基本信息
文件名称:计算机网络安全技术(第7版)(微课版)-课后习题 石淑华 第4--7章.docx
文件大小:42.83 KB
总页数:7 页
更新时间:2025-04-03
总字数:约6.95千字
文档摘要

第4章数据加密技术

1.选择题

(1)可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。

A.明文 B.密文 C.信息 D.密钥

(2)为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。

A.数字水印 B.数字签名 C.访问控制 D.发送电子邮件确认

(3)数字签名技术是公开密钥加密算法的一个典型应用,在发送方,采用()对要发送的信息进行数字签名;在接收方,采用()进行签名验证。

A.发送者的公钥 B.发送者的私钥

C.接收者的公钥 D.接收者的私钥

(4)以下关于加密的说法中正确的是()。

A.加密数据的安全性取决于密钥的保密

B.信息隐蔽是加密的一种方法

C.如果没有信息加密的密钥,则只要知道加密程序的细节就可以对信息进行解密

D.密钥的位数越多,信息的安全性越高

(5)数字签名为了保证不可否认性,可使用的算法是()。

A.SHA算法 B.RSA算法 C.RC6算法 D.SM3算法

(6)()是网络通信中标志通信各方身份信息的一系列数据,提供了一种在互联网中认证身份的方式。

A.数字认证 B.数字证书 C.电子证书 D.电子认证

(7)数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()。

A.加密和验证签名 B.解密和签名

C.加密 D.解密

(8)在公开密钥体制中,加密密钥即()。

A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥

(9)在Windows操作系统中,账户的密码一般以()形式保存。

A.明文 B.加密后的密文

C.数字签名后的报文 D.哈希变换后的散列值

(10)分组加密算法中的AES算法与SHA的最大不同在于()。

A.分组 B.迭代 C.非线性 D.可逆

2.填空题

(1)在实际应用中,一般将对称加密算法和公开密钥加密算法混合起来使用,使用算法对要发送的数据进行加密,其密钥使用算法进行加密,这样可以综合发挥两种加密算法的优点。

(2)认证技术一般分为和两种,其中数字签名属于前者。

(3)PGP不仅可以对邮件进行加密,还可以对和等进行加密。

(4)一个完整的PKI系统包括、、、、和

6个部分。

3.问答题

(1)数据在网络中传输时为什么要加密?现在常用的数据加密算法主要有哪些?

(2)简述DES算法和RSA算法的基本思想。这两种典型的数据加密算法各有什么优势与劣势?

(3)在网络通信过程中,为了防止信息在传输过程中被非法窃取,一般采用对信息进行加密后再发送出去的方法。但有时不是直接对要发送的信息进行加密,而是先对其产生一个报文摘要(散列值),再对该报文摘要进行加密,这样处理有什么好处?

(4)散列函数和消息认证码的区别及联系是什么?

(5)在使用PGP时,如果没有对导入的其他人的公钥进行签名并赋予完全信任关系,会有什么后果?设计一个实验并加以证明。

(6)使用PGP对文件进行单签名后,在将签名后扩展名为.sig的文件发送给对方的同时,为什么还要发送原始文件给对方?

(7)请说出几种整理常见的国密算法(SM1、SM2、SM3、SM4、SM7、SM9等算法)和相应的国际商密算法(DES、IDEA、AES、RC4、RC5、RC6、RSA、DSA、D-H、ECC、MD5、SHA等算法)的区别及联系。

第5章防火墙技术

1.选择题

(1)为确保企业局域网的信息安全,防止来自互联网的黑客入侵,采用()可以起到一定的防范作用。

A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件

(2)网络防火墙的作用是()。(多选题)

A.防止内部信息外泄

B.防止系统感染病毒与非法访问

C.防止黑客访问

D.建立内部信息和功能与外部信息和功能之间的屏障

(3)防火墙采用的最简单的技术之一是()。

A.安装保护卡 B.隔离 C.简单包过滤 D.设置进入密码

(4)防火墙技术可以分为()等三大类型,防火墙系统通常由()组成,防止不希望的、未经授权的通信进出被保护的内部网络,是一种()网络安全措施。

①A.包过滤、入侵检测和数据加密 B.包过滤、入侵检测和应用代理

C.包过滤、应用代理和入侵检测 D.包过滤、状态检测和应用代理

②A.入侵检测系统和杀毒软件 B.代理服务器和入侵检测系统

C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器

③A.被动的 B.主