的网站和应用中使用不同的密码。

其次,要谨慎对待来路不明的链接和文件。

不随意点击陌生的电子邮件链接,不下载来源不明的软件和文件。

在进行网上购物和金融交易时,一定要确认网站的安全性,查看网址是否正确,是否有加密连接等标识。

此外,及时更新操作系统、应用程序和杀毒软件也是非常重要的。

软件开发商会不断修复发现的安全漏洞,通过更新可以有效地降低被攻击的风险。

网络安全 作业

网络安全   作业

防火墙技术综述防火墙是建立在现代通信网络技术和信息安全技术之上并是一种应用最为广泛的安全技术。

在构建网络安全环境的过程中,防火墙能够有效地限制了数据在网络内外的自由流动,它的网络安全保障作用已受到人们的广泛关注。

提到防火墙,大多数人都会认为它是一个放置在网络中,去控制流量在网络分段中穿越的设备。

实际上,防火墙也可以在系统本身内部实施,比如微软的因特网连接防火墙(ICF),也被称为基于主机的防火墙。

从根本上讲,这两种类别的防火墙有一个共同点目的:提供一种方法去强制执行接入访问控制策略。

防火墙最简单的定义就是在两个网络间执行访问控制策略的一个或一组系统,它将不可信任网络同可信任网络隔离开。

防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。

防火墙的分类依据防火墙的防护措施,大致可以将防火墙分为包过滤防火墙、状态检测防火墙、应用层网关以及网络地址转换4种类型。

从形态上来分类,防火墙可以分为软件防火墙和硬件防火墙。

软件防火墙提供防火墙的应用软件,需要安装在一些公共的操作系统上,如MS Windows或者UNIX等,此类防火墙包括Checkpoint防火墙等。

硬件防火墙是将防火墙安装在专用的硬件平台和专有操作系统(有些硬件防火墙甚至没有操作系统)之上,以硬件形式出现,有的还使用一些专有的ASIC 硬件芯片负责数据包的过滤。

这种方式可以减少系统的漏洞,性能更好,是比较常用的方式,如Cisco的PIX防火墙。

1.包过滤防火墙包过滤防火墙是最简单也是最常使用的一种防火墙,包过滤防火墙又称为筛子路由器。

它是利用过滤分包的方式来判定该分包是否得以进入内部网络。

判定的准则依据管理者所制定的安全策略,逐一检查网络分装包头内的数据是否符合管理者制订的安全策略,检查的项目包含:源IP地址;目的IP地址;源/目的端口;所使用的协议。

由于只有符合安全准则的特定分包才可以彤过防火墙,因此可以避免不受信赖的分包入内部网络。

网络安全平时作业与复习提纲(含答案)

网络安全平时作业与复习提纲(含答案)

1、描述五种基本安全技术的方法和作用.(第一章)P14答:1).防火墙技术:内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。

工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。

2).加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。

目前,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6.硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。

3).身份认证技术:防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户.认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘4).数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5)。

内容检查技术:反病毒软件可以清除E—mail病毒;完善防火墙可以对付新型Java和ActiveX病毒2、描述替代密码和置换密码所使用的加密方法。

(第二章)P20替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文置换密码:重排明文的字母顺序得到密文;逆重排恢复明文3、描述D-H算法的过程与作用。

(第四章)P57用于密钥分配,其安全性基于计算离散对数的困难性。

DH算法过程:1)、相互产生密钥对2)、交换公钥3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密钥并发送给B5)、B用密钥X解密对称的加密密钥,得到对称的加密密钥6)、B用这个对称的加密密钥来解密A的数据4、描述PGP系统的过程与作用.(第四章)PGP(Pretty Good Privacy):基于RSA与IDEA的开源的加密邮件软件发送方•生成新的IDEA密钥k(对称)•用对方RSA公钥加密k,用k加密邮件信息m,一起发送接收方•用本方RSA私钥解密得到k•用k解密邮件信息5、描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。

网络安全作业

网络安全作业

计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。

随着计算机网络技术的飞速发展,,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。

现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。

尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。

安全就是最大程度地减少数据和资源被攻击的可能性。

安全问题不容忽视。

保护自己的机密性、完整性和真实性;保护自己的利益。

一、计算机网络安全的概述1计算机网络安全的含义。

计算机安全的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

由此衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。

其具体含义也会随着使用者的立场不同而改变。

从普通用户立场来说,他们所认为的计算机网络安全就是保证自己的个人隐私或机密信息在网络传输中得到保护,以免受到他人的窃取或篡改;就网络提供商而言,他们不仅要保证用户信息的安全和本地信息正常传输,还要考虑如何应对如自然灾害、战争等突发事件给网络运行带来的破坏。

2.计算机网络安全威胁的特点。

(1)隐蔽性和潜伏性:计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。

计算机攻击产生效果需要一定时间,攻击往往需要潜伏在计算机程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。

(2)破坏性和危害性:网络攻击往往会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

作业
1.经典加密技术
明文:MEET ME AFITER THE TOGO PARTY
分别用以下方法加密,写出加密后的密文。

(1)Caesar加密,分别用k=3,k=5加密;
(2)Vigenere密码,k=word
(3)栅栏式密码
(4)矩阵置换密码,矩阵3×8,分别用k=12345678和k=34127856
解:(1)k=3时,密文:PHHW PH DILWHU WKH WRJR SDUWB
k=5时,密文:RJJY RJ FKNYJW YMJ YTLT UFWYD
(2)密文:ISVW IS RIEHVU PVV WKUF SWFKB
(3)这里选用2栏的栅栏式密码,得密文为MEMAIETEOOATETEFTRHTGPRY (4)将明文按照每行8列的形式排在矩阵中,形成如下形式:
M E E T M E A F
I T E R T H E T
O G O P A R T Y
①当k=12345678时,则有下面形式:
M E E T M E A F
I T E R T H E T
O G O P A R T Y
从而得到密文:MEETMEAFITERTHETOGOPARTY
②当k=34127856时,得如下密文:
E T M E A
F M E
E R I T E T T H
O P O G T Y A R
从而得到密文:ETMEAFMEERITETTHOPOGTYAR
2.RSA
公开密钥(n,e)n:两素数p和q的乘积(p和q必须保密)
e:与(p-1)(q-1)互素
私人密钥(n,d)先试一下(p-1)和(q-1)的最大公约数k
加密
n
解密m=c d mod n
p=7,q=17计算密钥对(n,e)(n,d)
加密:明文m=19,解密验证。

解:(1)根据题意,n=pq=7×17=119
φ(n)=6×16=96
这里取e=13
解方程d×e≡1mod96:
96=13×7+5
13=2×5+3
5=3+2
1=3-2,2=5-3,3=13-2×5
5=96-13×7
5=3+2
1=3-2=3-(5-3)=2×3-5
=2×(13-2×5)-5
=2×13-5×5
=2×13-5×(96-13×7)
=37×13-5×96
即37×13≡1mod96
取e=13,d=37,得密钥对(n,e)=(119,13)和(n,d)=(119,37)(2)若明文m=19,则由c≡m e mod n得
密文c=117
由m≡c d mod n得
明文m=19。

相关文档
最新文档