计算机网络安全第二版课后答案
计算机网络基础(第二版)习题参考答案
计算机网络基础(第二版)习题参考答案计算机网络基础(第二版)习题参考答案第一章:计算机网络概述1. 什么是计算机网络?计算机网络是指通过通信设备与线路将广泛分布的计算机系统连接起来,使其能够互相传送数据和共享资源的系统。
2. 计算机网络的分类有哪些?计算机网络可以根据规模分为广域网(WAN)、局域网(LAN)和城域网(MAN);根据拓扑结构分为总线型、环型、星型、树型和网状型等;根据传输介质分为有线网络和无线网络。
3. 计算机网络的优缺点是什么?计算机网络的优点包括提高工作效率、资源共享、信息传递迅速等;缺点包括网络安全隐患、传输速度受限、依赖性较强等。
4. OSI七层模型是什么?OSI七层模型是国际标准化组织(ISO)提出的通信协议参考模型,按照功能从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
5. TCP/IP四层模型是什么?TCP/IP四层模型是互联网上的通信协议参考模型,按照功能从下到上依次为网络接口层、网络层、传输层和应用层。
第二章:物理层1. 物理层的作用是什么?物理层主要负责传输比特流,通过物理介质将比特流从发送端传输到接收端。
2. 串行传输和并行传输有什么区别?串行传输是指按照位的顺序将比特一个接一个地传输,而并行传输是指同时传输多个比特。
3. 常见的物理层传输介质有哪些?常见的物理层传输介质包括双绞线、同轴电缆、光纤和无线电波等。
4. 什么是调制和解调?调制是指将数字信号转换为模拟信号的过程,解调是指将模拟信号转换为数字信号的过程。
5. 什么是编码和解码?编码是指将比特流转换为电信号的过程,解码是指将电信号转换为比特流的过程。
第三章:数据链路层1. 数据链路层的作用是什么?数据链路层主要负责将数据报传输到相邻节点,以及差错控制、流量控制等功能。
2. 什么是帧?帧是数据链路层中的数据传输单位,包括字段和控制信息。
3. 什么是差错检测?差错检测是指在传输过程中检测到传输错误的方法,常见的差错检测方法包括奇偶校验、循环冗余检验(CRC)等。
计算机网络_清华大学第二版_课后习题答案完整版
计算机网络第二版清华大学出版社课后习题(匡桂平整理)第一章概论一、名词解释用所给定义解释以下术语(请在每个术语前的划线上标出正确的定义)。
1.广域网:A2.城域网:D3.局域网: C4.无线传感器网络:B5.计算机网络:G6.网络拓扑:H7.ARPANET :E8.点对点线路:F9.Ad hOC网络:I10.P2P:JA.覆盖范围从几十千米到几千千米,可以将一个国家、地区或横跨几个洲的计算机和网络互联起来的网络。
B.一种将Ad hOC网络技术与传感器技术相结合的新型网络。
C.用于有限地理范围(例如一幢大楼),将各种计算机、外设互连的网络。
D.可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息传输的网络。
E.对Internet的形成与发展起到奠基作用的计算机网络。
F.连接一对计算机或路由器结点的线路。
G.以能够相互共享资源的方式互联起来的自治计算机系统的集合。
H.通过网中结点与通信线路之间的几何关系来反映出网络中各实体间的结构关系。
I.一种特殊的自组织、对等式、多跳、无线移动网络。
J.所有的成员计算机在不同的时间中,可以充当客户与服务器两个不同的角色,区别于固定服务器的网络结构形式。
二、选择题1.随着微型计算机的广泛应用,大量的微型计算机通过局域网连入广域网,而局域网与广域网的互联通过什么设备来实现。
BA.通信子网B.路由器C.城域网D.电话交换网2.计算机网络是计算机技术与什么技术高度发展、密切结合的产物。
CA.交换机B.软件C.通信D.自动控制3.电信业一般认为宽带骨干网的数据传输速率达到。
CA.10MbpsB.100MbpsC.2GbpsD.10Gbps4.网络拓扑对网络性能与网络________有很大的影响。
A.造价B.主从关系C.结构D.控制关系A5.建设宽带网络的两个关键技术是骨干网技术和什么技术。
BA.InternetB.接入网C.局域网D.分组交换6.当通信子网采用什么方式时,首先要在通信双方之间建立起逻辑连接。
计算机网络安全技术(第二版)【石淑华 池瑞楠 编著】习题答案
部分练习题参考答案第1 章一、选择题1.C 2.D 3.D 4.D 5.D 6.A7.B 8. A 9.A 10.D第2 章一、选择题1.A 2.A 3.B 4.ABCDE 5.C 6.B7.D 8.B 9.B 10. E 11.A 12. B13.A 14.B 15. ABCE二、判断题1.×2.×3.×4.×5.√第3 章一、选择题1.①C ②D 2.D 3.ABCD 4.B 5.D 6.A 7.D8.D 9.AB 10.ABCD 11. B 12. E二、判断题1.×2.×3.×4.×5.√6.×7.√8.×9.√10.√第4 章一、选择题1.D 2.B 3.①B ②A 4.D 5.B 6.B7.A 8.C 9.B 10.D二、填空题1.对称;非对称2.SHA-1;Diffie-Hellman/DSS 3.文件;磁盘第5 章一、选择题1.C 2.ACD 3.C 4.①D ②D ③A 5.①D ②A ③A6.①D ② A 7.A 8.AC 9.B 10.B 11.A 12.B第6 章一、选择题1.C 2.D 3.C 4.ABCDE 5.ABD 6.B7.D 8.AE 9. ABCD 10.A 11. B 12. ABC二、填空题1.Net start server 2.0 或1 3.Net share c$ /delete 4.WINLOGON.EXE 第7 章一、选择题1.C 2.B 3.C 4.BCD 5.ABCD二、填空题1.匿名访问、基本身份验证、集成Windows 身份验证、Windows 域服务器的摘要式身份验证;SSL2.低、中低、中、高;Internet、本地Intranet、可信站点、受限站点第8 章一、选择题1.D 2.ABC二、填空题1.5;第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级2.功能;保障。
计算机网络安全课后答案
计算机⽹络安全课后答案计算机⽹络安全课后答案第1章⼀、填空题1.从⼴义上说,凡是涉及到⽹络上信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性的相关技术和理论都是⽹络安全所要研究的领域。
2.⽹络安全包括物理安全、运⾏安全和数据安全三个层次。
3.常⽤的保密技术包括防帧收、防辐射、信息加密。
4.保障⽹络信息完整性的主要⽅法有协议、纠错编码⽅法、密码校验和⽅法、数字签名、公证。
5.⽹络信息系统的安全缺陷通常包括搭线、串⾳、⽹络的规模。
6.⽹络安全的研究领域,⼀般⼤致分为社会经济领域、技术领域、电⼦商务领域。
⼆、问答题1.简述⽹络安全的含义。
答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建⽴和采⽤的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机⽹络的安全理解为:通过采⽤各种技术和管理措施,使⽹络系统正常运⾏,从⽽确保⽹络数据的可⽤性、完整性和保密性。
2.⽹络安全的⽬标有哪些?答:机密性、完整性、可⽤性、真实性、抗否认性和可控性。
3.简述⽹络安全的研究内容有哪些?答:⽹络安全技术研究⼤致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。
4.常见⽹络存在的安全威胁有哪些?请简要回答。
答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑炸弹,信息丢失、篡改、销毁,特洛伊⽊马,⿊客攻击,后门、隐蔽通道等。
5.简述⽹络安全威胁存在的原因。
答:1.⽹络建设之初忽略了安全问题。
2.协议和软件设计本⾝的缺陷。
3.操作系统本⾝及其配置的安全性。
4.没有集中的管理机构和同意的政策。
5.应⽤服务的访问控制、安全设计存在漏洞。
6.安全产品配置的安全性。
7.来⾃内部⽹⽤户的安全威胁。
8.⽹络病毒和电⼦邮件病毒。
第2章⼀、填空题1.基于密钥的算法通常有对称算法和⾮对称加密算法两类2.密码体制从原理上可分为单钥密码体制和双钥密码体制两⼤类3.在计算机⽹络系统中,数据加密⽅式有链路加密、节点加密、端到端加密等三种4.DES算法是作为第⼀个公开了加密原理的算法5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术7.PGP是⼀个基于RSA公钥加密体系的邮件加密软件8.PGP内核使⽤PKZIP算法来压缩加密钱的明⽂⼆、简答题1.常⽤的密码分析攻击类型有哪些?唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、⾃适应选择明⽂攻击、选择密⽂攻击、选择密钥攻击、软磨硬泡攻击。
计算机网络(第二版)课后习题答案
计算机网络(第二版)课后习题答案第一章一、名词解释。
1.A2.D3.C4.B5.G6.H7.E8.F9. I 10.J 二、选择题。
1.B 2.C 3.C 4.A5.A6.B7.B8.D9.A 三、判断对错。
1.N 2.Y 3.N 4.N 5.Y 6.Y 7.Y 8.N 9.N四、问答题。
1.计算机网络的发展可以划分为几个阶段?每个阶段各有什么特点?答:可以划分为四个阶段:阶段一:20世纪50年代数据通信技术的研究与发展;第二阶段:20世纪60年代ARPAnet与分组交换技术的研究与发展;第三阶段:20世纪70年代网络体系结构与协议标准化的研究广域网、局域网与分组交换技术的研究与应用;第四阶段:20世纪90年代Internet技术的广泛应用网络计算技术的研究与发展宽带城域网与接入网技术的研究与发展网络与信息安全技术的研究与发展。
2.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?答:建立的主要目的是实现计算机资源的共享;互连的计算机是分布在不同地理位置的多台独立“自治系统”;连网计算机在通信过程中必须遵循相同的网络协议。
3.现代网络结构的`特点是什么?答:随着微型计算机和局域网的广泛使用,使用大型机与中型机的主机-终端系统的用户减少,现代网络结构已经发生变化。
大量的微型计算机是过局域网连入城域网,而城域网、广域网之间的互联都是通过路由器实现。
4.广域网采用的数据交换技术主要有几种类型?它们各有什么特点?答:数据交换技术主要有两类:一类是线路交换。
线路交换之前,首先要在通信子网中建立一个实际的物理线路连接;通信过程分为三步:线路连接,数据传输和线路释放。
优点是通信实时性强,但存在对突发性通信不适应,系统效率低;不具备存储数据的能力,不能平滑通信量;也没有差错控制能力。
还有一类就是存储转发交换。
发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元进入通信子网。
通信子网中的结点是通信控制处理机,负责完成数据单元的接受、差错校验、存储、路由选择和转发功能。
计算机网络安全课后答案
计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
信息安全技术概论第2版课后答案
信息安全技术概论第2版课后答案一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以挑选在公共区域人流量比较小的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度维持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手整洁就可以轻易鼠标或者擦拭忽电路组件,不必存有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室就是一个导电的金属材料做成的大型六面体,能遏制和抵挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容相同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.兼作设备时必须先给设备或者部件搞上显著标记,最出色就是显著的无法除去的标记,以免更改和便利搜寻赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没建议。
×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16.存有很高使用价值或很高机密程度的关键数据应当使用加密等方法展开维护。
√17.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿着最合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面扁平平坦的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由迈向时,以下作法错误的就是(A)A.可以随意弯折B.拐弯时,伸展半径应当大于导线直径的10倍C.尽量直线、平整D.尽量增大由线缆自身构成的感应器环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的就是恒定维持不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应当努力做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制订严苛的值守和考勤制度,精心安排人员定期检查各种设备的运转情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均恰当三、多选题1.场地安全必须考量的因素存有 (ABCDE)A.场地选址B.场地防雷C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.躲避可能将招来电磁干扰的区域或设备B.具有不间断的专用消防电源C.领水泵电源D.具有自动和子动两种触发装置3.为了增大雷电损失,可以实行的措施存有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷电在相同区域的电磁脉冲强度分割,相同的区域界面展开等电位相连接E.信号处理电路4.可以引致电磁泄漏的存有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.轻易弃置B.砸碎丢弃C.反反复复多次输稿D.内置电磁辐射干扰器6.静电的危害存有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.导致电路打穿或者烧毁C.电击,影响工作人员身心健康D.溶解灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量使用低辐射材料和设备D.内置电磁辐射干扰器。
计算机网络安全教程第2版__亲自整理最全课后答案
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
计算机网络安全教程(第2版)清华大学出版社附录A参考答案
附录A 部分习题参考答案
第
一、选择题
DAABDC
二、填空题
1.保护(Protect)反应(React)
2.可信计算平台Trusted Computing Platform
3. 50%
4.结构保护(Structured Protection)级别
5.攻击防御
第
一、选择题
CABDA
二、填空题
1.网络层
2.传输层网络层
2.DOS MZ headerPE Header
3.计算机病毒
4.VBScriptJavaScript
5.主程序引导程序
第
一、选择题
BDABC
二、填空题
1.操作系统
2.Multics
3.主体(Subject)客体(Object)访问矩阵(Access Matrix)
4.访问监控器(Reference Monitor)
5.运行保护
6.BibaBLP
计算机网络安全课后题答案
第一章绪论1. 计算机网络面临的安全要挟有哪些?答:1.主要要挟:计算机网络实体面临要挟(实体为网络中的关键设备);计算机网络系统面临要挟(典型安全要挟);歹意程序的要挟(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络要挟有潜在对手和动机(歹意解决/非歹意) 2. 典型的网络安全要挟:窃听、重传、伪造、篡造、非授权访问、拒绝服务解决、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.分析计算机网络的脆弱性和安全缺点答:偶发因素:如电源故障、设备的功能失常及软件开发进程留下的漏洞或逻辑错误;自然灾害:各类自然灾害对计算机系统组成严重的要挟;人为因素:人为因素对计算机网络的破坏和要挟(包括被动解决、主动解决、临近解决、内部人员解决和分发解决)。
3.分析计算机网络的安全需求答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输线路的安全问题;网络安全管理问题。
4.分析计算机网络安全的内涵和外延是什么?答:计算机网络安尽是指利用管理控制和技术办法,保证在一个网络环境里,信息数据的机密性,完整性及可利用受到保护。
网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。
从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。
5.论述OSI安全部系结构答:OSI安全系统结构概念了辨别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也概念了加密机制、数据签名机制、访问控制机制、数据完整性机制、辨别互换机制、通信业务流填充机制、路由控制和公证机制等八种大体的安全机制。
安全模型地结构答:PPDR模型是一种常常利用的网络安全模型,主包括四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
7.简述计算机网络安全技术答:网络安全技术:物理安全办法、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。
计算机网络安全教程课后答案及考试试卷
一、名词解释黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146)ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
二、问答题1.TCP和UDP的不同。
(p42)TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。
当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
开销大,传输速度慢。
UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
2.计算机病毒的特征:可执行性。
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
传染性。
计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
破坏性。
所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。
潜伏性。
计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
隐蔽性。
病毒一般是具有很高编程技巧,短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。
针对性。
计算机病毒一般针对于特定的操作系统。
计算机网络技术基础(第2版)段标课后习题答案
计算机网络技术基础(第2版)段标课后习题答案计算机网络技术基础(第2版)段标课后习题答案第一章介绍本章主要介绍了计算机网络的基本概念和发展历程。
计算机网络作为现代信息技术的基石,已经广泛应用于各行各业。
文章将从网络概述、网络分类和网络拓扑结构等方面进行论述。
1.1 计算机网络概述计算机网络是指将多台独立的计算机通过传输线路连接起来,共享资源、信息和服务的系统。
它具有快速高效、方便灵活、可靠安全等特点。
1.2 计算机网络分类计算机网络按照规模和使用范围可以分为广域网、局域网和城域网。
广域网覆盖范围最广,局域网覆盖范围最小,而城域网则介于两者之间。
1.3 计算机网络拓扑结构计算机网络的拓扑结构包括总线型、星型、环型和网状型。
不同的拓扑结构适用于不同的网络规模和传输需求。
第二章物理层本章主要介绍了计算机网络的物理层,包括数据通信基础、物理层设备和传输介质等内容。
物理层是计算机网络的基础,其主要任务是实现比特流从发送端到接收端的可靠传输。
2.1 数据通信基础数据通信包括数据的传输方式、传输的基本单位和信道的分类等内容。
信道分为有线信道和无线信道,有线信道包括双绞线、同轴电缆和光纤等。
2.2 物理层设备物理层设备包括中继器、集线器、网卡和调制解调器等。
中继器用于信号的放大和整形,集线器用于将多个计算机连接到一个局域网上。
2.3 传输介质传输介质是指数据传输的媒介,包括有线传输介质和无线传输介质。
有线传输介质包括双绞线、同轴电缆和光纤,而无线传输介质包括无线电波和红外线等。
第三章数据链路层本章主要介绍了计算机网络的数据链路层,包括帧的概念、数据链路层的流量控制和差错控制等内容。
数据链路层负责实现可靠的数据传输和共享传输介质。
3.1 帧的概念帧是数据链路层传输的基本单位,它包括起始标志、帧头、帧数据和帧尾等部分。
帧的概念对于数据链路层的传输是非常重要的。
3.2 数据链路层的流量控制数据链路层的流量控制可以通过停止等待协议、滑动窗口协议和选择重传协议等实现。
网络安全课后答案
网络安全课后答案一、选择题1. 网络攻击常见类型包括哪些?答:A. 计算机病毒 B. 木马程序 C. 钓鱼 D. DoS攻击 E. 漏洞利用解析:网络攻击常见类型包括计算机病毒、木马程序、钓鱼、DoS 攻击和漏洞利用等。
2. 密码安全性评估的主要指标有哪些?答:A. 密码长度 B. 密码复杂度 C. 密码复用 D. 密码加密算法 E. 密码存储方式解析:密码安全性评估的主要指标包括密码长度、密码复杂度、密码复用、密码加密算法以及密码存储方式等。
3. 网络防火墙的作用是什么?答:网络防火墙的作用是保护内部网络不受未经授权的外部访问和攻击,控制网络流量,过滤恶意流量,并提供网络安全审计和监控功能等。
4. 什么是DDoS攻击?答:DDoS攻击(分布式拒绝服务攻击)是指攻击者通过控制多个主机或服务器,同时向目标服务器发送大量请求,使目标服务器无法正常响应合法用户的请求,从而导致服务中断或不可用。
5. 什么是网络钓鱼?答:网络钓鱼是指攻击者利用伪造的网站、电子邮件或即时通讯工具等手段,冒充合法的实体,诱骗用户提供个人敏感信息(如银行账号、密码等),以达到非法获取用户信息或金钱财产的目的。
二、简答题1. 请简要解释HTTPS协议的工作原理。
答:HTTPS(Hypertext Transfer Protocol Secure)是在HTTP基础上加入SSL/TLS协议进行加密通信的协议。
工作原理如下:(1)客户端向服务器发起HTTPS请求。
(2)服务器返回签名的SSL证书。
(3)客户端验证SSL证书的合法性。
(4)客户端生成随机的对称密钥,并使用服务器的公钥进行加密,发送给服务器。
(5)服务器使用私钥解密得到对称密钥。
(6)双方使用对称密钥进行加密通信。
2. 请简要介绍一种网络攻击:SQL注入。
答:SQL注入是指攻击者通过在Web应用程序的输入字段中注入恶意的SQL语句,以执行未经授权的数据库操作。
攻击者通过构造恶意的输入来绕过应用程序的输入验证,成功注入的SQL语句会被数据库执行,导致数据泄露、数据修改或服务器被控制等安全问题。
计算机网络安全(本科)2
1. 主机入侵检测软件安装在( )上作业提交 2(A) 边界路由器(B) 通讯设备(C) 主机(D) 交换机[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分2. 关于入侵检测技术正确的说法是( ) (A) 入侵检测只能发现成功闯入系统的行为(B) 防火墙隔离与入侵检测没有互补之处,可任选其一使用入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象并且 (C) 对其做出反应(D) 防火墙隔离技术属于动态防御技术,入侵检测系统属于静态防御技术[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分3. 包过滤技术中,“默认允许”是指 (A) 当所有规则不匹配时,采取允许策略(B) 随机采取允许策略(C) 当有规则匹配时,采取允许策略(D) 直接采取允许策略[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分4. 包过滤防火墙可以实现基于( )级别的控制 (A) 系统(B) 用户(C) 网络(D) 硬件[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分5. 包过滤的优点有( ) (A) 容易实现,费用少(B) 与运行的应用协议相关 (C) 可隐藏内部网络地址(D) 对用户透明[参考答案:AD] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分6. 网络入侵检测系统的检测点位于( ) (A) 主机(B) 内外网络边界(C) 内网交换机(D) 内网服务器[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分7. RSA 算法可以实现( ) (A) 密钥交换(B) 数字签名(C) 加密(D) 完整性校验 [参考答案:ABC] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分8. ( )能够实现发送方身份检查 (A) 数字签名(B) 散列 (C) 入侵检测(D) DES[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分9. ( )技术可以保证信息的完整性和用户身份的确定性 (A) 数字签名(B) 时间戳(C) 报文摘要(D) 对称密钥[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分10. 以下可以用作数字签名的方法为( )(A) 凯撒算法(B) SHA(C) RSA(D) DES[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分11. 密码保管不善属于( )安全隐患 (A) 管理(B) 加密(C) 技术(D) 解密[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分12. 通过使用( )可以隐藏 QQ 的真实 IP (A) 浏览器 (B) 交换机(C) 网络地址转换(D) 代理服务器[参考答案:CD] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分13. 与对称密钥加密技术相比,非对称密钥加密技术( ) (A) 加密和解密速度快(B) 密钥的保存数量多(C) 可以实现数字签名(D) 密钥管理复杂[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分14. ( )的核心职能是发放和管理数字证书 (A) CA(B) ISP(C) CNNIC(D) ICP[参考答案:A] 分值:50得分:分15. 不属于电子支付手段的是 (A) 电子信用卡(B) 电子支票(C) 电子现金(D) 电子产品[参考答案:D] 分值:50得分:分16. ( )是网络安全原则之一 (A) 最小特权(B) 默认允许(C) 加密(D) 默认拒绝 [参考答案:A] 分值:5系统自动批改于 2018 年 11 月 22 日 16 点 48 分 系统自动批改于 2018 年 11 月 22 日 16 点 48 分0得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分17. 下列算法中属于非对称加密算法的是( ) (A) DES(B) RSA(C) 一次密码本(D) 替换加密[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分18. 拒绝服务攻击的后果是 (A) 被攻击端的信息被破译(B) 被攻击端的硬件被破坏(C) 被攻击端管理员口令被窃取(D) 被攻击端资源耗尽[参考答案:D] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分19. DES 算法共需要( )轮加密运算(A) 1(B) 16(C) 15(D) 2[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分20. 关于异常检测原理的说法正确的是( ) (A) 不能检测未知入侵行为(B) 利用模式匹配方法检测入侵行为(C) 指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为(D) 规则静态配置在数据库中 [参考答案:C] 分值:5。
计算机网络课后答案
一、名词解释。
1.K 2.I 3.O 4.G 5.B 6.H 7.E 8.J 9.F
10.A 11.C 12.L 13.M 14.N 15.P 16.D 二、选择题。
1.D 2.C 3.C 4.C 5.D 6.A 7.C 8.B 9.B
样的样本就可以包含足够重构语音信号的所有信息。
答:因为 f>=2B,B 为带宽,所以 f=6kHz。
5.多路复用技术主要有几种类型?它们各有什么特点?
答:有三种类型,包括频分多路复用,波分多路复用和时分多路复用。
频分多路复用的特点是在一条通信线路上设置多个信道,每路信道以不用 的载波频率进行调制,各路信道的载波频率互不重叠,就可以同时传输多路信
于实现和维护 5 有利于促进标准化。
3.ISO 制定 OSI 参考模型时对层次划分的主要原则:网络各结点都有相同 的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口 连接;每一层可以使用下层提供的服务,并向其上层提供服务;不同结点的同
等层通过协议来实现对等层之间的通信。
4.OSI 环境:即是它描述的范围,从应用层到物理层的 7 层与通信子网。
上实现不同公司光接口设备的互连,这样就有效降低了组网成本。
一、名词解释。
1. B 2. C 3.A 4.D 5. E 6. G 7. H 8. F 二、单项选择。
1.B 2.A 3.C 4.B 5.D 6.B 7.C 三、判断对错。
1.Y 2.N 3.N 4.Y 5.N 6.Y 7.N 四、问答题。
计算机网络(吴功宜第二版)课后习题答案
一、名词解释。
1.G 2.F 3.I 4.D 5.H 6.E 7.J 8.C 9.A 10.B
网络安全(第二版)课后习题答案胡道元闵京华编著 (2)
第一章1-1 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备1-2 网络安全是在分布网络环境中对()提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是1-3 网络安全的基本属性是()。
A. 机密性B. 可用性C. 完整性D. 上面3项都是1-4 密码学的目的是()。
研究数据加密 B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。
这种算法的密钥就是5,那么它属于()。
A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定()以及实施访问权限的过程。
A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵1-7 一般而言,Internet防火墙建立在一个网络的()。
内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
A. 47B. 37C. 45D. 46第一章1、自主计算机。
2、信息的载体,信息的处理,传输,信息的存储访问,以上三项2、机密性,可用性,完整性,以上三项。
4、研究数据保密。
5,、对称密码技术。
6、可给于那些主题访问权利。
7、内部网络和外部网络交叉点8、4大类7级9、运行非UNIX的Macintosh机。
10、存储介质。
第二章2-1 对攻击可能性的分析在很大程度上带有()。
A. 客观性B. 主观性C. 盲目性D. 上面3项都不是2-2 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
计算机网络基础(第二版)习题参考答案
《计算机网络基础(第二版)》习题参考答案第一章1.填空题(1)计算机网络按网络的覆盖范围可分为_局域网_、城域网和__广域网__。
(2)从计算机网络组成的角度看,计算机网络从逻辑功能上可分为通信子网和__资源__子网。
(3)计算机网络的拓扑结构有星型、树型、总线型、环型和网状型。
2.简答题(1)计算机网络的发展经过哪几个阶段?每个阶段各有什么特点?答:单机系统:在单处理机联机网络中,由单用户独占一个系统发展到分时多用户系统,被称为第一代网络。
多机系统:将多个单处理机联机终端网络互相连接起来,以多处理机为中心的网络,并利用通信线路将多台主机连接起来,为用户提供服务,形成了以通信子网为核心的第二代网络,随着分组交换技术的使用,逐渐形成了以遵守网络体系结构的第三代网络。
Internet是计算机网络发展最典型的实例,该网络的发展也促使新的高速网络技术的不断出现,又提高了网络的发展。
(2)什么是计算机网络?计算机网络的主要功能是什么?答:利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件(网络通信协议及网络操作系统等)实现网络中资源共享和信息传递的系统。
主要功能:1. 数据交换和通信:在计算机之间快速可靠地相互传递数据、程序或文件;2. 资源共享:充分利用计算机网络中提供的资源(包括硬件、软件和数据);3. 提高系统的可靠性:通过计算机网络实现的备份技术可以提高计算机系统的可靠性。
4. 分布式网络处理和负载均衡:将任务分散到网络中的多台计算机上进行,减轻任务负荷过重的单台主机。
(3)计算机网络分为哪些子网?各个子网都包括哪些设备,各有什么特点?答:从计算机网络系统组成的角度看,典型的计算机网络分为资源子网和通信子网。
资源子网由主机、终端、终端控制器、连网外设、各种软件资源与信息资源组成。
主机是资源子网的主要组成单元,为本地用户和网络中远程用户访问网络其他主机设备与资源提供服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全第二版课后答案计算机网络安全第二版课后答案【篇一:计算机网络安全教程第 2版__亲自整理最全课 后答案】txt> 一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研 究内容。
2. 信息安全从总体上可以分成 5个层次,密码技术是信息安全中研 究的关键点。
3. 信息安全的目标cia 指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息 系统安全保护等级划分准则》将计算机安全保护划分为以下 5个级别二、填空题1.信息保障的核心思想是对系统或者数据的 4个方面的要求:保护 (protect ),检测(detect ),反应(react ),恢复(restore )2. t cg 目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台 trusted computi ng platform 性。
3. 从1998年到2006年,平均年增长幅度达 全事件的主要因素是系统和网络安全脆弱性( 穷,这些安全威胁事件给in ternet 带来巨大的经济损失。
4. b 2级,又叫结构保护(structured protection )级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻 击和防,以提高整体的安全 50 %左右,使这些安 vul nerability )层御。
三、简答题1.网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3 )操作系统特点:操作系统是计算机中最基本、最重要的软件。
操作系统的安全是网络安全的基础。
(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。
3.为什么要研究网络安全?答:目前研究网络安全已经不只为了信息和数据的安全性。
网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。
网络安全协议基础一、选择题1.o si参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3.子网掩码是用来判断任意两台计算机的ip地址是否属于同一子网络的根据。
4.通过icmp协议,主机和路由器可以报告错误并交换相关的状态信息。
5.常用的网络服务中,dns使用udp协议。
填空题1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2.tcp/ip协议族包括4个功能层:应用层、传输层、网络层和网络接口层。
这4层概括了相对于osi参考模型中的7层。
3.目前e-mail服务使用的两个主要协议是简单邮件传输协议(smtp )和邮局协议(pop )。
4.ping指令通过发送icmp包来验证与另一台tcp/ip计算机的ip 连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5.使用“net user指令查看计算机上的用户列表。
三、简答题1、简述osi参考模型的结构。
答:(1)物理层:物理层是最底层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。
(2)数据链路层:它肩负两个责任:发送和接收数据,还要提供数据有效传输的端到端连接。
(3)网络层:主要功能是完成网络中主机间的报文传输。
(4)传输层:主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。
(5 )会话层:允许不同机器上的用户之间建立会话关系。
会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。
允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。
会话层提供的服务之一是管理对话控制。
(6 )表示层:表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。
表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
(7)应用层:包含大量人们普遍需要的协议。
2.简述tcp/ip协议族的基本结构,并分析每层可能受到的威胁及如何防御。
答:讨论tcp/ip的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了2数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机3网络层:针对ip包的攻击是很多的,主要是因为ipv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用ipsec来提供加密机制;4.传输层:针对tcp的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用ssl;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;5.简述常用的网络服务和提供服务的默认端口。
答:端口:0服务:reserved 说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用地址为ip 0.0.0.0,设置ack位并在以太网层广播。
端口:1服务:tcpmux 说明:这显示有人在寻找sgi irix机器。
irix 是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
irix 机器在发布是含有几个默认的无密码的帐户,女口:ip、guestuucp、nuucp、demos 、tutor、diag、outofbox 等。
许多管理员在安装后忘记删除这些帐户。
因此hacker在in ternet上搜索tcpmux 并利用这些帐户。
端口:7服务:echo说明:能看到许多人搜索fraggle放大器时,发送至U x.x.x.0和xxx.255的信息。
端口:19服务:character generator 说明:这是一种仅仅发送字符的服务。
udp版本将会在收到udp包后回应含有垃圾字符的包。
tcp 连接时会发送含有垃圾字符的数据流直到连接关闭。
hacker利用ip 欺骗可以发动dos攻击。
伪造两个chargen服务器之间的udp包。
同样fraggle dos 攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。
端口:21服务:ftp说明:ftp服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。
这些服务器带有可读写的目录。
木马doly trojan > fore、in visible ftp 、webex、win crash 和 blade runner 所开放的端口。
端口:22服务:ssh 说明:pcanywhere 建立的tcp和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。
6.简述pi ng 指令、ipc onfig 指令、n etstat 指令、net 指令、at 指令、tracert指令的功能和用途。
答:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具校验与远程计算机或本地计算机的连接。
只有在安装tcp/ip协议之后才能使用该命令。
ipconfig,查看当前电脑的ip配置,显示所有tcp/ip网络配置信息、刷新动态主机配置协议(dhcp)和域名系统(dns)设置,使用不带参数的ipconfig可以显示所有适配器的ip地址、子网掩码和默认网关。
在dos命令行下输入ipconfig 指令;tracert,用来追踪路由,用户确定ip数据访问目标所采取的路径。
tracert指令用ip生存时间字段和icmp错误信息来确定一个主机到网络上其他主机的路由;netstat,用来查看当前电脑的活动会话;net,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
at,使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。
第3章网络安全编程基础、选择题1.进程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
2.在main ()函数中定义两个参数argc和口argv,其中argc 存储的是命令行参数的个数argc存储的是命令行各个参数的值。
3.凡是基于网络应用的程序都离不开scoket。
4.由于多线程并发运行,用户在做一件事情时还可以做另外一件事。
特别是在多个cpu的情况下,可以更充分地利用硬件资源的优势。
、填空题1.目前流行两大语法体系:basic语系和c语系,同一个语系下语言的基本语法是一样的。
2.句柄是一个指针,可以控制指向的对象。
3.注册表中存储了win dows操作系统的所有配置。
4.由于使用多线程技术编程有两大优点:(1)提高cpu的利用率(2)可以设置每个线程的优先级,调整工作的进度。
5.在iostream.h 文件中定义了cout的功能是输出,endl的功能是回车换行。
6.dos命令行下使用命令“net user hacker/add 添加体格用户hacker,同样可以在程序中实现。
第4章网络扫描与网络监听、选择题1.踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。
填空题1.扫描方式可以分成两大类:慢速扫描和乱序扫描。
2.被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来就是黑客攻击五部曲”分别为:隐藏踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身。
简答题1.简述黑客的分类,以及黑客需要具备的基本素质?答:分3类,破坏者、红客、间谍。
4种基本素质:“free精神,探索与创新精神,反传统精神、合作精神。
2.黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:(1)隐藏ip :实现ip的隐藏使网络攻击难以被侦破。