计算机网络谢希仁第七章课后题【背诵版本】

目录

【7-01】计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?

【7-02】 试解释以下名词:(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

【7-03】为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。

【7-04】密码编码学、密码分析学和密码学都有哪些区别?

【7-05】“无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?

【7-07】对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?

【7-09】公钥密码体制下的加密和解密过程是怎样的?为什么公钥可以公开?如果不公开是否可以提高安全性?

【7-10】试述数字签名的原理

【7-11】为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有什么区别?

【7-13】A和B共同持有一个只有他们二人知道的密钥(使用对称密码)。A 收到了用这个密钥加密的一份报文。A 能否出示此报文给第三方,使B不能否认发送了此报文?

【7-14】教材上的图 7-5 所示的具有保密性的签名与使用报文鉴别码相比较,哪一种方法更有利于进行鉴别?

【7-15】试述实现报文鉴别和实体鉴别的方法

【7-17】报文的保密性与完整性有何区别?

【7-18】什么是重放攻击?怎样防止重放攻击?

 【7-20】什么是“中间人攻击”?怎样防止这种攻击?


【7-01】计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?

四种威胁:
(1)截获(interception)攻击者从网络上窃听他人的通信内容
(2)中断(interruption)攻击者在网络上有意中断他人的通信
(3)篡改(modification)攻击者故意篡改网络上传送的报文

(4)伪造(fabrication)攻击者伪造信息在网络上传送。

被动攻击:攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。截获。
主动攻击

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值