网络设计提纲-课后习题

合集下载

最新网页设计课后习题答案

最新网页设计课后习题答案

思考与练习答案第1章1、填空题:(1)文字、图片和超链接(2)“设计者”模式和“代码编写者”模式(3)“设计”视图、“代码”视图和“拆分”视图。

2、简答题(1)简述Dreamweaver 8的基本菜单的组成。

答:●【文件】菜单:包括对文件进行操作的标准菜单项,还包括各种其他命令用于查看当前文档或对当前文档执行的操作。

例如:【新建】、【打开】、【保存】、【在浏览器中预览】和【打印代码】等。

●【编辑】菜单:包括用对文本进行操作的标准菜单项,还包括选择和搜索命令。

例如:【剪切】、【拷贝】、【粘贴】、【选择父标签】和【查找和替换】等●【查看】菜单:可以看到文档的各种视图,并且可以显示和隐藏不同类型的页面元素以及不同的Dreamweaver 工具。

●【插入】菜单:提供插入栏的替代项,以便用于将对象插入文档。

●【修改】菜单:可以更改选定页面元素或项的属性。

使用此菜单,可以编辑标签属性,更改表格和表格元素,并且为库项和模板执行不同的操作。

●【文本】菜单:可以轻松地设置文本的格式。

●【命令】菜单:提供对各种命令的访问。

●【站点】菜单:提供一些菜单项,这些菜单项可用于创建、打开和编辑站点,以及用于管理当前站点中的文件。

●【窗口】菜单:提供对Dreamweaver 中的所有面板、检查器和窗口的访问。

●【帮助】菜单:提供对Dreamweaver文档的访问,包括使用Dreamweaver 以及各种语言的参考材料。

(2)简述插入面板所包含的选项卡的种类。

答:●“常用”选项卡:包含用于创建和插入最常用对象(如图像、表格)的按钮。

●“布局”选项卡:允许插入布局表格和图层两种方式,并且可以在两种视图之间进行选择。

●“表单”选项卡:允许插入制作页面表单的各个元素。

●“文本”选项卡:允许插入文本格式设置和段落格式设置标签。

●“HTML”选项卡:允许插入在页头区域显示的标记、脚本等内容。

●“应用程序”选项卡:允许插入动态元素,如记录集、重复区域以及记录插入和更新表单等。

计算机网络课后习题参考答案

计算机网络课后习题参考答案

计算机网络课后习题参考答案第 1:计算机网络概述一.填空题1.建立计算机网络的主要目的是资源共享。

2.ISO/OSI 参考模型将网络分为应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。

3.使用分层体系结构,可以把复杂的计算机网络简化,使其容易理解和实现。

4.计算机网络的功能有资源共享、数据通信、实时控制、均衡负载等。

5.计算机网络由通信子网和__资源__子网组成。

6.网络协议的主要要素为语法、语义和同步。

二.选择题1.在TCP/IP 体系结构中,与OSI 参考模型的网络层对应的是。

(B)A.网络接口层 B. 网络互联层 C. 传输层 D. 应用层2.在OSI 参考模型中,保证端到端的可靠性在上实现。

(C)A.数据链路层 B. 网络层 C. 传输层 D. 会话层3.在层与层之间交换数据的接口称之为。

(B)A. PDUB. SAPC. SDUD. UDP4.一个分组被传送到错误的目的站,这种差错发生在OSI/RM 的哪一层?(B)A.运输层 B.网络层 C.数据链路层 D.会话层5.关于 OSI/RM,下列哪一种说法是错误的?(C )A.7 个层次就是 7 个不同功能的子系统B.接口是指同一系统内相邻层之间交换信息的连接点C.运输层协议的执行只须使用网络层提供的服务,跟数据链路层没有关系D.某一层协议的执行通过接口向更高一层提供服务。

6.下列功能中,属于表示层提供的是。

(D)A.交互管理 B.透明传输 C.死锁处理 D.文本压缩7.在OSI/RM 中,同层对等实体间进行信息交换时必须遵守的规则称为(A)。

A.协议B.接口C.服务D.关系8.在 OSI 模型中,第 N 层和其上的 N+1 层的关系是。

(A)A.N 层为 N+1 层提供服务B.N+1 层将为从 N 层接收的信息增加了一个头部C.N 层利用 N+1 层提供的服务D.N层对N+1层没有任何作用9.在两个 OSI 模型的 7 层结构中,能进行直接通信的是。

网络提纲答案篇

网络提纲答案篇

1.计算机网络主要完成数据通信和数据处理两大基本功能,相应地可将其按逻辑功能上分为资源子网和通信子网两个子网。

2.按网络的覆盖范围分类,可分为哪三类,Internet 属于哪类?局域网LAN,城域网MAN,广域网WAN,Internet是属于广域网。

3.在计算机网络中,网络体系结构包含哪两方面的内容。

计算机之间相互通信的层次,以及各层中的协议和层次之间接口的集合。

4 .虚电路服务是OSI 网络层向传输层提供的一种可靠的数据传送服务,确保所有的分组按发送的无差错按序到达目的端系统。

5.与线路交换相比,分组交换最大的优点和最大的缺点是?优点:高效:在分组传输的过程中动态分配传输带宽,对通信链路是逐段占用灵活:为每一个分组独力地选择转发路由迅速:以分组为为传送单位,可以不先建立连接就能向其他主机发送分组可靠:保证可靠性的网络协议,分布式多路由的分组交换网,使网络有很好的生存性缺点:1、分组在各路由器存储转发时需要排队,这就会造成一定的时延。

此外还无法确保通信时端到端所需要的带宽。

2、个分组必须携带的控制信息也造成一定的花销。

整个分组交换网还需要专门的管理和控制机制。

6.在蜂窝移动通信系统中,常用的多址接入技术有哪3种频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)7.常用的帧同步方法有哪4种。

使用字符填充的首尾定界符法、使用比特填充的首尾标志法、违法编码法和字节计数法。

8.决定局域网特性的主要技术要素有哪些?网络拓扑传输介质介质访问控制方法9. 已知IP地址为197.89.212.136,子网掩码为255.255.255.220,则该IP的网络地址是哪类?,主机号为?。

10.域名解析可有哪两种方式?答:域名解析可以有两种方式,第一种叫做递归解析,要求名字服务器系统一次性完成全部名字 -地址变换。

第二种方法叫反复解析,毎次请求一个服务器,不行再请求别的服务器。

11.在20世纪50年代,哪两种技术的结合,为计算机网络的产生生奠定了理论基础。

计算机网络规划与设计习题答案

计算机网络规划与设计习题答案

第一章1.网络发展经历那几个阶段?世界网络现状如何?1)ARPANET 阶段2)NSF网络阶段3)1995年后(全球网络商业化的开始阶段)2.网络的主要新技术有哪些?网络的发展前景如何?新技术:高速局域网技术,已经达到吉比特带宽;ATM,即异步传输技术;帧中继技术,是对X.25技术的改进;综合业务数字网前景:在未来的生活和工作中,网络将无处不在,其建设和发展将引导人们步入真正的信息化社会3.什么是计算机网络?如何进行分类?网络是指利用通信设备、线路连接设备和通信线路将分散在各地的具有自主功能的多个计算机系统连接起来,利用功能完善的网络软件(网络通信协议和网络操作系统等)实现网络中的资源共享和信息传递的系统。

按网络覆盖范围:局域网(LAN)、广域网(W AN)按网络拓扑结构:总线型网络、星形网络、环形网络、树形网络和网状网络4.在计算机网络中哪些资源可以共享?硬件资源软件资源数据资源5.什么是网络的体系结构?其设计思想是什么?网络体系结构是计算机网络的逻辑构成,即描述网络的功能及其划分。

设计思想:采用了程序设计中“机构化”思想,把网络设计为分层的结构,上一层建立在下一层的基础上,每一相邻层之间有一个接口,各层之间通过接口传递信息数据,各层内部的功能实现方式对外加以屏蔽。

6.OSI参考模型分为那几层?分层的原则是什么?7层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层原则:每层完成一定的功能,每层都直接为上层提供服务,并且所有层次互相支持。

7.什么是服务?什么是协议?它们之间有什么区别?服务是各层向其上一层提供的一组原语(操作)协议是互联网和通信技术中正式规定的技术规范,它定义了数据发送和接收工作中必经的过程。

区别:尽管服务定义了该层能够代表其用户完成的操作,但丝毫未涉及这些操作是如何实现的;协议定义的是同层对等实体间共同约定的一组规划的集合,实体利用协议来实现它们的服务定义。

8.目前常用的传输介质有几种?双绞线同轴电缆光纤及无线传输介质9.什么是网络系统集成?根据应用领域的需要,将硬件平台、网络设备、系统软件、工具软件和相应的应用软件集成为具有优良性能和价格比的计算机网络系统及应用系统的全过程。

高中信息技术《网络的设计规划》练习题(附答案解析)

高中信息技术《网络的设计规划》练习题(附答案解析)

高中信息技术《网络的设计规划》练习题(附答案解析)学校:___________姓名:___________班级:______________一、选择题1.小华将信息技术办公室的4台电脑组成了如图的网络。

从拓扑结构看,他组建的网络是计算机网络的类型是()A.总线型B.圆型C.环型D.星型2.网站建设开发的流程比较合理的是()A.树立整体风格.规划网站结构.确定主题及制作工具.收集素材制作网页.发布网站B.确定主题及制作工具.收集素材制作网页.树立整体风格规划网站结构.发布网站C.收集素材制作网页.确定主题及制作工具.树立整体风格规划网站结构.发布网站D.确定主题及制作工具.树立整体风格规划网站结构.收集素材制作网页.发布网站3.属于集中控制方式的网络拓扑结构是()。

A.星形结构B.环形结构C.总线形结构D.树形结构4.小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是:()A.直接申请ISP提供的无线上网服务B.申请ISP提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作5.小张在制作“学生信息管理系统软件”时经分析后确定该系统主要包含“数据查找与浏览”、“数据修改”、“报表显示”和“系统封面”等模块,并绘制相应的功能图。

这属于网络应用规划设计中的()A.分析应用的目的B.确定总体架构C.划分应用的功能组成D.界面设计及代码实现6.在局域网中,基本的网络拓扑结构,除了环型、星型之外,还有()A.层次型B.总线型C.树型D.混合型7.网页中的表单对应的标签是()。

A.<table>和</table> B.<style>和</style>C.<td>和</td> D.<form>和</form>8.用来表示网络连接速度的单位bps指的是()A.位每秒B.字节每秒C.千字节每秒D.兆字节每秒9.在计算机网络的几种拓扑结构中,相对来讲结构简单,建网容易,便于控制和管理,各台计算机之间的故障一般不会相互影响,被大多数的局域网所采用的是()。

网络程序设计课后答案

网络程序设计课后答案

网络程序设计课后答案网络程序设计是一门结合了计算机网络和软件编程的课程,它涉及到如何在网络环境中设计和实现应用程序。

这门课程通常包括网络通信原理、协议、编程语言、框架和工具的使用等。

以下是一些可能的课后问题及其答案,用于帮助学生复习和理解课程内容。

1. 什么是TCP/IP协议栈?答案:TCP/IP协议栈是一组网络通信协议的集合,用于实现不同计算机系统之间的通信。

它由四层组成:应用层、传输层、互联网层和网络接口层。

每一层都有特定的功能,如应用层负责处理特定的应用程序数据,传输层负责端到端的数据传输,互联网层负责数据包的路由,网络接口层负责物理设备的数据传输。

2. 简述HTTP和HTTPS的区别。

答案:HTTP(超文本传输协议)是一种用于从网络传输超文本到本地浏览器的协议,信息以明文形式传输,可能被截获和篡改。

HTTPS(安全超文本传输协议)是HTTP的安全版本,通过SSL/TLS协议对数据进行加密,确保数据传输的安全性和完整性。

3. 解释什么是API,并举例说明。

答案:API(应用程序编程接口)是一组预定义的函数、协议和工具,用于构建软件应用。

API允许不同的软件组件之间进行交互。

例如,社交媒体平台通常提供API,允许开发者访问用户数据或发布内容。

4. 描述RESTful API的概念及其特点。

答案:RESTful API是一种基于HTTP协议的API设计风格,它使用标准的HTTP方法(如GET、POST、PUT、DELETE)来执行操作,并使用无状态的、可缓存的通信。

RESTful API的特点包括使用统一的接口、无状态、可缓存、分层系统和使用标准的HTTP方法。

5. 什么是DNS?它的作用是什么?答案:DNS(域名系统)是互联网上用于将域名转换为IP地址的系统。

它的作用是将用户友好的域名(如)解析为计算机能够理解的IP 地址(如192.0.2.1),从而允许用户通过域名访问网站。

6. 解释什么是WebSocket,并说明它与传统HTTP请求的区别。

网站设计与建设课后习题答案

网站设计与建设课后习题答案

商务网站设计与实现(06级)注:本文档是06级信管电商部分同学整理的作业答案,个别题目不准确,仅做参考.在此向他们无偿的为大家提供服务,表示敬意!第一章2.网站、主页、与网页的关系如何答:网站也叫站点,是指在Internet上由一组选购户关联的文档和各种网页元素组成的集合主页是用户进入一个站点所看到的一个页面,使一个站点的目录索引,它引导客户浏览该站点或其它站点页面。

主页实际上是一个网站的入口网页:也叫web页。

是客户通过浏览器所看到的每一个页面,包含了如文字、图像、声音和动画等多媒体信息。

3.Web媒体与传统媒体有何区别(1)Web是丰富多彩的多媒体,他有屏幕小、每屏显示信息少、字小或阅读易疲劳等缺点,但能同时显示多种媒体信息,而且有信息组织是非线性等特点(2)Web是非线性媒体(3)Web媒体具有交互性(4)Web媒体可以提供一对一的媒体服务(5)Web媒体通过主动方式获得信息的(6)Web媒体可以以平等身份获取信息(7)Web媒体可以即时叫交流息(8)Web媒体提供电子商务的能力(9)Web媒体还有强大的信息搜索能力(10)Web媒体有即实性(11)采用B/S结构(12)Web站点更易于浏览信息不需要任何培训(13)Web媒体还有信息变化快、以修改、传播速度快和传播成本低等特点6.在web设计中客户是第一位的与内容是第一位的矛盾么不确定……设计的一个最基本原则:用户是第一位的,即用户浏览的内容是第一位的,网站的设计技术始终是第二位的。

Bweb客户是以自我为中心的,虽然一个网站有大量的网页信息,但客户绝大部分网页信息是不感兴趣的,根本不去阅读。

设计良好的关键词和短语对页面设计是至关重要的。

8.Web界面与传统软件界面由很大差别,简述之页面更注重的是信息的展示,而传统软件界面更注重的是系统的功能的实现站点比传统软件更专注于内容内容永远是第一位的9.什么是web页面布局页面布局元素有哪些主要元素Web页面布局是对页面的整体规划,即把页面划分成不同的区域用于放置不同的页面内容Web布局元素:框架:规划页面布局,允许同时显示多个页面;表格:规划页面布局,在单元格中可以放置各种网页元素,容易排版;导航:引导用户在网站内的移动;段落:在页面上分组文本字符;图像:提供视觉吸引、信息和导航;列表:组织并强调某些信息条目;颜色:提供网站整体色彩感觉,增加可读性,易于分类;边距:控制显示内容距浏览器窗口边界的距离;边界:为HTML表和框架提供可见的边界;空白:分开页面上的元素10,怎样理解空白在页面布局中的作用空白:分开页面上的元素;当浏览一个没有空白的页面时。

计算机网络课后习题和答案解析

计算机网络课后习题和答案解析

计算机网络课后习题和答案解析(总11页)-CAL-FENGHAI.-(YICAI)-Company One1-CAL-本页仅作为文档封面,使用请直接删除第一章计算机网络概论第二章数据通信技术1、基本概念(1)信号带宽、信道带宽,信号带宽对信道带宽的要求答:信号带宽是信号所占据的频率范围;信道(通频)带宽是信道能够通过的信号的频率范围;信号带宽对信道带宽的要求:信道(通频)带宽>信号带宽。

(2)码元传输速率与数据传输速率概念及其关系答:码元传输速率(调制速率、波特率)是数据信号经过调制后的传输速率,表示每秒传输多少电信号单元,单位是波特;数据传输速率(比特率)是每秒传输二进制代码的位数,单位是b/s或bps;两者的关系:比特率=波特率×log2N,N为电脉冲信号所有可能的状态。

(3)信道容量与数据带宽答:信道容量是信道的最大数据传输速率;信道带宽W是信道能够通过的信号的频率范围,由介质的质量、性能决定。

(4)数字信号的传输方式、模拟信号的传输方式答:数字信号传输:数据通信1)数/模转换-->模拟通信系统-->模/数转换2)直接通过数字通信系统传输模拟信号传输1)模拟通信:直接通过模拟通信系统2)数字通信:模/数转换-->数字通信系统-->数/模转换2、常用的多路复用技术有哪些时分复用与统计复用技术的主要区别是什么答:常用的多路复用技术有空分多路复用SDM、频分多路复用FDM、时分多路复用TDM和波分多路复用WDM;时分复用与统计复用技术的主要区别是:时分多路复用:1)时隙固定分配给某一端口2)线路中存在空闲的时隙统计时分多路复用(按排队方式分配信道):1)帧的长度固定2)时隙只分配给需要发送的输入端3、掌握T1和E1信道的带宽计算方法。

答:每一个取样值用8位二进制编码作为一个话路,则24路电话复用后T1标准的传输比特率为多少 8000×(8×24+1)=1544000b/sE1 标准是32路复用(欧洲标准)传输比特率为多少8000×(8×32)= 2048000bps4、比较电路交换、报文交换、分组交换的数据报服务、分组交换的虚电路服务的优缺点5、指出下列说法错误在何处:(1)“某信道的信息传输速率是300Baud”;(2)“每秒50Baud的传输速率是很低的”;(3)“600Baud和600bps是一个意思”;(4)“每秒传送100个码元,也就是每秒传送100个比特”。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

西南交通大学计算机网络安全技术作业学号:********姓名:***作业1(第一章计算机网络安全概论)1.网络安全的含义和本质?答:网络安全包括:信息安全,主要是指信息的保密性、完整性、可用性、可信性,这里把网络看成一个透明的、不安全的信道;系统安全,是指网络环境下的端系统安全:计算机安全;网络安全:数据的安全传输。

本质是:网络的保密性:存在性、拓扑结构等;网络的完整性:路由信息、域名信息;网络的可用性:网络基础设施;计算、通信资源的授权使用:地址、带宽。

主要是Internet 的安全,包括阻止、防止、检测和纠正信息传输中出现的安全问题的措施。

计算机网络安全一般是指将计算机网络的资源的脆弱性降到最低限度。

而脆弱性是指可利用侵害系统或系统内信息的所有弱点,威胁乃至对安全潜在的侵害。

网络安全是相对的。

计算机网络安全的目的是保护计算机网络中的信息与数据的安全。

网络安全的本质是指安全就是网络上的信息的安全。

2.网络安全的4个基本目标(属性)?答:1.机密性(confidentiality)指保护数据不受非授权操作的破坏;2.完整性(integrity) 是指保证非授权操作不能修改数据;3.可用性(availability)是指保证非授权操作不能获取保护信息或计算机资源:4.不可抵赖性(non-repudiation)3.网络攻击,安全服务和安全机制的概念及相互关系。

答:安全攻击(Security Attack):危及由某个机构拥有的信息安全的任何行为。

安全机致(Security Mechanism):为了保护系统,用以检测、预防或从安全攻击中恢复的机制。

安全服务(Security Service):为了对抗安全攻击,利用一种或多种安全机制,以加强一个组织的数据处理系统和信息传输安全性的服务。

其主要包括信息机密性-confidentiality、认证(鉴)-authentication、保护消息源的正确性、身份识别-user identification、完整性-integrity保护信息的完整性、不可抵赖性- nonrepudiation、访问控制-access control、控制对信息源的访问、可用性-availability、保证信息的传输4.网络安全服务与TCP/IP协议层的映射关系。

答:如下表所示:5.人为的基本网络攻击有哪4种?答:按如何影响网络中的信息正常的流向,可将攻击归纳为四种: 1)截取( interception ) (窃听) 2)中断( interruption ) (干扰) 3)修改( modification ) 4)伪造( fabrication )6.网络安全服务有哪6种?答:ITU-T X.800 (即OSI 安全体系结构)将网络安全服务分为6种:1)数据保密服务(Data confidentiality) 2)数据完整性服务(Data Integrity) 3)认证(鉴别)服务(Authentication) ○1对等实体认证(鉴别)服务(Entity) ○2数据源(原发)认证(鉴别)服务(Origin) 4)不可抵赖性(Non-repudiation) 5)访问控制服务(Access Control) 6)可用性(availability)7.网络安全机制有哪8种?答:OSI安全体系结构(X.800)定义的特定安全机制(嵌入合适的协议层以提供一些OSI安全服务):1)加密机制(encipherment)2)数字签名机制(digital Signature) 3)访问控制机制(access control ) 4)数据完整性机制(data integrity) 5)认证交换机制(authentication exchanges) 6)信息流填充机制(traffic padding) 7)路由控制机制(routing control) 8)公证机制(Notarization)8.网络安全模型有哪2种(书上的)?答:数据加密和服务认证。

作业2(第二章常规加密)1.密码系统的基本成分答:由密码算法、以及所有可能的明文、密文和密钥组成的系统。

密码算法(Cryptographic Algorithm)是一些公式、法则或程序。

密钥(Key)是密码算法的参数。

2.密码算法的两个基本函数答:明文(Plaintext):消息的初始形式;密文(CypherText):加密后的形式。

明文记M(消息)或P(明文),P={P1,P2,…,Pn}密文记为C,C={C1,C2,…,Cn};明文和密文之间的变换记为E(P)=C及D(C)=P其中:C表示密文,E为加密算法;P为明文,D为解密算法。

3.分组密码与流密码的区别是什么?答:分组密码是将一个明文组作为整体加密且通常得到的是与之等长的密文组:流密码(序列密码)每次加密数据流的一位或一个字节。

分组密码的优点:扩散性(Diffusion)、插入的敏感性;分组密码的缺点:加密速度慢、错误传播;流密码的优点:转换速度快、低错误传播;流密码的缺点:低扩散、有意插入及修改的不敏感性。

4.攻击密码的两种一般方法答:1)系统分析法(解析法和统计法)2)穷举法(又称穷举攻击,蛮力攻击)(Brute Force Search)5.基于可用信息的密码分析攻击类型(5种)答:1)唯密文攻击(仅知密文攻击):已知算法,有一份密文副本; 2)已知明文攻击:已知算法,有一些明、密文对3)选择明文攻击:已知算法,可以选择任意明文并得到对应的密文; 4)选择密文攻击:已知算法,可选择不同的被加密的密文,并可得到对应的解密的明文; 5)选择文本攻击:已知算法,任选明文或密文进行对应的加密或解密.6.无条件安全与计算上的安全的区别是什么?答:无条件安全unconditionally secure的特点是:1)数学上找不到理论破译方法;2)无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性。

3)一次一密(One-time pad);而计算上的安全computationally secure有如下特点:1)破译密码的代价超出信息本身的价值(密钥空间足够大,穷举法攻击不可能或代价高)2)破译密码的时间超出了信息的有效期。

7.混淆与扩散的差别是什么?答:Confusion(混淆)----强调密钥的作用;密钥的一位也影响密文的多位,密钥与密文的依赖关系充分复杂;Diffusion(扩散)----小扰动的影响波及到全局;密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性。

8.什么是中间相会(meet-in-the-middle)攻击答:就是从密文的开头和结尾同时进行攻击,最后分析其差值而逐渐接近明文的攻击思路。

9.分组密码的应用(工作)模式(前3种)答:一、输入64位明码并初始变化,二、做乘积变换,三、逆初始变换为64位密文。

10.链路加密与端对端加密的区别是什么?答:链路加密(Link encryption:)需要大量加密设备(A lot of encryption devices);提供高层的安全性(High level of security);每个分组交换时都需要解密(Decrypt each packet at every switch);端到端加密(End-to-end encryption)加密解密分别在两端系统中进行;只加密有效载荷;分组头部不加密;同时使用链路加密和端对端加密可提高安全性。

作业3(第三章公钥加密)1.公钥密码体制的主要成分是什么?答:加密与解密由不同的密钥完成加密: X⎝Y: Y = EKU(X)解密: Y⎝X: X = DKR(Y)=DKR(EKU(X))从解密密钥得到加密密钥在计算上是不可行的加密与解密的顺序没有限制(不是必须的)X = DKR(EKU(X)) = EKU(DKR(X))2.公钥和私钥的作用是什么?答:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。

经私钥加密过的数据——数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。

3.公钥密码体制的3种应用范畴是什么?答:1)加密/解密——发送方用接收方的公钥加密消息;2)数字签名(认证)——发送方用其私钥对消息“签名”;3)密钥交换——通信双方交换会话密钥4.为了得到安全算法,公钥密码体制应满足什么条件?答:一般要求:1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥安全性要求:1、两个密钥之一必须保密2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。

授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。

5.什么是单向函数?答:一函数f若满足下列二条件,则f称为单向函数:①对于所有属于 f 定义域的任一x ,可以很容易计算f( x ) = y;②对于几乎所有(Almost All)属于 f 值域的任一y ,则在计算上不可能(Computationally Infeasible)求出x 使得y = f( x );6. 什么是单向陷门函数?答:单向陷门函数是满足下列条件的函数f:(1)给定x,计算y=f(x)是容易的;(2)给定y,计算x使y=f(x)是困难的。

(所谓计算x=f-1(Y)困难是指计算上相当复杂,已无实际意义。

)(3)存在δ,已知δ 时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。

作业4(第四章认证技术)1. 消息认证是为了对付哪些类型的攻击?答:认证和保密是信息安全的两个重要方面,保密是防止明文信息的泄露,认证则主要是为了防止第三方的主动攻击,两个独立的问题,认证无法自动提供保密性,而保密也不能自然地提供认证性,认证系统的两个主要目的:信源识别;检验发送信息的完整性。

如下的类型的攻击:1. 暴露:把消息内容发布给无合法密钥的任何人或进程;2. 流量分析:发现团体之间信息流的结构模式。

在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度;在面向连接或无连接环境中,确定双方消息的数量和长度。

3. 化装:从一个假冒信息源向网络中插入消息。

4. 内容修改:消息内容被插入、删除、变换、修改。

5. 顺序修改:插入、删除或重组消息序列。

相关文档
最新文档