发表于2024-12-22
网络安全习题详解/高等学校网络空间安全专业规划教材 pdf epub mobi txt 电子书 下载
本书是《网络安全》教材的配套教辅,与主教材的每一章内容相对应,提供了例题解析、选择题分析和名词解释三部分内容。
本书通过大量习题的解析过程,帮助读者加深理解网络安全中存在的大量术语及概念的本质含义和相互之间的区别,弄清、弄透网络安全理论及技术和协议的基本原理和工作过程。
本书在设计习题时,参考了全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试中的典型题型,因此,本书对参加全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试的读者而言,也是一本非常有价值的参考书。
目录
第1章概述/1
1.1例题解析1
1.2选择题分析1
1.3名词解释8
第2章网络攻击/9
2.1例题解析9
2.1.1简答题解析9
2.1.2设计题解析10
2.2选择题分析16
2.3名词解释30
第3章加密算法/33
3.1例题解析33
3.1.1简答题解析33
3.1.2计算题解析35
3.2选择题分析39
3.3名词解释48
第4章报文摘要算法/50
4.1例题解析50
4.2选择题分析54
4.3名词解释60
第5章接入控制和访问控制/61
5.1例题解析61
5.1.1简答题解析61
5.1.2设计题解析62
5.2选择题分析65
5.3名词解释71第6章安全协议/72
6.1例题解析72
6.1.1简答题解析72
6.1.2设计题解析72
6.2选择题分析80
6.3名词解释86
第7章以太网安全技术/88
7.1例题解析88
7.2选择题分析92
7.3名词解释99
〖1〗网络安全习题详解目录〖3〗〖3〗第8章无线局域网安全技术/101
8.1例题解析101
8.1.1简答题解析101
8.1.2设计题解析102
8.1.3计算题解析105
8.2选择题分析106
8.3名词解释113
第9章互连网安全技术/116
9.1例题解析116
9.1.1简答题解析116
9.1.2设计题解析116
9.1.3计算题解析125
9.2选择题分析126
9.3名词解释132
第10章虚拟专用网络/133
10.1例题解析133
10.1.1简答题解析133
10.1.2设计题解析134
10.2选择题分析138
10.3名词解释145
第11章防火墙/146
11.1例题解析146
11.1.1简答题解析146
11.1.2设计题解析147
11.2选择题分析157
11.3名词解释162
第12章入侵检测系统/164
12.1例题解析164
12.1.1简答题解析164
12.1.2设计题解析165
12.2选择题分析169
12.3名词解释175
第13章病毒防御技术/177
13.1例题解析177
13.2选择题分析179
13.3名词解释182
第14章计算机安全技术/184
14.1例题解析184
14.2选择题分析185
14.3名词解释191
第3章加 密 算 法3.1例 题 解 析〖*4/5〗3.1.1简答题解析【例题3.1】简述安全加密算法的特点。
【解析】一是加密运算过程必须足够复杂,除了通过穷举法破译密文外,没有其他更有效的破译密文的方法;二是密钥长度必须足够长,以此保证,使用普通计算机破译密文时,用穷举法破译密文所需的时间超出密文的有效期。使用高性能计算机破译密文时,破译密文付出的代价超出密文价值;三是经过广泛试验,可以证明无法通过网格计算以较小成本用穷举法破译密文。
【例题3.2】列出Feistel分组密码结构的关键参数,并简述每一个参数对加密过程的影响。
【解析】一是数据段长度。数据段长度越长,安全性越高,但增加加密/解密过程的计算复杂性;二是密钥长度。密钥长度越长,安全性越高,但增加加密/解密过程的计算复杂性;三是迭代次数。迭代次数越多,安全性越高,但增加加密/解密过程的计算复杂性;四是子密钥生成算法。子密钥生成算法越复杂,安全性越高,但增加加密/解密过程的计算复杂性;五是迭代函数。迭代函数越复杂,安全性越高,但增加加密/解密过程的计算复杂性。
【例题3.3】简述Feistel分组密码结构实现扩散和混淆的原理。
【解析】扩散是尽可能使明文和密钥的每一位能够影响密文的所有位。混淆是尽可能使明文和密钥与密文之间的关系复杂化,即明文与密文之间、密钥和密文之间的统计相关性极小化。混淆主要通过置换过程实现,通过置换将明文随机分布到密文中。扩散主要通过以下过程实现: 一是通过子密钥生成函数生成每一次迭代运算使用的子密钥;二是用子密钥异或参与迭代运算的信息,使每一位密钥尽可能地影响到密文的所有位。
【例题3.4】假定用户A向用户B传输消息的过程如图3.1所示,其中A和B是用户A和用户B的标识符,KA和KB是用户A和用户B与KDC之间的共享密钥。假定用户H具有与KDC之间的共享密钥KH,且用户H可以嗅探用户A、用户B和KDC之间传输的信息,给出用户H获得用户A发送给用户B的消息M的过程。
图3.1用户A向用户B传输消息的过程
【解析】
(1) 用户H嗅探到用户A发送给KDC的EKA(R)和用户A发送给用户B的EKB(R)与ER(M)。
(2) 用户H向KDC发送A‖H‖EKA(R),即伪造用户A需要向用户H加密发送消息的请求。
(3) KDC向用户H发送EKH(R)。
(4) 用户H接收到EKH(R)后,解密出R,根据R和ER(M)解密出M。
【例题3.5】在图3.2所示的加密过程中,IV是初始向量,m0、m1、…、mp是明文数据段,c0、c1、…、cp是密文数据段,k是密钥。回答以下问题。
(1) 给出如图3.2所示的加密过程对应的工作模式,并给出加密算法。
(2) 给出如图3.2所示的加密过程对应的解密过程,并给出解密算法。
图3.2加密过程
(3) 简述这种工作模式的优缺点。
前言
习题解析是学习过程中的重要一环。网络安全学科中存在大量术语和概念,有些概念之间的区别比较模糊,需要通过习题解析加深理解这些概念的本质含义和相互之间的区别。网络安全基础理论、网络安全协议、网络安全技术和计算机安全技术及其在构建安全网络方面的应用都是十分抽象的,同样需要通过习题解析分解、剖析这些内容和应用过程。因此,编写了作为教材《网络安全》配套教辅的《网络安全习题详解》。本教辅针对教材中每一章的内容,提供了例题解析、选择题分析和名词解释三部分内容。
本书在设计习题时,参考了全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试中的典型题型,因此,本书对参加全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试的读者而言,也是一本非常有价值的参考书。
限于作者的水平,本书中的错误和不足之处在所难免,殷切希望各位读者批评指正。
作者
2018年2月
网络安全习题详解/高等学校网络空间安全专业规划教材 pdf epub mobi txt 电子书 下载