网络安全——技术与实践(第二版)参考答案.pdfVIP

网络安全——技术与实践(第二版)参考答案.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全——技术与实践(第二版)参考答案--第1页

网络安全——技术与实践(第二版)参考答案

第一篇网络安全基础(1)

第一章引言(1)

第二章低层协议的安全性(4)

第三章高层协议的安全性(4)

第一篇密码学基础(4)

第四章单(私)钥密码体制(4)

第五章双(公)钥密码体制(4)

第六章消息认证与杂凑函数(4)

第七章数字签名(4)

第八章密码协议(4)

第二篇网络安全技术与运用(4)

第九章数字证书与公钥基础设施(4)

第十章网络加密与密钥管理(4)

第十一章无线网络安全(4)

第十二章防火墙技术(4)

第十三章入侵坚持技术(4)

第十四章VPN技术(4)

第十五章身份认证技术(5)

第一篇网络安全基础

第一章引言

一、填空题

1.信息安全的3个基本目标是:保密性、完整性和可用性。此外,

还有一个

不可忽视的目标是:合法使用。

2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒

绝服务和非

法使用。

3.访问控制策略可以划分为:强制性访问控制策略和自主性访问

网络安全——技术与实践(第二版)参考答案--第1页

网络安全——技术与实践(第二版)参考答案--第2页

控制策略。

4.安全性攻击可以划分为:被动攻击和主动攻击。

5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、

数据完整

性和不可否认性。

6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控

制、数据

完整性、认证交换、流量填充、路由控制和公证。

7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、

事件检测、

安全审计跟踪和安全恢复。

二、思考题

1.请简述通信安全、计算机安全和网络安全之间的联系和区别。

答:通信安全是对通信过程中所传输的信息施加保护;计算机安

全则是对计算机

系统中的信息施加保护,包括操作系统安全和数据库安全两个子

类;网络安全就

是对网络系统中的信息施加保护。在信息的传输和交换时,需要

对通信信道上传

输的机密数据进行加密;在数据存储和共享时,需要对数据库进

行安全的访问控

制和对访问者授权;在进行多方计算时,需要保证各方机密信息

不被泄漏。这些

均属于网络安全的范畴,它还包括网络边界安全、Web安全及电

子邮件安全等内

容。通信安全、计算机安全和网络安全措施需要与其他类型的安

全措施,诸如物

理安全和人员安全措施配合使用,才能更有效的发挥作用。

2.基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的

植入类型威胁是什

网络安全——技术与实践(第二版)参考答案--第2页

网络安全——技术与实践(第二版)参考答案--第3页

么?请列出几种最主要的威胁。

答:基本的安全威胁有信息泄漏、完整性破坏、拒绝服务和非法

文档评论(0)

158****0540 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档