当前位置:文档之家› 计算机网络安全课后习题答案

计算机网络安全课后习题答案

计算机网络安全课后习题答案
计算机网络安全课后习题答案

计算机网络安全(04751)

第一章绪论 P2

第二章物理安全 P6

第三章信息加密与 P9

第四章防火墙技术 P14

第五章入侵检测技术 P18

第六章网络安全检测技术 P21

第七章计算机病毒与恶意代码防范技术 P23

第八章网络安全解决方案 P27

第1章绪论

1.1.1计算机网络面临的主要威胁:

/非恶意)

典型的网络安全威胁:

1.2.1计算机网络的不安全主要因素:

(1

误等。

(2

(3

可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击

1.2.2不安全的主要原因

1.3计算机网络安全的基本概念

1.3.1计算机网络安全的定义

网络的安全问题包括两方面内容:

的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性

1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全

1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律

1.4计算机网络安全体系结构

1.4.1网络安全基本模型:(P27图)

1.4.2 OSI安全体系结构:①术语②安全服务③安全机制

五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务

③访问控制服务④数据完整性服务⑤抗抵赖性服务

对付典型网络威胁的安全服务

1.4.3 PPDR模型(P30)包含四个主要部分

环。

PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0

Pt:防护时间,入侵者攻击安全目标花费时间;

Dt:入侵开始到系统检测到入侵行为花费时间;

Rt:发现入侵到响应,并调整系统到正常状态时间;

Et:系统晨露时间;

安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;

解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

1.4.4网络安全的典型技术:①物理安全措施

1.6.1网络安全威胁的发展趋势:

11)网络管理安全问题日益突出。

1.6.2网络安全主要实用技术的发展:①物理隔离②逻辑隔离③身份认证④防御网络上的病毒⑤防御来自网络的攻击⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

课后题:

1、计算机网络面临的典型安全威胁有哪些?

①窃听(传输中的敏感信息被窃听)②重传(事先获得部分或全部信息再发送给接收者)③伪造(伪造信息发送给接收者)④篡改(修改、删除或插入后再发送给接收者)⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)⑦行为否认(否认已经发生的行为)⑧旁路控制(发掘系统缺陷或脆弱性)⑨电磁/射频截获(无线射频或电磁辐射提取信息)⑩人员疏忽(利益或粗心泄秘)。

2、分析计算机网络的脆弱性和安全缺陷。

计算机网络是颇具诱惑力的受攻击目标,无论是个人、企业,还是政府机构,只要使用计算机网络,都会感受到网络安全问题所带来的威胁。无论是局域网还是广域网,都存在着自然和人为等诸多脆弱性和潜在威胁。计算机网络面临的主要威胁①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)。

一般来说,计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机网络的硬件和通信设施极易受自然环境和人为的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法窃取、复制、篡改等。计算机网络的不安全主要因素和原因。计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击。不安

全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题。

3、分析计算机网络的安全需求(P24)

计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性

计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全

网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律

4、计算机网络安全的内涵和外延是什么?(P24)

内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

外延:从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化。

5、论述OSI安全体系结构(P28)

OSI安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。

6、简述PPDR安全模型的结构(P30)

PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。

PPDR模型通过一些典型的数学公式来表达安全的要求:①Pt>Dt+Rt②Et=Dt+Rt,如果Pt=0

Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;

及时的检测和响应就是安全;及时的检测和恢复就是安全;

提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

7、简述计算机网络安全技术及其应用(P32)

网络安全的典型技术:①物理安全措施②数据传输安全技术③内外网隔离技术④入侵检测技术⑤访问控制技术⑥审计技术⑦安全性检测技术⑧防病毒技术⑨备份技术⑩终端安全技术

网络安全威胁的发展趋势:①与Internet更加紧密结合,利用一切可以利用的方式进行传播;②所有病毒都有混合型特征,破坏性大大增强;③扩散极快,更加注重欺骗性;④

利用系统漏洞将成为病毒有力的传播方式;⑤无线网络技术的发展,使远程网络攻击的可能性加大;⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;

⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;11)网络管理安全问题日益突出。

网络安全主要实用技术的发展①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

8、简述网络安全管理意义和主要内容(P34)

面对网络安全的的脆弱性,除了采用各种技术和完善系统的安全保密措施外,必须加强网络的安全管理,诸多的不安全因素恰恰存在于组织管理方面。据权威机构统计表明:信息安全大约60%以上的问题是由于管理造成的。也就是说,解决信息安全问题不应仅从技术方面着手,同时更应加强信息安全的管理工作。主要内容:①网络安全管理的法律法规②计算机网络安全评价标准③计算机网络安全技术发展趋势

第2章物理安全

2.1物理安全主要包括可控性强、损失大;内容有防火与防盗、防

防电慈

防电源供应、输电线路安全、电源稳定性。

2.1.1机房的安全等级分为三个基本类别:

A

B

C

A类机房要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求。

2.1.1机房安全要求(P42)和措施:

说明:+ 表示要求; - 表示有要求或增加要求q

物品。

②机房的防盗要求,措施:早期采取

一种更

能对计算机

、洁净度(要求机房尘埃

)为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。

⑤接地与防雷要求:

1.地线种类:A

2.接地系统:A B

D E

3、接地体:

4.

⑥机房的防火、防水措施:为避免火灾、水灾,

2.3.1硬件设备的使用管理:

并严格按操作规程进行操作;

2.3.2电磁辐射防护的措施

又分为

为提高电子设备的抗干扰能力,主要措施有①屏蔽②滤波③隔离④接地,其中屏蔽是应用最多的方法。

2.4.电源对用电设备安全的潜在威胁:①脉动与噪声②电磁干扰

2.4供电要求(P53),供电方式分为三类

课后题:

1、简述物理安全在计算机网络信息系统安全中的意义。

物理安全是整个计算机网络系统安全的前提。物理安全是保护计算机网络设备、设施及其他媒体免遭地震、水灾和火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏过程。物理安全在整个计算机网络信息系统安全中占有重要地位,也是其它安全措施得以实施并发挥正常作用的基础和前提条件。

2、物理安全主要包含哪些方面的内容?(2.1)

①机房环境安全可控性强、损失大;内容有防火与防盗、防雷与接地、防尘与防静电,防地震。②通信线路安全线路防窃听技术。③设备安全防电慈辐射泄漏、防线路截获、防电磁干扰及电源保护。④电源安全防电源供应、输电线路安全、电源稳定性。

3、计算机机房安全等级的划分标准是什么?(2.1.1)

机房的安全等级分为三个基本类别:

A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。

B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。

C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。

A类机房要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求。

4、计算机机房安全技术主要包含哪些方面的内容?(2.1.1)

机房安全要求(P42)和措施:

①机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。

②机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。

③机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。

④防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。

⑤接地与防雷要求:1.地线种类:A保护地B直流地C屏蔽地D静电地E雷击地2.接地系统:A各自独立的接地系统B交、直流分开的接地系统C共线接地系统D直流地、保护地

共用地线系统E建筑物内共地系统3、接地体:A地桩B水平栅网C金属接地板D建筑物基础钢筋4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。

⑥机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施

5、保障通信线路安全技术的主要技术措施有哪些?

间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施)

6、电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些?

影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。

防护措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有①屏蔽②滤波③隔离④接地,其中屏蔽是应用最多的方法。

电磁防护层主要是通过上述种种措施,提高计算机的电磁兼容性,提高设备的抗干扰能力,使计算机能抵抗强电磁干扰,同时将计算机的电磁泄漏发射降到最低,使之不致将有用的信息泄漏出去。

7、保障信息存储安全的主要措施有哪些?(P52)

①存放数据的盘,应妥善保管;②对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;③存放数据的盘,管理须落实到人,并登记;④对存放重要数据的盘,要备份两份并分两处保管;⑤打印有业务数据的打印纸,要视同档案进行管理;⑥凡超过数据保存期的,须经过特殊的数据清除处理;⑦凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;⑧对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。

8、简述各类计算机机房对电源系统的要求。(P53)

电源系统安全应该注意电源电流或电压的波动可能会对计算机网络系统造成的危害。

A、B类安全机房要求,C类安全机房要求。

第3章信息加密与PKI

信息加密技术

3.1.1密码学的发展历程大致经历了三个阶段

3.1.2密码学的基本概念

在密码学中,有一个五元组

明文(Plaintext)

密文(Ciphertext)

密钥(Key)k表示。一切可能的密钥构成的有限集称

加密算法(Encryption Algorithm)

c=E k(p)

解密算法(Decryption Algorithm)

p=D k(c)

对于有实用意义的密码体制而言,总是要求它满足: p=D k(E k(p)),即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文。

3.1.3加密体制的分类

单钥密码体制与双钥密码体制的区别:

单钥密码体制的本质特征或实质上等同,

单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,

如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是

1977年美国国家标准局颁布的

优点是:安

缺点是:12

3

才能发送保密的信息;4

双钥密码体制的原理两个

1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。优点:由于双钥密码体制的

1977年

由Rivest,Shamir和Ad1eman人提出的缺点

3.2加密算法就其发展而言,共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段。

3.2.1古典密码算法(P64)

和双钥密码体制两类。

3.2.2数据加密标准DES、国际数据加密算法IDEA、RSA加密算法的基本原理;(P66)

3.3常见的网络数据加密方式有

3.4.1认证技术的分层模型(P77图)认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。

认证的三个目的

即验证消息的收发者是否持有正确的身份认证符;

3.4.2认证体制应满足的条件(要求):

息;

3.4.3手写签名与数字签名的区别

哪种文字的手写签名,伪造者都容易模仿,在没有密钥

3.4.6数字签名与消息认证的区别:

当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但

当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,

3.5.1PKI的基本概念:PKI

PKI PKI

PKI特点

3.5.2 PKI认证技术的组成

CA ②证书库③证书撤销④密钥备份和恢复⑤自动更新密钥⑥密钥历史档案⑦交叉认证⑧不可否认性⑨时间戳⑩客户端软件

3.6PGP和GnuPG PGP

政府的软件出口限制,GnuPG作为PGP

课后题:

1、简述信息加密技术对于保障信息安全的重要作用。

加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。

2、简述加密技术的基本原理,并指出有哪些常用的加密体制及其代表算法。

信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上可分为两大

类:

3、试分析古典密码对于构造现代密码有哪些启示?(P64)

古典密码大都比较简单,可用手工或机械操作实现加解密,虽然现在很少采用,但研究这些密码算法的原理,对于理解、构造和分析现代密码是十分有益的。古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。…….

4、选择凯撒(Caesar)密码系统的密钥k=6。若明文为caesar,密文是什么。密文应为:igkygx

abcdefghijklmnopqrstuvwxyz

5、DES加密过程有几个基本步骤?试分析其安全性能。

加密过程可表示为:DES(m)IP-1?T16?T15……T2?T1?IP(m)

①初始转换IP及其逆初始置换IP-1②乘积变换③选择扩展运算、选择压缩运算和转换运算

DES安全性分析:DES的出现是密码学上的一个创举,由于其公开了密码体制及其设计细节,因此其安全性完全依赖于其所用的密钥,关于DES学术界普遍印象是密钥仅有56bit 有点偏短。

6、在本章RSA例子的基础上,试给出m=student的加解密过程。(P72)

abcdefghijk(10) lmnopqrstu(20) vwxyz

m的十进制编码为18 19 20 03 04 13 19;

互素——若两个整数的最大公因数是1,则称这两个整数互质(互素)。

设p=3, q=11;产生两个大素数,保密的

则计算n和φ(n) 保密的

n=3X11

φ(n)=(p-1)(q-1)=2X10

选择一个随机数,要求0

且通过计算得出d,de≡1 mod φ(n)(与n互素的数中选取与φ(n)互素的数可通过

Eucliden 算法得出。是保密的,用于解密)

取e=3,0<3<20 (3,20)=1

则d=7;7X3=1 mod 20

将n=33和e=3公开;

m加密为对m进行加密变换,E(m)=m~e mod n=c

E(s)=18~3=24 mod 33

E(t)=19~3=28 mod 33

E(u)=20~3=14 mod 33

E(d)=3~3=27 mod 33

E(e)=4~3=31 mod 33

E(n)=13~3=19 mod 33

E(t)=19~3=28 mod 33

c=E(m)=24 28 14 27 31 19 28 它对应的密文为c=y*o**t*

c解密为对c进行解密变换 D(c)=c~d mod n=(m~e mod n)~d mod n=m~ed mod n=m mod n

D(y)=24~7=18 mod 33

D(*)=28~7=19 mod 33

D(O)=14~7=20 mod 33

D(*)=27~7=03 mod 33

D(*)=31~7=04 mod 33

D(t)=19~7=13 mod 33

D(*)=28~7=19 mod 33

则还原明文为m=18 19 20 03 04 13 19 即student

7、RSA签名方法与RSA加密方法对密钥的使用有什么不同?(P74)

RSA加密方法是在多个密钥中选用一部分密钥作为加密密钥,另一些作为解密密钥。RSA 签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名私密钥,k3作为公开的验证签名用密钥,实现这种多签名体制,需要一个可信赖中心对A和B 分配秘密签名密钥。

8、试简述解决网络数据加密的三种方式。(P75)

常见的网络数据加密方式有:①链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。②节点加密:指在信息传输路过的节点处进行解密和加密。③端到端加密:指对一对用户之间的数据连续的提供保护。

9、认证的目的是什么,试简述其相互间的区别。(P77)

认证的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。

10、什么是PKI?其用途有哪些?(P83)

PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用

PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。

11、简述PKI的功能模块组成。

主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。①认证机构CA②证书库③证书撤销④密钥备份和恢复⑤自动更新密钥⑥密钥历史档案⑦交叉认证⑧不可否认性⑨时间戳⑩客户端软件

12、通过学习,你认为密码技术在网络安全实践中还有哪些应用领域?举例说明。(P76)

加密技术在其它领域也经常发挥作用,如电子商务和VPN。(P76)

第4章防火墙技术

4.1.1防火墙的基本概念:

潜在破坏性的侵扰。

4.1.2防火墙的主要功能:

①过滤进、出网络的数据

②管理进、出网络的访问行为

③封堵某些禁止的业务

④记录通过防火墙的信息和内容

4.1.3防火墙的局限性:

4.2防火墙的体系结构

构。(图见P106)

4.3这两类防火墙的具体实现技术主要

4.3.1包过滤技术的工作原理(P110)

选择的

通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。

4.3.1包过滤技术的缺陷

③安全性较差⑤管理功能弱

4.3.2代理服务技术(Proxy)是一种较新型的防火墙技术,它分为应用层网关和电路层网关。

4.3.2代理服务技术的工作原理(P116)

并用特定的安全

化的然后接受服

代理服务器在外部网络

4.3.2代理技术的优点

4.3.2代理技术的缺点:

4.3.3状态检测技术的工作原理(P119)

检测

并将抽取的状态信息动态地保存起来作为以后执行安全策略的参考。

4.3.3状态检测技术的特点:①高安全性②高效性③可伸缩性和易扩展性④应用范围广

4.3.4 NAT技术的工作原理(P121)

NAT

4.6.2个人防火墙的主要功能:①IP数据包过滤功能②安全规则的修订功能③对特定网络攻击数据包的拦截功能④应用程序网络访问控制功能⑤网络快速切断、恢复功能

⑥日志记录功能⑦网络攻击的报警功能⑧产品自身安全功能

4.6.3个人防火墙的特点:

优点

③是对公共网络中的单位系统提供了保护,比如

缺点

4.7防火墙的发展趋势(P142):①优良的性能②可扩展的结构和功能③简化的安装与管理④主动过滤⑤防病毒与防黑客⑥发展联动技术

课后题:

1、简述防火墙的定义。(P103)

4.1.1防火墙的基本概念:是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。

2、防火墙的主要功能。(P135)

4.1.2防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警

3、防火墙的体系结构有哪几种?简述各自的特点。(P106)

防火墙的体系结构:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。

双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一个网络往另一个网络发送数据包。

双重宿主主机体系结构是由一台同时连接在内外部网络的双重宿主主机提供安全保障的,而被屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全保护的主机仅仅与被保护的内部网络相连.

屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。

4、简述包过滤防火墙的工作机制和包过滤模型。(P110,P111图)

包过滤型防火墙一般有一个包检查模块,可以根据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但不能控制传输的数据内容,因为内容是应用层数据。包过滤模型P111

TCP/IP 与过滤规则匹配审计转发包丢弃包

5、简述包过滤的工作过程。(P112)

源地址目的地址协议类型源端口目的端口 ICMP消息类型

不让外用TELNET登陆允许SMTP往内部发邮件允许NNTP往内部发新闻

不能识别用户信息不能识别文件信息可以提供整个网络保护

6、简述代理防火墙的工作原理,并阐述代理技术的优缺点。(P116)

所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。

优点:①代理易于配置②代理能生成各项记录③代理能灵活、完全地控制进出流量、内容④代理能过滤数据内容⑤代理能为用户提供透明的加密机制⑥代理可以方便地与其他安全手段集成

缺点:①代理速度较路由器慢②代理对用户不透明③对于每项服务代理可能要求不同的服务器④代理服务不能保证免受所有协议弱点的限制⑤代理不能改进底层协议的安全性

7、简述状态检测防火墙的特点。(P120)

状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。优点:①高安全性②高效性③可伸缩性和易扩展性④应用范围广。不足:对大量状态信息的处理过

程可能会造成网络连接的某种迟滞。

8、简述NAT技术的工作原理(P121)

4.3.4NAT技术的工作原理(P121):网络地址转换,是一个internet工程任务组的标准,允许一个整体机构以一个公用IP地址出现在互联网上。即是一种把内部私有IP地址翻译成合法网络IP地址的技术。NAT有三种类型:静态NAT、动态NAT和网络地址端口转换NAPT。

9、试描述攻击者用于发现和侦察防火墙的典型技巧。(P122)

攻击者往往通过发掘信任关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者经由拔号帐号实施攻击来避开防火墙。典型技巧:①用获取防火墙标识进行攻击。凭借端口扫描和标识获取等技巧,攻击者能有效地确定目标网络上几乎每个防火墙的类型、版本和规则。②穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描。③利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不受约束的通过。④利用应用代理的脆弱点进行攻击。

10、若把网络卫士防火墙3000部署在本单位网络出口处,试给出其应用配置。(P129)

①配置防火墙接口地址

ifconfig eth0 ip ip

ifconfig eth2:0 ip ip

ifconfig eth2:1 ip ip

②设置路由表

route add ip ip eth0

route add ip ip

route add ip ip eth2:0

route add ip ip ip

route add default ip

③指定防火墙接口属性

fwip add eth0 ip o

fwip add eth1 ip s

fwip add eth2:0 ip i

④配置域名服务器

dns //按提示输入所在域及域名服务器

⑤透明设置

Settrans eth0 eth1 on

Settrans eth0 eth2:1 on

⑥增加用户

adduser 输入用户名口令绑定的IP 用户属性

⑦NAT配置⑧反向NAT配置⑨访问规则配置

11、简述个人防火墙的特点。(P136 4.6.3)

4.6.2个人防火墙的主要功能:①IP数据包过滤功能②安全规则的修订功能③对特定网

络攻击数据包的拦截功能④应用程序网络访问控制功能⑤网络快速切断、恢复功能⑥日志记录功能⑦网络攻击的报警功能⑧产品自身安全功能

4.6.3个人防火墙的特点:优点:①增加了保护级别,不需要额外的硬件资源;②除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击;③是对公共网络中的单位系统提供了保护,能够为用户隐蔽暴露在网络上的信息,比如IP地址之类的信息等。缺点:①对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁;②在运行时需要占用个人计算机的内存、CPU时间等资源;③只能对单机提供保护,不能保护网络系统。

12、简述防火墙的发展动态和趋势。(P141)

防火墙的发展动态:防火墙有许多防范功能,但由于互联网的开放性,它也有一些力不能及的地方,主要表现在以下方面:①防火墙不能防范不经由防火墙的攻击。②防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件。③防火墙不能防止数据驱动式攻击。④另外,防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈。

防火墙的发展趋势:①优良的性能②可扩展的结构和功能③简化的安装与管理④主动过滤⑤防病毒与防黑客⑥发展联动技术。

第5章入侵检测技术

5.1.1入侵检测的原理(P148图)

5.1.2入侵检测的系统结构组成(P148图)

5.1.3入侵检测系统的分类(P149):

①基于数据源

基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统;

②基于检测理论

③基于检测时效的分类,

时检测)。

5.2.1入侵检测分析模型

程可分为三个阶段

个阶段都包含三个功能,数据分类(数据可分为入侵指示、非入侵指示或不确定)和后处理。

5.2.2误用检测(P153)

执行误用检测,分为:①条件概率预测法②产生式/专家系统③状态转换方法④用于批模式分析的信息检索技术⑤Keystroke Monitor和基于模型的方法。

5.2.3异常检测(P156)

①Denning的原始模型②量化分析③统计度量④非参数统计度量⑤基于规则的方法

5.3.1分布式入侵检测的优势(P163)

IDS具有一些明显的优势:①检测大范围的攻击行为②提高检测的准确度③提高检测效率④协调响应措施

5.3.2分布式入侵检测的技术难点(P164):①事件产生及存储②状态空间管理及规则复杂度③知识库管理④推理技术

5.4入侵检测系统的标准(P166):①IETF/IDWG。IDWG定义了用于入侵检测与响应系统之间或与需要交互的管理系统之间的信息共享所需要的数据格式和交换规程。IDWG提出

了三项建议草案

(Tunnel Profile)②CIDF。CIDF

5.4.2 CIDF的体系结构组成(P169图):分为四个基本组件

响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库则是以文件或数据流的形式。

课后题:

1、简述入侵检测系统的基本原理。(5.1.1)

5.1.1入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

2、简述误用检测技术的实现。(5.2.2)

5.2.2误用检测(P153):误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖于可靠的用户活动记录和分析事件的方法。分为①条件概率预测法②产生式/专家系统③状态转换方法④用于批模式分析的信息检索技术⑤Keystroke Monitor和基于模型的方法。

3、简述异常检测技术的实现。(5.2.3)

5.2.3异常检测(P156):异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由试题集来描述的。分为①Denning的原始模型②量化分析③统计度量④非参数统计度量⑤基于规则的方法

4、简述入侵检测技术当前的研究热点。(P164)(不知对不对)

尽管分布式入侵检测存在技术和其他层面的难点,但由于其相对于传统的单机IDS所具有的优势,目前已经成为这一领域的研究热点。研究现状如下:①Snortnet②Agent-Based

③DIDS④GrIDS⑤Intrusion Strategy⑥数据融合⑦基于抽象的方法

5、试指出分布式入侵检测技术的优势和劣势。(5.3.1)

5.3.1分布式入侵检测的优势(P163):分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:①检测大范围的攻击行为②提高检测的准确度③提高检测效率④协调响应措施

5.3.2分布式入侵检测的技术难点(P164):①事件产生及存储②状态空间管理及规则

复杂度③知识库管理④推理技术

6、你认为入侵检测的标准化工作对于当前入侵检测的研究有什么帮助。

DARPA和IETF的入侵检测工作组发起制定了一系列建议草案,从体系结构、API、通信机制和语言格式等方面来规范IDS的标准,此标准化工作可提高IDS产品、组件及与其他安全产品之间的互操作性。

7、上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。

1.Cisco公司的NetRanger

NetRanger以其高性能而闻名,而且它还非常易于裁剪。控制器程序可以综合多站点的信息并监视散布在整个企业网上的攻击。NetRanger的最大名声在于其是针对企业而设计的。路径备份(Path-doubling)功能。如果一条路径断掉了,信息可以从备份路径上传过来。它甚至能做到从一个点上监测全网或把监测权转给第三方。检测问题时不仅观察单个包的内容,而且还看上下文,即从多个包中得到线索。不足。它被设计为集成在OpenView或NetView下,在网络运行中心(NOC)使用,其配置需要对Unix有详细的了解。NetRanger相对较昂贵,这对于一般的局域网来讲未必很适合。

https://www.doczj.com/doc/fc3438854.html,work Associates公司的CyberCop

CyberCop基本上可以认为是NetRanger的局域网管理员版。CyberCop被设计成一个网络应用程序,它预设了6种通常的配置模式:Windows NT和Unix的混合子网、Unix子网、NT子网、远程访问、前沿网(如Internet的接入系统)和骨干网。它没有Netware的配置。前端设计成浏览器方式主要是考虑易于使用, CyberCop还能生成可以被 Sniffer识别的踪迹文件。

3.Internet Security System公司的RealSecure

优势在于其简洁性和低价格。引擎部分负责监测信息包并生成告警,控制台接收报警并作为配置及产生数据库报告的中心点。两部分都可以在NT、Solaris、SunOS和Linux 上运行,并可以在混合的操作系统或匹配的操作系统环境下使用。它们都能在商用微机上运行。

4.Intrusion Detection公司的Kane Security Monitor

三部分组成,即一个审计器、一个控制台和代理。代理用来浏览NT的日志并将统计结果送往审计器。系统安全员用控制台的GUI界面来接收告警、查看历史记录以及系统的实时行为。KSM在TCP/IP监测方面特别强。

8、简述Snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证。(P171)

SNORT由数据包捕获和解码、检测引擎及日志和报警三个子系统组成;

数据包捕获和解码子系统捕获传输数据 TCP/IP协议解析 LIBPCAP库函数采集数据NIDS实现 SNORT可处理以太网令牌环及SLIP等链路的数据包;

检测引擎已知攻击方法以规则形式存放规则库中,每一条规则由规则头和规则选项组成,规则头对应规则树结点RTN 包含动作、协议、源目的地址和端口及数据流向;规则选项对应规则选项结点OTN 包含报警信息和匹配信息;

SNORT捕获一个数据包时,分析数据包协议,决定与某个规则树匹配,与RTN结点依次

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

网络安全与管理课后练习与答案

第一章课后练习 选择题 1.向有限的空间输入超长的字符串是(A)攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 3.不属于黑客被动攻击的是(A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒 4. 抵御电子邮箱入侵措施中,不正确的是(D) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 5. 不属于常见的危险密码的是(D)。 A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10的综合型密码 6.属于黑客入侵的常用手段的是(D)。 A、口令设置 B、邮件群发 C、窃取情报 D、IP欺骗 7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害 8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。 A、计算机编程高手 B、Cookies的发布者 C、网络的非法入侵者 D、信息垃圾的制造者 9.以下不属于计算机安全措施的是(D)。 A、下载并安装系统漏洞补丁程序 B、安装并定时升级正版杀毒软件 C、安装软件防火墙 D、不将计算机连入互联网 10.为了降低风险,不建议使用的Internet服务是(B)。(找不到) A、Web服务 B、外部访问内部系统 C、内部访问Internet D、FTP服务 11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。 A、2.53亿 B、3.35亿 C、0.53亿

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案 【篇一:计算机网络安全教程第 2版__亲自整理最全课 后 答案】 txt> 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研 究内容。 2. 信息安全从总体上可以分成 5个层次,密码技术是信息安全中研 究的关键点。 3. 信息安全的目标cia 指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息 系统安全保护等级划分准则》将计算机安全保护划分为以下 5个级别 二、填空题 1. 信息保障的核心思想是对系统或者数据的 4个方面的要求:保护 (protect ),检测(detect ),反应(react ),恢复(restore ) 2. t cg 目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台 trusted computi ng platform 性。 3. 从1998年到2006年,平均年增长幅度达 全事件的主要因素是系统和网络安全脆弱性( 穷,这些安全威胁事件给in ternet 带来巨大的经济损失。 4. b 2级,又叫结构保护(structured protection )级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻 击和防,以提高整体的安全 50 %左右,使这些安 vul nerability )层

御。 三、简答题 1.网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2.从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3 )操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3.为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 网络安全协议基础 一、选择题 1.o si参考模型是国际标准化组织制定的模型,把计算机与计算机之 间的通信分成7个互相连接的协议层。 2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据 进行编码。

计算机应用基础(第五版)习题答案教材课后题

第1章计算机基础知识习题答案 1. 计算机系统由哪两部分组成? 答案: 计算机系统由硬件部分和软件部分组成。 2. 什么是输入设备?什么是输出设备,说出另外几种输入、输出设备的名称。 答案: 输入设备是完成信息输入到计算机的设备,输出设备则是完成把信息从计算机中 输出的设备。输入设备除了鼠标、键盘、扫描仪外,还有摄像头、话筒、光驱等。输出 设备除了显示器、打印机外,还有音响、绘图仪等。 3. 什么是系统软件?什么是应用软件? 答案: 系统软件是使用计算机必不可少的,负责管理计算机系统中各种硬件,使得它们 可以协调工作、并为用户使用计算机提供工作平台、维护计算机正常工作的一些软件。 系统软件包括操作系统、各种语言的编译程序、汇编程序、计算机的故障诊断程序、一 些外设的驱动程序、数据库管理程序以及网络管理程序等。 应用软件是为了特定的用途或某种应用目的而编写的程序,例如字处理软件、表 处理软件、银行管理软件、财务管理软件、教育软件等,都属于应用软件。 4. 位、字节、字长的概念是什么? 答案: 位:又称bit,是计算机中最小的存储单位,只有0 或者 1 两种状态。字节:是存 储器的基本计算单位,一个字节由8 个bit 组成。字长:字是由若干个字节组成的一个 存储单元,存放一条指令或一个数据,组成存储单元即字的位数称为字长。 5. 1 个G 是多少个字节? 答案: 1 个G 是1024M 个字节,1M 是1024K 个字节,1K 是1024 个字节,因此 1 个G 是1024×1024×1024 个字节。 6. 将下面的十进制数转换为二进制数: (1)23 (2)376 (3)10581 (4)3777 答案: (1) 2 2 3 余1 2 11 余1 2 5 余1 2 2 余0 2 1 余1 即(23)10 = (10111)2 (2)

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

大学计算机第四版课后习题答案

大学计算机第四版课后习题答案
第一章 1.计算机的发展经历了机械式计算机、 (B) 式计算机和电子计算机三个阶 段。 (A)电子管 (B)机电 (C)晶体管 (D)集成电路 2.英国数学家巴贝奇曾设计了一种程序控制的通用(D)。 (A)加法器 (B)微机 (C)大型计算机 (D)分析机 3. 1939 年,美国爱荷华州立大学研制成功了一台大型通用数字电子计算机 ( D) 。 (A)ENIAC (B)Z3 (C)IBM PC (D)ABC 4.爱德华?罗伯茨 1975 年发明了第一台微机(C)。 (A)Apple II (B)IBM PC (C)牛郎星 (D)织女星 5.1981 年 IBM 公司推出了第一台(B)位个人计算机 IBM PC 5150。 (A)8 (B)16 (C)32 (D)64 6.我国大陆 1985 年自行研制成功了第一台 PC 兼容机(C)0520 微机。 (A)联想 (B)方正 (C)长城 (D)银河 7.摩尔定律指出,微芯片上集成的晶体管数目每(C)个月翻一番。 (A)6 (B)12 (C)18 (D)24 8.第四代计算机采用大规模和超大规模(B)作为主要电子元件。 (A)微处理器 (B)集成电路 (C)存储器 (D)晶体管 9.计算机朝着大型化和(C)化两个方向发展。 (A)科学 (B)商业 (C)微机 (D)实用 10.计算机中最重要的核心部件是(A)。
1 / 16

(A)CPU (B)DRAM (C)CD-ROM (D)CRT 11.计算机类型大致可以分为:大型计算机、(A)、嵌入式系统三类。 (A)微机 (B)服务器 (C)工业 PC (D)笔记本微机 12.大型集群计算机技术是利用许多台单独的(D)组成一个计算机群。 (A)CPU (B)DRAM (C)PC (D)计算机 13.(C)系统是将微机或微机核心部件安装在某个专用设备之内。 (A)大型计算机 (B)网络 (C)嵌入式 (D)服务器 14.冯结构计算机包括:输入设备、输出设备、存储器、控制器、 ( B) 五大组成部 分。 (A)处理器 (B)运算器 (C)显示器 (D)模拟器 15.在冯?诺伊曼计算机模型中,存储器是指(A)单元。 (A)内存 (B)外存 (C)缓存 (D)闪存 16.指令设计及调试过程称为(D)设计。 (A)系统 (B)计算机 (C)集成 (D)程序 17.指令的数量与类型由(A)决定。 (A)CPU (B)DRAM (C)SRAM (D)BIOS 18.一条指令通常由(B)和操作数两个部分组成。 (A)程序 (B)操作码 (C)机器码 (D)二进制数 19.硬件系统可以从系统结构和系统(A)两个方面进行描述。 (A)组成 (B)分析 (C)安全 (D)流程 20.CPU 性能的高低,往往决定了一台计算机(D)的高低。 (A)功能 (B)质量 (C)兼容性 (D)性能
2 / 16

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

最新网络安全课后习题

第一章 二填空题 1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性 2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性 3 网络攻击主要有()攻击和()攻击两大类。被动、主动 4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。自然环境、网络中信息 5 被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输频率等特征 6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。故意 7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无意 8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动 9 数据恢复操作的种类有()、()和重定向恢复。全盘恢复、个别文件恢复 三选择题 1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。A A 被动攻击 B 主动攻击 C 无意威胁 D 系统缺陷 2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。B A 无意威胁 B 主动攻击 C 系统缺陷 D 漏洞威胁 3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于() A 被动攻击 B 无意威胁 C 系统缺陷D窃取威胁 C 4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。B A 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障 5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。D A 人为因素 B 软件故障C网络故障 D 硬件故障 6 属于通信系统与通信协议的脆弱性的是()。C A 介质的剩磁效应 B 硬件和软件故障 C TCP/IP漏洞 D 数据库分级管理 7 属于计算机系统本身的脆弱性的是()A A 硬件和软件故障 B 介质的剩磁效应 C TCP/IP漏洞 D 数据库分级管理 8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。B A (1) A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击D软件系统和硬件系统 (2) A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统 9 网络安全包括(1)()安全运行和(2)()安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)()是指保护网络系统中存储和

大一计算机课后习题答案

第一章: 一、选择题 2. A 3. C 4. B 5. C 6. B 二、填空题 1. 表示形式(或载体),所表达的含义,数值型数据和非数值型数据2.对信息的加工 3.通信技术、计算机技术、控制技术 4.小型机 5.电子商务 第2章复习思考题答案 一、选择题 1.C 2.B 3.C 4.A 5.B 6.C 7.C 8.C 9.C 10.D 11.D 12.A 13.B 14.B 15.B 16.C 17.C 18.C 19.A 20.B

二、填空题 1. 2. 3.8倍 4. 5. 6763 汉语拼音 偏旁部首 三、简答题 3、二进制十进制八进制十六进制 1100111 103 147 67 1000011 67 103 43 4、十进制二进制十六进制

50 110010 32 128 80 236 EC 5、十进制补码 35 00100011 0 00000000 -2 -9 -76 -128 7、

二、填空题 4.若计算机的字长为2个字节,某存储单元中的机器码000表示一个浮点数,该浮点数的阶码为4位(含阶符1位,补码表示),尾数位12位(含数符1位,补码表示),则与该浮点数等值的十进制数是。 0110 (补码) 0110

+ 1 0110 (原码) ×2(110)2= 2= 第三章复习思考题答案 一、选择 7. C 25. C 二、填空 1.硬件系统软件系统 2.运算器、控制器、寄存器 3.主机(CPU和内存)、I/O控制器、系统总线外存和输入/输出设备

4.运算器控制器存储器输入设备输出设备5.输入 6.显示监视器显示控制器(显卡) 7.文档应用软件 8. 38 GB 9.指令 ROM芯片 ROM 或称闪存 第4章习题答案 一、选择题 1. B 2. B 3. C 4. A 5. A 6. B 7. D 8. D 9. C 10. A 11. A 12. B 13. C 14. B 15. B 二、填空题 1. 处理器管理存储管理设备管理文件管理

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

计算机操作系统(第四版)课后习题答案第二章

第二章 1. 什么是前趋图?为什么要引入前趋图? 答:前趋图(Precedence Graph)是一个有向无循环图,记为DAG(Directed Acyclic Graph),用于描述进程之间执行的前后关系。 2. 画出下面四条诧句的前趋图: S1=a:=x+y; S2=b:=z+1; S3=c:=a-b; S4=w:=c+1; 答:其前趋图为: 3. 为什么程序并发执行会产生间断性特征? 程序在并发执行时,由于它们共享系统资源,以及为完成同一项任务而相互合作,致使在这些并发执行的进程之间,形成了相互制约的关系,从而也就使得进程在执行期间出现间断性。 4. 程序并发执行时为什么会失去封闭性和可再现性? 因为程序并发执行时,是多个程序共享系统中的各种资源,因而这些资源的状态是由多个程序来改变,致使程序的运行失去了封闭性。而程序一旦失去了封闭性也会导致其再失去可再现性。 5. 在操作系统中为什么要引入进程概念?它会产生什么样的影响? 为了使程序在多道程序环境下能并发执行,并能对并发执行的程序加以控制和描述,从而在操作系统中引入了进程概念。影响: 使程序的并发执行得以实行。 6. 试从动态性,并发性和独立性上比较进程和程序? a. 动态性是进程最基本的特性,可表现为由创建而产生,由调度而执行,因得不到资源而暂停执行,以及由撤销而消亡,因而进程由一定的生命期;而程序只是一组有序指令的集合,是静态实体。 b. 并发性是进程的重要特征,同时也是OS的重要特征。引入进程的目的正是为了使其程序能和其它建立了进程的程序并发执行,而程序本身是不能并发执行的。 c. 独立性是指进程实体是一个能独立运行的基本单位,同时也是系统中独立获得资源和独立调度的基本单位。而对于未建立任何进程的程序,都不能作为一个独立的单位来运行。 7. 试说明PCB的作用?为什么说PCB是进程存在的唯一标志? a. PCB是进程实体的一部分,是操作系统中最重要的记录型数据结构。PCB中记录了操作系统所需的用于描述进程情况及控制进程运行所需的全部信息。因而它的作用是使一个在多道程序环境下不能独立运行的程序(含数据),成为一个能独立运行的基本单位,一个能和其它进程并发执行的进程。 b. 在进程的整个生命周期中,系统总是通过其PCB对进程进行控制,系统是根据进程的PCB而不是任何别的什么而感知到该进程的存在的,所以说,PCB是进程存在的唯一标志。 11.试说明进程在三个基本状态之间转换的典型原因。 答:(1)就绪状态→执行状态:进程分配到CPU资源(2)执行状态→就绪状态:时间片用完(3)执行状态→阻塞状态:I/O请求(4)阻塞状态→就绪状态:I/O完成 12.为什么要引入挂起状态?该状态有哪些性质? 答:引入挂起状态处于五种不同的需要: 终端用户需要,父进程需要,操作系统需要,对换需要和负荷调节需要。处于挂起状态的进程不能接收处理机调度。10.在进行进程切换时,所要保存的处理机状态信息有哪些?答:进行进程切换时,所要保存的处理机状态信息有:(1)进程当前暂存信息(2)下一指令地址信息(3)进程状态信息(4)过程和系统调用参数及调用地址信息。13.在进行进程切换时,所要保存的处理机状态信息有哪些? 答:进行进程切换时,所要保存的处理机状态信息有: (1)进程当前暂存信息 (2)下一指令地址信息 (3)进程状态信息 (4)过程和系统调用参数及调用地址信息。 14.试说明引起进程创建的主要事件。答:引起进程创建的主要事件有:用户登录、作业调度、提供服务、应用请求。 15.试说明引起进程被撤销的主要事件。答:引起进程被撤销的主要事件有:正常结束、异常结束(越界错误、保护错、非法指令、特权指令错、运行超时、等待超时、算术运算错、I/O 故障)、外界干预(操作员或操作系统干预、父进程请求、父进程终止)。 16.在创建一个进程时所要完成的主要工作是什么? 答:(1)OS 发现请求创建新进程事件后,调用进程创建原语Creat();(2)申请空白PCB;(3)为新进程分配资源;(4)初始化进程控制块;(5)将新进程插入就绪队列. 17.在撤销一个进程时所要完成的主要工作是什么? 答:(1)根据被终止进程标识符,从PCB 集中检索出进程PCB,读出该进程状态。(2)若被终止进程处于执行状态,立即终止该进程的执行,臵调度标志真,指示该进程被终止后重新调度。(3)若该进程还有子进程,应将所

计算机网络安全试题及答案

计算机网络安全试题及答案(1) 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的? C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件? D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞? D A、Unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许,你应该怎么设置防火墙规则? B A、iptables—A input—p tcp—s 23—j DENY B、iptables—A input—p tcp—s 23—j DENY C、iptables—A input—p tcp—d 23—j DENY D、iptables—A input—p tcp—d 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? D A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0 11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? B A、everyone读取和运行 B、everyone完全控制 C、everyone读取、运行、写入 D、以上都不对 12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

相关主题
文本预览
相关文档 最新文档