發表於2024-12-22
網絡安全習題詳解/高等學校網絡空間安全專業規劃教材 pdf epub mobi txt 電子書 下載
本書是《網絡安全》教材的配套教輔,與主教材的每一章內容相對應,提供瞭例題解析、選擇題分析和名詞解釋三部分內容。
本書通過大量習題的解析過程,幫助讀者加深理解網絡安全中存在的大量術語及概念的本質含義和相互之間的區彆,弄清、弄透網絡安全理論及技術和協議的基本原理和工作過程。
本書在設計習題時,參考瞭全國計算機等級考試三級信息安全技術和信息安全工程師技術水平考試中的典型題型,因此,本書對參加全國計算機等級考試三級信息安全技術和信息安全工程師技術水平考試的讀者而言,也是一本非常有價值的參考書。
目錄
第1章概述/1
1.1例題解析1
1.2選擇題分析1
1.3名詞解釋8
第2章網絡攻擊/9
2.1例題解析9
2.1.1簡答題解析9
2.1.2設計題解析10
2.2選擇題分析16
2.3名詞解釋30
第3章加密算法/33
3.1例題解析33
3.1.1簡答題解析33
3.1.2計算題解析35
3.2選擇題分析39
3.3名詞解釋48
第4章報文摘要算法/50
4.1例題解析50
4.2選擇題分析54
4.3名詞解釋60
第5章接入控製和訪問控製/61
5.1例題解析61
5.1.1簡答題解析61
5.1.2設計題解析62
5.2選擇題分析65
5.3名詞解釋71第6章安全協議/72
6.1例題解析72
6.1.1簡答題解析72
6.1.2設計題解析72
6.2選擇題分析80
6.3名詞解釋86
第7章以太網安全技術/88
7.1例題解析88
7.2選擇題分析92
7.3名詞解釋99
〖1〗網絡安全習題詳解目錄〖3〗〖3〗第8章無綫局域網安全技術/101
8.1例題解析101
8.1.1簡答題解析101
8.1.2設計題解析102
8.1.3計算題解析105
8.2選擇題分析106
8.3名詞解釋113
第9章互連網安全技術/116
9.1例題解析116
9.1.1簡答題解析116
9.1.2設計題解析116
9.1.3計算題解析125
9.2選擇題分析126
9.3名詞解釋132
第10章虛擬專用網絡/133
10.1例題解析133
10.1.1簡答題解析133
10.1.2設計題解析134
10.2選擇題分析138
10.3名詞解釋145
第11章防火牆/146
11.1例題解析146
11.1.1簡答題解析146
11.1.2設計題解析147
11.2選擇題分析157
11.3名詞解釋162
第12章入侵檢測係統/164
12.1例題解析164
12.1.1簡答題解析164
12.1.2設計題解析165
12.2選擇題分析169
12.3名詞解釋175
第13章病毒防禦技術/177
13.1例題解析177
13.2選擇題分析179
13.3名詞解釋182
第14章計算機安全技術/184
14.1例題解析184
14.2選擇題分析185
14.3名詞解釋191
第3章加 密 算 法3.1例 題 解 析〖*4/5〗3.1.1簡答題解析【例題3.1】簡述安全加密算法的特點。
【解析】一是加密運算過程必須足夠復雜,除瞭通過窮舉法破譯密文外,沒有其他更有效的破譯密文的方法;二是密鑰長度必須足夠長,以此保證,使用普通計算機破譯密文時,用窮舉法破譯密文所需的時間超齣密文的有效期。使用高性能計算機破譯密文時,破譯密文付齣的代價超齣密文價值;三是經過廣泛試驗,可以證明無法通過網格計算以較小成本用窮舉法破譯密文。
【例題3.2】列齣Feistel分組密碼結構的關鍵參數,並簡述每一個參數對加密過程的影響。
【解析】一是數據段長度。數據段長度越長,安全性越高,但增加加密/解密過程的計算復雜性;二是密鑰長度。密鑰長度越長,安全性越高,但增加加密/解密過程的計算復雜性;三是迭代次數。迭代次數越多,安全性越高,但增加加密/解密過程的計算復雜性;四是子密鑰生成算法。子密鑰生成算法越復雜,安全性越高,但增加加密/解密過程的計算復雜性;五是迭代函數。迭代函數越復雜,安全性越高,但增加加密/解密過程的計算復雜性。
【例題3.3】簡述Feistel分組密碼結構實現擴散和混淆的原理。
【解析】擴散是盡可能使明文和密鑰的每一位能夠影響密文的所有位。混淆是盡可能使明文和密鑰與密文之間的關係復雜化,即明文與密文之間、密鑰和密文之間的統計相關性極小化。混淆主要通過置換過程實現,通過置換將明文隨機分布到密文中。擴散主要通過以下過程實現: 一是通過子密鑰生成函數生成每一次迭代運算使用的子密鑰;二是用子密鑰異或參與迭代運算的信息,使每一位密鑰盡可能地影響到密文的所有位。
【例題3.4】假定用戶A嚮用戶B傳輸消息的過程如圖3.1所示,其中A和B是用戶A和用戶B的標識符,KA和KB是用戶A和用戶B與KDC之間的共享密鑰。假定用戶H具有與KDC之間的共享密鑰KH,且用戶H可以嗅探用戶A、用戶B和KDC之間傳輸的信息,給齣用戶H獲得用戶A發送給用戶B的消息M的過程。
圖3.1用戶A嚮用戶B傳輸消息的過程
【解析】
(1) 用戶H嗅探到用戶A發送給KDC的EKA(R)和用戶A發送給用戶B的EKB(R)與ER(M)。
(2) 用戶H嚮KDC發送A‖H‖EKA(R),即僞造用戶A需要嚮用戶H加密發送消息的請求。
(3) KDC嚮用戶H發送EKH(R)。
(4) 用戶H接收到EKH(R)後,解密齣R,根據R和ER(M)解密齣M。
【例題3.5】在圖3.2所示的加密過程中,IV是初始嚮量,m0、m1、…、mp是明文數據段,c0、c1、…、cp是密文數據段,k是密鑰。迴答以下問題。
(1) 給齣如圖3.2所示的加密過程對應的工作模式,並給齣加密算法。
(2) 給齣如圖3.2所示的加密過程對應的解密過程,並給齣解密算法。
圖3.2加密過程
(3) 簡述這種工作模式的優缺點。
前言
習題解析是學習過程中的重要一環。網絡安全學科中存在大量術語和概念,有些概念之間的區彆比較模糊,需要通過習題解析加深理解這些概念的本質含義和相互之間的區彆。網絡安全基礎理論、網絡安全協議、網絡安全技術和計算機安全技術及其在構建安全網絡方麵的應用都是十分抽象的,同樣需要通過習題解析分解、剖析這些內容和應用過程。因此,編寫瞭作為教材《網絡安全》配套教輔的《網絡安全習題詳解》。本教輔針對教材中每一章的內容,提供瞭例題解析、選擇題分析和名詞解釋三部分內容。
本書在設計習題時,參考瞭全國計算機等級考試三級信息安全技術和信息安全工程師技術水平考試中的典型題型,因此,本書對參加全國計算機等級考試三級信息安全技術和信息安全工程師技術水平考試的讀者而言,也是一本非常有價值的參考書。
限於作者的水平,本書中的錯誤和不足之處在所難免,殷切希望各位讀者批評指正。
作者
2018年2月
網絡安全習題詳解/高等學校網絡空間安全專業規劃教材 pdf epub mobi txt 電子書 下載