计算机网络安全教程第3章课后练习题及答案
计算机网络 第1-3章 作业答案
第一章概述1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。
1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。
试计算以下两种情况的发送时延和传播时延:(1)数据长度为107bit,数据发送速率为100kb/s。
(2)数据长度为103bit,数据发送速率为1Gb/s。
从上面的计算中可以得到什么样的结论?解:(1)发送时延:ts=107/105=100s传播时延tp=106/(2×108)=0.005s(2)发送时延ts =103/109=1µs传播时延:tp=106/(2×108)=0.005s结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。
但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。
1-18 假设信号在媒体上的传播速度为2×108m/s.媒体长度L分别为:(1)10cm(网络接口卡)(2)100m(局域网)(3)100km(城域网)(4)5000km(广域网)试计算出当数据率为1Mb/s和10Gb/s时在以上媒体中正在传播的比特数。
解:(1)传播时延=0.1/(2×108)=5×10-101Mb/s:比特数=5×10-10×1×106=5×10-41Gb/s: 比特数=5×10-10×1×109=5×10-1(2)传播时延=100/(2×108)=5×10-71Mb/s:比特数=5×10-7×1×106=5×10-11Gb/s: 比特数=5×10-7×1×109=5×102(3) 传播时延=100000/(2×108)=5×10-41Mb/s:比特数=5×10-4×1×106=5×1021Gb/s: 比特数=5×10-4×1×109=5×105(4) 传播时延=5000000/(2×108)=2.5×10-21Mb/s:比特数=2.5×10-2×1×106=5×1041Gb/s: 比特数=2.5×10-2×1×109=5×1071-19 长度为100字节的应用层数据交给传输层传送,需加上20字节的TCP首部。
计算机网络安全教程课后答案(史上最全)
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
网络安全课后习题答案
第一章绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
计算机网络安全教程课后答案
计算机网络安全教程课后答案.网络安全概述与环境配置第1 章一、选择题狭义上说的信息安全,只是从自然科学的角1.度介绍信息安全的研究内容个层次,密码52. 信息安全从总体上可以分成是信息安全中研究的关键点。
技术完整性,3. 信息安全的目标CI指的是机密性,可用性。
月经过国家质量技术监督局批准发104. 1999年布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以个级别5二、填空题41. 信息保障的核心思想是对系统或者数据的,Detect()检测(个方面的要求:保护Protect),)。
)反应(React,恢复(Restore目的是在计算和通信系统中广泛使用基2. TCG Trusted 于硬件安全模块支持下的可信计算平台Computing Platform,以提高整体的安全性。
平均年增长幅度达50年,年到从3. 19982006%使这些安全事件的主要因素是系统和网络左右,)层出不穷,这些安Vulnerability安全脆弱性(带来巨大的经济损失。
全威胁事件给Internet)(Structured Protection级,4. B2又叫结构保护它要求计算机系统中所有的对象都要加上级别,标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
从系统安全的角度可以把网络安全的研究内5. 容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
计算机的逻辑安全需要用特点:逻辑安全)2(.口令、文件许可等方法实现。
操作系统是计算机中最基)操作系统特点:3(操作系统的安全是网络安全本、最重要的软件。
计算机网络安全课后习题答案
计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
计算机网络安全 课后答案
计算机网络安全课后答案计算机网络安全是指保护计算机网络系统及其数据免受未经授权的访问、破坏、更改或泄露的一种技术和管理措施。
下面是关于计算机网络安全的课后答案。
第一部分:概念与原理计算机网络安全的概念是指在计算机网络中防范和处理计算机系统及其数据的安全问题的理论和技术。
它主要包括以下几个方面的内容:1. 网络安全的基本概念:包括威胁与风险、攻击与防御、保密性与完整性、可用性与可控性等基本概念。
2. 网络安全的基本原理:包括授权与鉴别、加密与解密、访问控制与审计等基本原理。
3. 网络安全的常见威胁与攻击:包括黑客攻击、病毒与蠕虫、拒绝服务攻击、数据泄露与窃取等常见威胁与攻击。
4. 网络安全的常见防御措施:包括密码学技术、防火墙与入侵检测系统、反病毒软件与蠕虫防御等常见防御措施。
第二部分:安全机制与技术计算机网络安全主要依靠以下几种安全机制和技术来实现:1. 访问控制:根据用户身份识别和认证的结果,对用户的访问进行控制和限制。
常见的访问控制技术包括密码、数字证书、双因素认证等。
2. 数据加密:使用密码学算法对数据进行加密,防止数据在传输过程中被窃取或篡改。
常见的加密算法包括对称加密算法和非对称加密算法。
3. 防火墙:设置在网络边界上的安全设备,通过规则对流经设备的数据进行过滤和控制,保护网络内部的安全。
防火墙主要包括包过滤型防火墙、应用层网关和入侵检测系统。
4. 入侵检测系统:监测网络中的异常行为和攻击行为,及时发现并报警。
入侵检测系统分为网络入侵检测系统和主机入侵检测系统。
5. 反病毒技术:识别和杀灭计算机中的病毒、蠕虫和木马等恶意软件,保护计算机系统的安全和稳定。
第三部分:网络安全管理与政策网络安全管理与政策是指通过制定一系列的规章制度、安全策略和管理流程来保护计算机网络安全。
网络安全管理与政策主要包括以下几个方面的内容:1. 安全策略与规章制度:通过制定各类安全策略和规章制度,明确计算机网络安全管理的目标和要求,规范员工的行为和操作。
计算机网络_第3章习题解答
第三章习题解答3.1简述数据链路层的功能。
答:数据链路层是在物理层提供的比特流传送服务的基础上,通过一系列的控制和管理,构成透明的、相对无差错的数据链路,向网络层提供可靠、有效的数据帧传送的服务。
其主要功能包括:链路管理,帧定界,流量控制,差错控制,数据和控制信息的识别,透明传输,寻址。
3.2 试解释以下名词:数据电路,数据链路,主站,从站,复合站。
答:数据电路是一条点到点的,由传输信道及其两端的DCE构成的物理电路段,中间没有交换节点。
数据电路又称为物理链路,或简称为链路。
数据链路是在数据电路的基础上增加传输控制的功能构成的。
一般来说,通信的收发双方只有建立了一条数据链路,通信才能够有效地进行。
在链路中,所连接的节点称为“站”。
发送命令或信息的站称为“主站”,在通信过程中一般起控制作用;接收数据或命令并做出响应的站称为“从站”,在通信过程中处于受控地位。
同时具有主站和从站功能的,能够发出命令和响应信息的站称为复合站。
3.3 数据链路层流量控制的作用和主要功能是什么?答:流量控制简称“流控”,是协调链路两端的发送站、接收站之间的数据流量,以保证双方的数据发送和接收达到平衡的一种技术。
在计算机网络中,由于接收方往往需要对接收的信息进行识别和处理,需要较多的时间,通常发送方的发送速率要大于接收方的接收能力。
当接收方的接收处理能力小于发送方的发送能力时,必须限制发送方的发送速率,否则会造成数据的丢失。
流量控制就是一种反馈机制,接收方随时向发送方报告自己的接收情况,限制发送方的发送速率。
保证接收方能够正常、有序地接收数据。
3.4 在停止-等待协议中,确认帧是否需要序号?为什么?答:在停止-等待协议中,由于每次只确认一个已经发送的帧,确认帧可以不需要序号。
但在一些特殊情况下会出现问题。
如果发送方在超时重发一个帧后又收到了迟到的确认,就不能确定该应答是对哪一个帧的确认,并可能导致随后的传送过程重新差错。
3.5 解释为什么要从停止-等待协议发展到连续ARQ协议。
计算机网络安全课后习题答案(重点简答题)
网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
计算机网络第1-3章部分课后习题参考答案
第一章概述1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换的优点:适用于连续传送大量数据。
电路交换的缺点:电路建立时间长,线路利用率低。
(2)报文交换的优点:采用了存储转发技术,线路使用率高。
报文交换的缺点:延迟长。
(3)分组交换的优点:高效——动态分配传输带宽,对通信链路是逐段占用。
灵活——以分组为传送单位和查找路由。
迅速——不必先建立连接就能向其他主机发送分组。
可靠——保证可靠性的网络协议;分布式的路由选择协议使网络有很好的生存性。
分组交换的缺点:分组在各结点存储转发时需要排队,这就会造成一定的时延。
同时分组必须携带的首部(里面有必不可少的控制信息)也造成了一定的开销。
1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?答:边缘部分:由所有连接在因特网上的主机组成。
由用户直接使用。
核心部分:由大量网络和连接这些网络的路由器组成。
为边缘部分提供服务。
工作方式:(1)边缘部分:采用客户服务器方式和对等通信方式。
(2)核心部分:采用电路交换、分组交换。
1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?答:相同之处:两者所描述的都是进程之间服务和被服务的关系。
1-18 假设信号在媒体上的传播速度为2×108m/s.媒体长度L分别为:(1)10cm(网络接口卡)(2)100m(局域网)(3)100km(城域网)(4)5000km(广域网)试计算出当数据率为1Mb/s和10Gb/s时在以上媒体中正在传播的比特数。
解:即求传播时延带宽积。
结果见书上课后参考答案。
1-25 试举出日常生活中有关“透明”这种名词的例子。
答:这种例子有很多。
比如日常家用电器,我们并不知道家用电器具体工作原理,但只要清楚某按钮可以完成什么功能,就可以使用家用电器为日常生活服务。
第二章物理层2-04 试解释以下名词:数据,信号,模拟数据,模拟信号,基带信号,带通信号,数字数据,数字信号,码元,单工通信,半双工通信,全双工通信,串行传输,并行传输。
计算机网络安全课后答案
2)可以同时保护多台网络主机3)具有良好的隐蔽性4)有效保护入侵证据5)不影响被保护主机的性能缺点:1)防入侵欺骗的能力通常较差2)在交换式网络中难以配置3)检测性能受硬件条件限制4)不能处理加密后的数据3.简述异常检测技术的基本原理。
答:异常检测技术也称为基于行为的检测技术,是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为。
如果能够为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相比对,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。
4. 试比较异常检测技术和误用检测技术各有哪些优势和不足。
答:异常检测技术:优点:1)能够检测出新的网络入侵方法的攻击2)较少依赖于特定的主机操作系统3)对于内部合法用户的越违法行为的检测能力较强缺点:1)误报率高2)行为模型建立困难3)难以对入侵行为进行分类和命名误用检测技术:优点:1)检测准确度高2)技术相对成熟3)便于进行系统防护缺点:1)不能检测出新的入侵行为2)完全依赖于入侵特征的有效性3)维护特征库的工作量巨大4)难以检测来自用户内部的攻击5. 简述入侵检测系统的优缺点。
答:优点:1)可以检测和分析系统事件以及用户的行为2)可以检测系统设置的安全状态3)以系统的安全状态为基础,跟踪任何对系统安全的修改操作4)通过模式识别等技术从通信行为中检测出已知的攻击行为5)可以对网络通信行为进行统计,并进行检测分析6)管理操作系统认证和日志机制并对产生的数据进行分析处理7)在检测到攻击时,通过适当的方式进行适当的报警处理8)通过分析引擎的配置对网络的安全进行评估和监督9)允许非安全领域的管理人员对重要的安全事件进行有效地处理缺点:1)入侵检测系统无法弥补安全防御系统中的安全缺陷和漏洞2)对于高负载的网络或主机,很难实现对网络入侵的实时检测3)基于知识的入侵检测系统很难检测到未知的攻击行为4)入侵检测系统的主动防御功能和联动防御功能会对网络的行为产生影响5)入侵检测系统无法单独防止攻击行为的渗透,只能调整相关网络设备的参数或人为地进行处理6)网络入侵检测系统在纯交换环境下无法正常工作,只有对交换环境进行一定的处理,利用镜像等技术,网络入侵检测系统才能对镜像的数据进行分析处理7)入侵检测系统主要是对网络行为进行分析检测,不能解决信息资源中存在的安全问题6. 简述入侵检测系统的配置过程。
网络安全技术习题及答案第3章信息加密技术
第3章信息加密技术练习题1. 单项选择题(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( B )A.DES算法是公开的B.DES的密钥较短C.DES除了其中S盒是非线性变换外,其余变换均为线性变换D.DES算法简单(2)数字签名可以做到( C )。
A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是( D )。
A.PGP可用于电子邮件,也可以用于文件存储B.PGP可选用MD5和SHA两种Hash算法C.PGP采用了ZIP数据压缩算法D.PGP不可使用IDEA加密算法(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。
由于对称密码算法(① C ),所以特别适合对大量的数据进行加密。
DES实际的密钥长度是(②A )位。
①A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证②A.56B.64C.128D.256(5)使用TELNET协议进行远程管理时,( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(6)以下不属于对称密码算法的是( D )。
A.IDEA B.RC C.DES D.RSA(7)以下算法中属于非对称算法的是(B )。
A.Hash算法B.RSA算法C.IDEA D.三重DES(8)以下不属于公钥管理的方法有(D )。
A.公开发布B.公用目录表C.公钥管理机构D.数据加密(9)以下不属于非对称密码算法特点的是(D )。
A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据2. 填空题(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。
计算机网络安全课后题答案
第一章绪论1. 计算机网络面临的安全要挟有哪些?答:1.主要要挟:计算机网络实体面临要挟(实体为网络中的关键设备);计算机网络系统面临要挟(典型安全要挟);歹意程序的要挟(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络要挟有潜在对手和动机(歹意解决/非歹意) 2. 典型的网络安全要挟:窃听、重传、伪造、篡造、非授权访问、拒绝服务解决、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.分析计算机网络的脆弱性和安全缺点答:偶发因素:如电源故障、设备的功能失常及软件开发进程留下的漏洞或逻辑错误;自然灾害:各类自然灾害对计算机系统组成严重的要挟;人为因素:人为因素对计算机网络的破坏和要挟(包括被动解决、主动解决、临近解决、内部人员解决和分发解决)。
3.分析计算机网络的安全需求答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输线路的安全问题;网络安全管理问题。
4.分析计算机网络安全的内涵和外延是什么?答:计算机网络安尽是指利用管理控制和技术办法,保证在一个网络环境里,信息数据的机密性,完整性及可利用受到保护。
网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。
从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。
5.论述OSI安全部系结构答:OSI安全系统结构概念了辨别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也概念了加密机制、数据签名机制、访问控制机制、数据完整性机制、辨别互换机制、通信业务流填充机制、路由控制和公证机制等八种大体的安全机制。
安全模型地结构答:PPDR模型是一种常常利用的网络安全模型,主包括四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
7.简述计算机网络安全技术答:网络安全技术:物理安全办法、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。
计算机网络课后答案第三章
计算机网络课后答案第三章第三章计算机网络课后答案1. 选择题1) 在OSI模型中,负责源端和目的端之间建立、维护和释放通信连接的层是:a) 物理层b) 数据链路层c) 网络层d) 传输层答案:d) 传输层2) 在TCP/IP协议中,负责将数据划分成适当的大小并添加首部信息的协议是:a) IP协议b) TCP协议c) UDP协议d) ARP协议答案:b) TCP协议3) 在网络中,LAN是指:a) 局域网b) 城域网c) 广域网d) 互联网答案:a) 局域网2. 填空题1) 计算机网络是指将地理位置不同的计算机通过_______连接起来,使之可以互相传输数据。
答案:网络2) 在OSI模型中,应用层负责向用户提供_________。
答案:应用服务3) HTTP是一种基于_______的应用层协议。
答案:TCP3. 简答题1) 什么是TCP/IP协议?请简要描述TCP/IP协议的组成部分。
答:TCP/IP协议是因特网基础协议,是一种用于互联网通信的协议族。
它是由两个协议组成的,分别是传输控制协议(TCP)和网络互联协议(IP)。
TCP负责数据的可靠传输,而IP则负责数据的路由和寻址。
2) TCP和UDP协议的特点和应用场景分别是什么?答:TCP协议是一种面向连接的协议,提供可靠的数据传输,具有数据按序到达、无差错以及拥塞控制等特点。
它适用于需要确保数据完整性和可靠性的应用,如文件传输、电子邮件等。
UDP协议是一种无连接的协议,提供不可靠的数据传输,具有传输速度快、信息实时性高等特点。
它适用于对数据可靠性要求不高的应用,如音频视频传输、实时游戏等。
4. 计算题1) 假设一台主机发送的数据报大小为1500字节,其中IP首部长度为20字节,TCP首部长度为32字节。
该数据报的总长度是多少字节?答:Total length = 数据报大小 + IP首部长度 + TCP首部长度= 1500字节 + 20字节 + 32字节= 1552字节2) 已知一台主机的源IP地址为192.168.1.100,目的IP地址为192.168.1.200,请根据IP地址和子网掩码(255.255.255.0)计算出该主机所在的子网号和广播地址。
计算机网络(第三版)第3章 习题答案
1.什么是网络体系结构?请说出使用分层协议的两个理由。
答:将同层进程间通信的协议以及相邻层的接口统称为网络体系结构。
分层思想对于计算机网络的设计和实现有着极大的优势,如各层之间是独立的、灵活性好、结构可分割、易于实现和维护、促进标准化等。
2.什么是实体?什么是对等实体?答:实体是指层中的活动元素,它既可以是软件,也可以是硬件。
不同主机中位于同一层次的实体称作对等实体。
3.什么是网络协议?它包括哪些因素?试举出自然语言中的相对应的要素。
答:为网络执行数据交换而建立的规则、标准或约定就是网络协议。
典型的网络协议包含语法、语义和同步三个方面。
4.OSI网络参考模型定义了哪些数据单元?它们之间的关系如何?答:OSI参考模型定义了服务数据单元、协议数据单元和接口数据单元,它们之间的关系如图3.4,3.5所示。
5.面向连接的服务和无连接服务的主要区别是什么?答:面向连接服务与无连接服务的区别在于两个实体通信前是否建立连接。
6.有两个网络都可以提供可靠的面向连接的服务。
其中一个提供可靠的字节流,另一个提供可靠的报文流。
这两者是否相同?请给出一个例子予以说明。
答:字节流没有报文的边界7.试说明服务与协议的关系?答:服务涉及相邻层间的接口,协议涉及不同计算机上对等实体之间发送的分组,它们之间的关系如图3.6所示。
8.服务原语的作用是什么?试以有确认服务为例进行说明。
答:利用服务原语可以通知服务提供者采取某些行动,或报告对等实体正在执行的活动。
有确认服务需要使用请求、指示、响应和确认原语。
9.说明在实际网络中数据是如何进行封装传输的。
答:若从客户端A发送信息到客户端B,从客户端A是从应用端依次往下传输,在表示层、会话层、传输层、网络层、数据链路层各自加上本层的协议头,在物理层时,以比特流在网络中进行传输,到达客户端B的物理层,通过客户端B的物理层依次向上传输,经过数据链路层时,去除在客户端A中在数据链路层加上的报头,其他的内容当做数据包向上提交。
计算机网络安全教程第3章课后练习题及答案
计算机网络安全教程第3章课后练习题及答案课后练习一、填空题1. 我国实行的计算机站场地安全要求的标准里将机房的安全等级分为( )个等级;2. 我国的国家标准里划分的安全等级,( )级的安全性最高,( )级的安全级别最低;3. 文件名域的第一个字节为某些特殊值时,具有特殊的含义。
当它的值为( )时,标识文件已经被删除;4. 硬盘锁的原理是利用( )引导操作系统的机制,将原先的( )保存到一个隐蔽扇区,再将硬盘锁程序写入该区域。
5. IC卡的全称是( ),在IC卡家族中档次最高的是( )卡,这一类卡不但有存储数据的( )和对外联络的通讯接口,还带有具备数据处理能力的( )。
二、选择题1. 在下述的安全项目里,我国国家标准计算机机房的安全等级C 类安全机房有要求的是( ):(A)防火;(B)空调;(C)消防报警;(D)防水;2. 下述哪个不属于用特殊格式化法对扇区进行软加密的技术范围( ):(A)扇区间隙加密;(B)软指纹加密;(C)超级扇区加密;(D)区域写保护;3. 下述哪个不属于用硬盘锁的技术范围( ):(A)热键式;(B)隐藏程序;(C)密码锁;(D)区域写保护;4. 下述哪些对硬盘的主引导区的描述是正确的( ):(A)512字节;(B)0柱面;(C)0扇区;(D)0磁头;5. IC卡可以分成以下几种类别( ):(A)逻辑加密卡;(B)信用卡;(C)存储器卡;(D)CPU 卡。
三、简答题1. 简述我国实行的计算机站场地安全要求的标准里划分的安全等级,及其主要特点;2. 简述一下计算机站场地安全要求的标准里对机房的选址有什么要求,应该注意哪些问题;3. 简单描述计算机硬件物理安全可以采用的几种主要方法;4. 简要描述一下硬盘加锁可以采用哪些技术;5. 简单描述一下IC卡相比磁卡具有的优点。
课后练习答案一、填空1.三2.A C3.E5H4.BIOS读取硬盘主引导扇区内容主引导扇区的内容5.集成电路卡智能IC卡存储卡二、选择1.A B C2.A B C3.A B C D4.A B D5.A C D三、简答1.见3.2节;2.见3.2.4节;3.固定设备;设备加锁;设备标签;访问控制;UPS;防止静电;监听输入输出设备;详见3.3.1节;4.热键式硬盘锁;密码式硬盘锁;硬盘隐藏程序;隐藏式硬盘锁;硬盘密码锁;区域写保护硬盘锁;写保护卡;详见3.3.4。
计算机网络安全教程课后答案-整理
计算机网络安全教程复习资料一、选择题第1章(P27)1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
第2章(P56)1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
5. 常用的网络服务中,DNS使用UDP协议。
第4章(P124)1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。
第5章(P157)1. 打电话请求密码属于社会工程学攻击方式。
2. 一次字典攻击能否成功,很大因素上决定于字典文件。
3. SYN风暴属于拒绝服务攻击攻击。
4. 下面不属于DoS攻击的是TFN攻击。
第6章(P192)1. 网络后门的功能是保持对目标主机长久控制。
2. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是3389。
3. 木马是一种可以驻留在对方服务器系统中的一种程序。
第7章(P208)1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。
2. 2003 年,SLammer 蠕虫在10 分钟内导致90%互联网脆弱主机受到感染。
3. 造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。
计算机网络安全教程课后答案(史上最全)
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课后练习
一、填空题
1. 我国实行的计算机站场地安全要求的标准里将机房的安全等级分为( )个等级;
2. 我国的国家标准里划分的安全等级,( )级的安全性最高,( )级的安全级别最低;
3. 文件名域的第一个字节为某些特殊值时,具有特殊的含义。
当它的值为( )时,标识文件已经被删除;
4. 硬盘锁的原理是利用( )引导操作系统的机制,将原先的( )保存到一个隐蔽扇区,再将硬盘锁程序写入该区域。
5. IC卡的全称是( ),在IC卡家族中档次最高的是( )卡,这一类卡不但有存储数据的( )和对外联络的通讯接口,还带有具备数据处理能力的( )。
二、选择题
1. 在下述的安全项目里,我国国家标准计算机机房的安全等级C类安全机房有要求的是( ):
(A)防火;(B)空调;(C)消防报警;(D)防水;
2. 下述哪个不属于用特殊格式化法对扇区进行软加密的技术范围( ):
(A)扇区间隙加密;(B)软指纹加密;(C)超级扇区加密;(D)区域写保护;
3. 下述哪个不属于用硬盘锁的技术范围( ):
(A)热键式;(B)隐藏程序;(C)密码锁;(D)区域写保护;
4. 下述哪些对硬盘的主引导区的描述是正确的( ):
(A)512字节;(B)0柱面;(C)0扇区;(D)0磁头;
5. IC卡可以分成以下几种类别( ):
(A)逻辑加密卡;(B)信用卡;(C)存储器卡;(D)CPU卡。
三、简答题
1. 简述我国实行的计算机站场地安全要求的标准里划分的安全等级,及其主要特点;
2. 简述一下计算机站场地安全要求的标准里对机房的选址有什么要求,应该注意哪些问题;
3. 简单描述计算机硬件物理安全可以采用的几种主要方法;
4. 简要描述一下硬盘加锁可以采用哪些技术;
5. 简单描述一下IC卡相比磁卡具有的优点。
课后练习答案
一、填空
1.三
2.A C
3.E5H
4.BIOS读取硬盘主引导扇区内容主引导扇区的内容
5.集成电路卡智能IC卡存储卡
二、选择
1.A B C
2.A B C
3.A B C D
4.A B D
5.A C D
三、简答
1.见3.2节;
2.见3.2.4节;
3.固定设备;设备加锁;设备标签;访问控制;UPS;防止静电;监听输入输出设备;详见3.3.1节;
4.热键式硬盘锁;密码式硬盘锁;硬盘隐藏程序;隐藏式硬盘锁;硬盘密码锁;
区域写保护硬盘锁;写保护卡;详见3.3.4。
5. 与其他的数据存储和加密设备相比,IC卡具有以下几个优点:
●体积小,重量轻,抗干扰能力强,便于携带,易于使用,方便保管。
●安全性高,IC卡从硬件和软件几个方面实施安全策略,可以控制卡内的不同区域
的存取特性。
加密IC卡本身具有安全密码,如果试图非法进行数据存取则卡片会自毁,不能再进行读写。
●可靠性高,IC卡防磁,防一定强度的静电,抗干扰能力强,可靠性比磁卡高,一
般可以重复读写10万次以上,使用寿命长。
●综合成本低,IC卡的读写设备比磁卡的读写设备简单并更加可靠,造价便宜,容
易推广,维护方便。
对网络要求不高,IC卡的安全可靠性使其在应用环境中队计算机网络的实时性、敏感性要求降低,十分符合中国的国情,有利于在网络质量不高的环境中普及应用。