计算机网络安全教程课后答案及考试试卷

  • 格式:doc
  • 大小:8.87 MB
  • 文档页数:14

下载文档原格式

  / 14
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、名词解释

黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)

VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146)

ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

二、问答题

1.TCP和UDP的不同。(p42)

TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。开销大,传输速度慢。

UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。

2.计算机病毒的特征:

可执行性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。传染性。计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。破坏性。所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。潜伏性。计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。隐蔽性。病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。针对性。计算机病毒一般针对于特定的操作系统。可触发性。

3、入侵系统的五个步骤(p105)

4、防火墙的基本功能(p276)

5、可信计算基由哪七个部分组成(p220)

6、解释PKI的概念和功能。

概念:PKI(Public Key Infrastructure )即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。

功能:安全服务功能,包括网上身份安全认证,通过验证被认证对象的某个专有属性,达到确认被认证对象是否真实。有效的目的。保证数据完整,防止非法篡改信息。保证网上交易的抗否认性。提供时间戳服务。保证数据的公正性。

系统功能。包括证书申请和审批。产生、验证和分发密钥。证书签发和下载。签名和验证。

密钥备份和恢复交叉认证等。

7、拒绝服务攻击和分布式拒绝服务攻击的原理及过程。如何防范?

拒绝服务攻击:DoS攻击原理主要分为两种,分别是:语义攻击(Semantic)和暴力攻

击(Brute)。

语义攻击指的是利用目标系统实现时的缺陷和漏洞,对目标主机进行的拒绝服务攻击,

这种攻击往往不需要攻击者具有很高的攻击带宽,有时只需要发送1个数据包就可以达

到攻击目的,对这种攻击的防范只需要修补系统中存在的缺陷即可。暴力攻击指的是不

需要目标系统存在漏洞或缺陷,而是仅仅靠发送超过目标系统服务能力的服务请求数量

来达到攻击的目的,也就是通常所说的风暴攻击。所以防御这类攻击必须借助于受害者

上游路由器等的帮助,对攻击数据进行过滤或分流。

分布式拒绝服务攻击:拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用 IP 欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。首先,检查攻击来源其次,找出攻击者所经过的路由,把攻击屏蔽掉

最后一种比较折衷的方法是在路由器上滤掉ICMP(Internet Control Message Protocol)和UDP。ICMP用于提交错误和改变控制信息,常用来判断网络的连通性。充分利用网络设备保护网络资源过滤所有RFC1918 IP地址。限制SYN/ICMP流量。

8、网络解决方案的层次划分为哪五个部分?(P321)

社会法律、法规手段增强的用户认证授权加密审计和监控和数据备份

9、我国计算机信息系统安全保护等级划分准则中的五个等级(P13)

10、恶意代码的攻击机制,长期存在的原因和防范。(P184)

防范:基于主机的恶意代码防范方法:基于特征扫描技术校验和沙箱技术安全操作系统对恶意代码的防范基于网络的…:基于GrIDS的恶意代码检测基于PLD硬件的检测防御基于HoneyPot的检测防御基于CCDC 的检测防御。

11、vpn的功能有哪些?(P307)

12、为什么需要网络踩点?(p106)

13、网络安全和黑客攻击的关(P105)

14、安全配置方案高级篇的十四条基本配置原则。(P235)

15、密钥加密体系的主要特征。

第1章(P27)

一、选择题

1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划

分准则》将计算机安全保护划分为以下5个级别。

二、填空题