02--网络安全协议基础
- 格式:doc
- 大小:40.00 KB
- 文档页数:2
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成___________个互相连接的协议层。
A. 5
B. 6
C. 7
D. 8
2. ___________服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A. 表示层
B. 网络层
C. TCP层
D. 物理层
3. ___________是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. IP地址
B. 子网掩码
C.TCP层
D. IP层
4. 通过___________,主机和路由器可以报告错误并交换相关的状态信息。
A. IP协议
B. TCP协议
C. UDP协议
D. ICMP协议
5. 常用的网络服务中,DNS使用___________。
A. UDP协议
B. TCP协议
C. IP协议
D. ICMP协议
二、填空题
1. ___________的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、___________、___________和网络接口层。
这4层概括了相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是___SMTP________和___POP3________。
4. ____ping_______指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“____net______”指令查看计算机上的用户列表
三、简答题
1. 简述OSI参考模型的结构。
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
3. 抓取Telnet的数据报,并简要分析IP头的结构。
(上机完成)
4. 抓取Telnet的数据报,并分析TCP头的结构、分析TCP的“三次握手”和“四次挥手”的过程。
(上机完成)
5. 简述常用的网络服务及提供服务的默认端口。
6. 简述ping指令、ipconfig指令、netstat指令、net指令和at指令的功能和用途。
常用的网络命令有:
判断主机是否连通的ping指令
查看IP地址配置情况的ipconfig指令
查看网络连接状态的netstat指令
进行网络操作的net指令
进行定时器操作的at指令。