网络安全技术与实践第二版课后答案
- 格式:pdf
- 大小:768.99 KB
- 文档页数:21
习题一1-1简述计算机网络安全的定义。
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。
计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防火墙的局限性5.天灾人祸,如地震、雷击等。
天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。
6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。
防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。
计算机网络安全教程第2版--亲自整理最全课后答案第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(),检测(),反应(),恢复()。
2. 目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性()层出不穷,这些安全威胁事件给带来巨大的经济损失。
4. B2级,又叫结构保护()级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
操作系统的安全是网络安全的基础。
(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。
3、为什么要研究网络安全?答:目前研究网络安全已经不只为了信息和数据的安全性。
网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。
习题一1-1 简述计算机网络安全的定义。
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。
计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防火墙的局限性5.天灾人祸,如地震、雷击等。
天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。
6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。
防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。
网络安全技术与实践习题与答案第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)2.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
3.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
4.请画出一个通用的网络安全模式,并说明每个功能实体的作用。
网络安全模式如下:网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。
计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标cia指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。
2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
计算机网络安全第二版答案计算机网络安全第二版答案计算机网络安全是指保护计算机网络系统免受未经授权的访问、破坏、窃取或损坏的一系列措施。
下面是计算机网络安全第二版中一些问题的答案。
1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统免受未经授权的访问、破坏、窃取或损坏的一系列措施。
它包括保护网络系统的硬件、软件和数据的安全。
2. 计算机网络安全的基本原则有哪些?计算机网络安全的基本原则包括保密性、完整性和可用性。
保密性指的是防止未经授权的用户访问敏感信息。
完整性指的是防止未经授权的用户修改或篡改数据。
可用性指的是确保网络系统的正常运行和可访问性。
3. 什么是防火墙?防火墙是一种网络安全设备,它可以监控和控制网络流量,以保护网络系统免受未经授权的访问和攻击。
防火墙可以根据预定义的规则来允许或阻止特定类型的流量通过网络系统。
4. 什么是加密?加密是指通过使用密码算法将数据转化为密文的过程。
只有知道密钥的人才能将密文还原为明文。
加密可以用于保护数据的机密性和完整性。
5. 什么是数字证书?数字证书是一种用于验证和认证网络通信方身份的数字文档。
它包含了证书持有者的公钥和一些关于证书的元数据。
数字证书由认证机构颁发,并用于建立安全的网络通信。
6. 什么是入侵检测系统(IDS)?入侵检测系统是一种用于检测和防止未经授权的访问和攻击的网络安全设备。
它可以监测网络流量,识别潜在的攻击行为,并采取相应的措施来保护网络系统。
这些问题只是计算机网络安全第二版中的一小部分。
通过学习和掌握计算机网络安全的基本原则、技术和工具,我们可以更好地保护计算机网络系统的安全性。
网络安全技术与实践习题与答案第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)2.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
3.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
4.请画出一个通用的网络安全模式,并说明每个功能实体的作用。
网络安全模式如下:网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。
网络安全——技术与实践(第二版)参考答案第一篇网络安全基础 (1)第一章引言 (1)第二章低层协议的安全性 (4)第三章高层协议的安全性 (4)第一篇密码学基础 (4)第四章单(私)钥密码体制 (4)第五章双(公)钥密码体制 (4)第六章消息认证与杂凑函数 (4)第七章数字签名 (4)第八章密码协议 (4)第二篇网络安全技术与运用 (4)第九章数字证书与公钥基础设施 (4)第十章网络加密与密钥管理 (4)第十一章无线网络安全 (4)第十二章防火墙技术 (4)第十三章入侵坚持技术 (4)第十四章VPN技术 (4)第十五章身份认证技术 (5)第一篇网络安全基础第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性和不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。
答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。
在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。
这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。
第一篇网络安全基础 (1)第一章引言 (1)第二章低层协议的安全性 (4)第三章高层协议的安全性 (4)第一篇密码学基础 (4)第四章单(私)钥密码体制 (4)第五章双(公)钥密码体制 (4)第六章消息认证与杂凑函数 (4)第七章数字签名 (4)第八章密码协议 (4)第二篇网络安全技术与运用 (4)第九章数字证书与公钥基础设施 (4)第十章网络加密与密钥管理 (4)第十一章无线网络安全 (4)第十二章防火墙技术 (4)第十三章入侵坚持技术 (4)第十四章VPN技术 (4)第十五章身份认证技术 (5)第一篇网络安全基础第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性和不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。
答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。
在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。
这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。
网络安全技术与实践第二版课后答案1. 网络安全概论1.1 网络安全的定义和重要性1.2 网络攻击的种类及威胁1.3 网络安全的基本原则2. 密码学基础2.1 加密算法的分类和应用2.2 对称加密和非对称加密的原理及比较2.3 数字签名和数字证书的概念与作用3. 网络访问控制与身份认证技术3.1 用户身份认证的常用方法3.2 访问控制的实施与管理3.3 双因素认证和多因素认证的原理与应用4. 网络防火墙技术4.1 防火墙的基本概念和原理4.2 防火墙的分类及功能4.3 防火墙的配置和管理5. 入侵检测与防御技术5.1 入侵检测与入侵防御的基本概念 5.2 入侵检测的技术和方法5.3 入侵防御的策略和措施6. 网络安全管理与评估6.1 网络安全管理的基本原则和流程 6.2 网络安全事件响应和处理6.3 网络安全风险评估和漏洞管理7. 无线网络安全技术7.1 无线网络的安全威胁和风险7.2 无线网络的加密和认证技术7.3 无线网络的安全管理和防御策略8. 云安全技术8.1 云计算的安全特点和挑战8.2 云安全的基本原则和措施8.3 云安全的监控和管理9. 物联网安全技术9.1 物联网的安全威胁和攻击方式9.2 物联网的安全保护和隐私保护9.3 物联网的安全管理和漏洞修补10. 数据安全与隐私保护10.1 数据安全的基本概念和分类10.2 数据加密和数据备份技术10.3 隐私保护的法律法规和技术手段结语:网络安全技术与实践第二版课后答案整理了网络安全的基本知识和技术,包括密码学基础、访问控制与身份认证、防火墙技术、入侵检测与防御、安全管理与评估、无线网络安全、云安全、物联网安全、数据安全与隐私保护等方面内容。
希望对读者在学习和实践网络安全方面有所帮助。
网络安全(第二版)答案1. 网络安全概述- 网络安全的定义和背景- 网络安全的重要性和目标- 网络安全威胁的种类2. 网络攻击类型- 恶意软件(Malware)- 网络钓鱼(Phishing)- DoS与DDoS攻击- 嗅探(Sniffing)- 社交工程(Social Engineering)- SQL注入攻击3. 计算机网络安全防护- 防火墙(Firewall)- 入侵检测系统(IDS)- 入侵防御系统(IPS)- 安全认证与加密- 密码学算法4. 网络安全管理- 安全政策与流程- 风险评估与漏洞管理- 安全事件响应与处置- 安全培训与教育5. 保护个人信息和隐私- 强密码的选择与管理- 谨慎使用社交网络- 避免点击未知链接和下载可疑附件- 使用可靠的加密技术6. 云计算与网络安全- 云计算的基本概念和特点- 云计算安全的挑战和措施- 安全评估与合规性7. 物联网与网络安全- 物联网的定义和应用场景- 物联网安全的挑战和防护措施- 物联网的隐私问题8. 移动互联网与网络安全- 移动应用的安全风险- 移动设备安全- Wi-Fi网络的安全性9. 社交网络与网络安全- 社交网络安全隐患- 社交网络隐私保护措施- 安全使用社交网络的建议10. 网络安全法律与合规性- 关于网络安全和个人信息保护的法律法规- 数据保护法律要求- 网络安全合规性要点11. 新兴技术与网络安全- 区块链安全- 人工智能与网络安全- 大数据安全12. 未来趋势与网络安全- 人工智能在网络安全中的应用- 自动化与机器学习的发展- 新的网络威胁和挑战。
网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
网络安全第二版答案网络安全是指在网络通信过程中保护网络及相关设备、信息和数据不受未经授权的访问、使用、披露、破坏、修改、延迟或拒绝服务的行为的总称。
网络安全的重要性日益凸显,随着互联网的普及和依赖程度的加深,网络攻击事件层出不穷,给个人、组织、企业和国家都带来了巨大的损失。
网络安全第二版通过介绍和讲解网络安全的基本概念、主要威胁、防御措施和法律法规等内容,旨在帮助读者全面了解和掌握网络安全知识。
首先,本书从网络安全的基本概念和定义开始,介绍了网络安全的含义和目标,阐述了网络安全的重要性和必要性。
同时,对网络攻击的基本概念进行了阐述,包括黑客攻击、病毒和蠕虫攻击、拒绝服务攻击等,帮助读者了解网络攻击的方式和手段。
其次,本书详细介绍了网络安全的主要威胁,包括网络病毒、木马、钓鱼网站、网络钓鱼等。
对每种威胁进行了详细解析,包括其工作原理、攻击方式和防御措施等,帮助读者更好地了解和识别网络安全威胁。
本书还介绍了网络安全的基本防御措施,包括密码学、网络防火墙、入侵检测系统等。
对每种防御措施进行了详细讲解,包括其工作原理、部署方式和管理方法等,帮助读者了解和掌握网络安全防御的技术和方法。
最后,本书介绍了国内外相关的网络安全法律法规和标准规范,包括《中华人民共和国网络安全法》、ISO 27001等,帮助读者了解和遵守相关的网络安全法律法规,提高网络安全意识和法律意识。
总之,网络安全第二版全面介绍了网络安全的基本概念、主要威胁、防御措施和法律法规等内容,通过理论和案例相结合的方式,旨在帮助读者全面了解和掌握网络安全知识,提高网络安全意识和技能,保护自己和组织的网络安全。
该书适用于网络安全从业人员、网络管理员、信息安全管理人员和计算机科学与技术相关专业的学生等。
计算机网络平安第二版课后答案【篇一:计算机网络平安教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息平安,只是从自然科学的角度介绍信息平安的研究内容。
2. 信息平安从总体上可以分成5个层次,密码技术是信息平安中研究的关键点。
3. 信息平安的目标cia指的是XX性,完整性,可用性。
4. 1999年10月经过国家质量技术监视局批准发布的?计算机信息系统平安保护等级划分准那么?将计算机平安保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护〔protect〕,检测〔detect〕,反响〔react〕,恢复〔restore〕。
2. tcg目的是在计算和通信系统中广泛使用基于硬件平安模块支持下的可信计算平台trusted puting platform,以提高整体的平安性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些平安事件的主要因素是系统和网络平安脆弱性〔vulnerability〕层出不穷,这些平安威胁事件给internet带来巨大的经济损失。
4. b2级,又叫构造保护〔structured protection〕级别,它要求计算机系统中所有的对象都要加上标签,而且给设备〔磁盘、磁带和终端〕分配单个或者多个平安级别。
5. 从系统平安的角度可以把网络平安的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:平安操作系统和操作系统的平安配置,加密技术,防火墙技术,入侵检测,网络平安协议。
2. 从层次上,网络平安可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络平安分为4个层次上的平安:〔1〕物理平安特点:防火,防盗,防静电,防雷击和防电磁泄露。
〔2〕逻辑平安特点:计算机的逻辑平安需要用口令、文件许可等方法实现。
第一章1-1 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备1-2 网络安全是在分布网络环境中对()提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是1-3 网络安全的基本属性是()。
A. 机密性B. 可用性C. 完整性D. 上面3项都是1-4 密码学的目的是()。
研究数据加密 B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。
这种算法的密钥就是5,那么它属于()。
A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定()以及实施访问权限的过程。
A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵1-7 一般而言,Internet防火墙建立在一个网络的()。
内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
A. 47B. 37C. 45D. 46第一章1、自主计算机。
2、信息的载体,信息的处理,传输,信息的存储访问,以上三项2、机密性,可用性,完整性,以上三项。
4、研究数据保密。
5,、对称密码技术。
6、可给于那些主题访问权利。
7、内部网络和外部网络交叉点8、4大类7级9、运行非UNIX的Macintosh机。
10、存储介质。
第二章2-1 对攻击可能性的分析在很大程度上带有()。
A. 客观性B. 主观性C. 盲目性D. 上面3项都不是2-2 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。