计算机网络安全技术(第二版)习题答案
计算机网络安全技术(第二版)【石淑华 池瑞楠 编著】习题答案
部分练习题参考答案第1 章一、选择题1.C 2.D 3.D 4.D 5.D 6.A7.B 8. A 9.A 10.D第2 章一、选择题1.A 2.A 3.B 4.ABCDE 5.C 6.B7.D 8.B 9.B 10. E 11.A 12. B13.A 14.B 15. ABCE二、判断题1.×2.×3.×4.×5.√第3 章一、选择题1.①C ②D 2.D 3.ABCD 4.B 5.D 6.A 7.D8.D 9.AB 10.ABCD 11. B 12. E二、判断题1.×2.×3.×4.×5.√6.×7.√8.×9.√10.√第4 章一、选择题1.D 2.B 3.①B ②A 4.D 5.B 6.B7.A 8.C 9.B 10.D二、填空题1.对称;非对称2.SHA-1;Diffie-Hellman/DSS 3.文件;磁盘第5 章一、选择题1.C 2.ACD 3.C 4.①D ②D ③A 5.①D ②A ③A6.①D ② A 7.A 8.AC 9.B 10.B 11.A 12.B第6 章一、选择题1.C 2.D 3.C 4.ABCDE 5.ABD 6.B7.D 8.AE 9. ABCD 10.A 11. B 12. ABC二、填空题1.Net start server 2.0 或1 3.Net share c$ /delete 4.WINLOGON.EXE 第7 章一、选择题1.C 2.B 3.C 4.BCD 5.ABCD二、填空题1.匿名访问、基本身份验证、集成Windows 身份验证、Windows 域服务器的摘要式身份验证;SSL2.低、中低、中、高;Internet、本地Intranet、可信站点、受限站点第8 章一、选择题1.D 2.ABC二、填空题1.5;第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级2.功能;保障。
计算机网络安全课后题答案
第一章绪论1. 计算机网络面临的安全威胁有哪些?答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意) 2. 典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.分析计算机网络的脆弱性和安全缺陷答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误;自然灾害:各种自然灾害对计算机系统构成严重的威胁;人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。
3.分析计算机网络的安全需求答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。
4.分析计算机网络安全的内涵和外延是什么?答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。
网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。
从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。
5.论述OSI安全体系结构答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。
6.PPDR安全模型地结构答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection (检测)和Response(响应)。
7.简述计算机网络安全技术答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。
计算机网络-原理、技术与应用(第2版)部分习题参考答案(不外传!)
计算机网络-原理、技术与应用(第2版)部分习题参考答案第1章1.1答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地点的计算机设备互联起来,实现资源共享和信息传输的系统。
涉及到的知识点:1、传输介质;2、通信协议;3、不同地点.;4、计算机设备;5、资源共享;6、数据传输;7、系统。
1.6答:1、数据通信。
计算机网络中的计算机设备,终端与计算机、计算机与计算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。
2、资源共享。
用户通过计算机网络可以共享系统内的硬件、软件、数据、文档信息,以及通过信息交流获取更多的知识。
3、给网络用户提供最好的性价比服务,减少重复投资。
4、提供大容量网络存储,不断增加新的多媒体应用。
5、提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计算成为可能,提高计算机网络系统的效率。
6、对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理和分配。
7、提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备份,通过传输线路和信息处理设备的冗余实现高可靠性。
1.13答:计算机网络中计算机进行通信、数据交换时需要制定双方都要遵守的通信规则和约定就是协议。
协议是按层次结构组织的,不同层次协议和网络层次的集合构成了协议体系结构。
网络协议层次结构包含两个基本内容:1、网络实现的功能分解到若干层次,每个功能用对等层协议实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层的功能。
2、相邻层次之间通过接口交互必要的信息,构成下层为上次提供服务的关系,也成为接口关系。
网络服务靠服务原语进行描述,网络协议软件根据网络协议结构进行设计和开发。
1.20答:1)网络命令行程序2)网络协议分析工具3)网络仿真和模拟4)网络应用编程5)生活中的例子1.26答:与计算机网络和数据通信标准有关的国际组织有ISO、ITU-T(CCITT)、IEEE、ANSI、EIA、ACM等。
计算机网络安全技术(第二版)习题答案
习题一1-1 简述计算机网络安全的定义。
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。
计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防火墙的局限性5.天灾人祸,如地震、雷击等。
天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。
6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。
防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。
网络安全技术与实践第二版课后答案
网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马?、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
?被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
计算机网络技术(第二版)期末试卷及答案(DOC)
计算机⽹络技术(第⼆版)期末试卷及答案(DOC)⼀、填充题1.⽹络常⽤拓扑结构有星型、总线型、环型、树型和⽹型五种。
2.INTERNET的主要应⽤包括远程登录(Telnet)、电⼦邮件(E-mail)、⽂件传输(FTP)、电⼦公告板(BBS)和全球信息⽹(WWW)。
3.FDDI⽹络的优点是较长的传输距离、具有较⼤的带宽、可靠性⾼、安全性好和互操作性强。
4.IPv4向IPv6 过渡的主要⽅案有隧道技术、双栈技术和地址翻译技术。
5.⽬前使⽤较为⼴泛的局域⽹操作系Netware、Unix、Windows server 2003和Linux。
6.⽹络资源共享⽅案共享⽂件夹、映射⽹络驱动器和共享⽹络打印机。
7.⼊⽹⽤户的IP地址有静态地址和动态地址之分。
8.OSI参考模式由七层协议组成,从⾼到低分别称为应⽤层、表⽰层、会话层、传输层、⽹络层、数据链路层和物理层。
9.⼀个完整的电⼦邮件系统应该由客户端软件⽤户代理、邮件服务器软件和协议组成。
10.计算机病毒通常分可以分为⽂件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异形病毒和宏病毒。
11.计算机⽹络是计算机技术和通信技术发展的产物。
它是把分布在不同地点的计算机从物理上连接起来,按照事先约定协议互相通信,以共亨硬件、软件和数据资源为⽬的的系统。
12.⼀个⽹络从层次上可以划分为通信⼦⽹和资源⼦⽹。
13.根据通信⽅式局域⽹可以分为专⽤服务器局域⽹、客户机/服务器局域⽹和对等局域⽹。
14.防⽕墙技术覆盖OSI参考模型的⽹络层、传输层和应⽤层。
15.局域⽹硬件主要包括服务器、⼯作站、⽹卡、传输介质和互联设备。
16.双绞线的连接⽅法有正常连接和交叉连接。
17.接⼊因特⽹⽅法有电话线连接、专线连接、⽆线连接、有线电视⽹及电⼒MODEM。
18.⽹桥的种类有透明⽹桥、转换⽹桥、封装⽹桥和源路由选择⽹桥。
19.ISDN的带宽包括⼀个16kpbs控制信道和两个64kpbs通信信道。
网络安全技术与实践第二版课后答案
网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
计算机网络安全技术(第二版)
攻击
防护(P)
计 算 机 网 络 安 全 技 术
PDRR安全模型中安全策略的前三个环节 与P2DR安全模型中后三个环节的内涵基 本相同,不再赘述。最后一个环节“恢复 ”,是指在系统被入侵之后,把系统恢复 到原来的状态,或者比原来更安全的状态 。系统的恢复过程通常需要解决两个问题 :一是对入侵所造成的影响进行评估和系 统的重建,二是采取恰当的技术措施。系 统的恢复主要有重建系统、通过软件和程 序恢复系统等方法。详见本书4.3节。
计算机网络系统的安全空间
计 算 机 网 络 安 全 技 术
一般把计算机网络 安全看成一个由多 个安全单元组成的 集合。其中,每一 个安全单元都是一 个整体,包含了多 个特性。可以从安 全特性的安全问题 、系统单元的安全 问题以及开放系统 互连(ISO/OSI) 参考模型结构层次 的安全问题等三个 主要特性去理解一 个安全单元。所以 安全单元集合可以 用一个三维的安全 空间去描述它,如 图所示。
OSI 参考模型的结构层次
应用层 表示层 会话层 传输层 网络层 链路层 物理层
保 密
完 整
访 问 控 制
防 抵 赖
认 证
安全特性
物理环境的安全问题 网络系统本身的安全问题 应用系统的安全问题 网络管理的安全问题
系统单元的安全问题
计 算 机 网 络 安 全 技 术
1、安全特性的安全问题:安全特性指的 是该安全单元能解决什么安全威胁。一般 来说,计算机网络的安全威胁主要关心人 的恶意行为可能导致的资源(包括信息资 源、计算资源、通信资源)被破坏、信息 泄漏、篡改、滥用和拒绝服务。 2、OSI参考模型的安全问题:OSI参考模 型的每一层都有不同的安全问题。
计算机网络安全教程第2版__亲自整理最全课后答案
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
计算机网络安全课后习题答案(重点简答题)
网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
网络安全——技术与实践(第二版)参考答案
网络安全——技术与实践(第二版)参考答案第一篇网络安全基础 (1)第一章引言 (1)第二章低层协议的安全性 (4)第三章高层协议的安全性 (4)第一篇密码学基础 (4)第四章单(私)钥密码体制 (4)第五章双(公)钥密码体制 (4)第六章消息认证与杂凑函数 (4)第七章数字签名 (4)第八章密码协议 (4)第二篇网络安全技术与运用 (4)第九章数字证书与公钥基础设施 (4)第十章网络加密与密钥管理 (4)第十一章无线网络安全 (4)第十二章防火墙技术 (4)第十三章入侵坚持技术 (4)第十四章VPN技术 (4)第十五章身份认证技术 (5)第一篇网络安全基础第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性和不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。
答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。
在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。
这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。
网络安全——技术与实践(第二版)参考答案(推荐文档)
第一篇网络安全基础 (1)第一章引言 (1)第二章低层协议的安全性 (4)第三章高层协议的安全性 (4)第一篇密码学基础 (4)第四章单(私)钥密码体制 (4)第五章双(公)钥密码体制 (4)第六章消息认证与杂凑函数 (4)第七章数字签名 (4)第八章密码协议 (4)第二篇网络安全技术与运用 (4)第九章数字证书与公钥基础设施 (4)第十章网络加密与密钥管理 (4)第十一章无线网络安全 (4)第十二章防火墙技术 (4)第十三章入侵坚持技术 (4)第十四章VPN技术 (4)第十五章身份认证技术 (5)第一篇网络安全基础第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性和不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。
答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。
在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。
这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。
网络安全技术与实践第二版课后答案
网络安全技术与实践第二版课后答案1. 网络安全概论1.1 网络安全的定义和重要性1.2 网络攻击的种类及威胁1.3 网络安全的基本原则2. 密码学基础2.1 加密算法的分类和应用2.2 对称加密和非对称加密的原理及比较2.3 数字签名和数字证书的概念与作用3. 网络访问控制与身份认证技术3.1 用户身份认证的常用方法3.2 访问控制的实施与管理3.3 双因素认证和多因素认证的原理与应用4. 网络防火墙技术4.1 防火墙的基本概念和原理4.2 防火墙的分类及功能4.3 防火墙的配置和管理5. 入侵检测与防御技术5.1 入侵检测与入侵防御的基本概念 5.2 入侵检测的技术和方法5.3 入侵防御的策略和措施6. 网络安全管理与评估6.1 网络安全管理的基本原则和流程 6.2 网络安全事件响应和处理6.3 网络安全风险评估和漏洞管理7. 无线网络安全技术7.1 无线网络的安全威胁和风险7.2 无线网络的加密和认证技术7.3 无线网络的安全管理和防御策略8. 云安全技术8.1 云计算的安全特点和挑战8.2 云安全的基本原则和措施8.3 云安全的监控和管理9. 物联网安全技术9.1 物联网的安全威胁和攻击方式9.2 物联网的安全保护和隐私保护9.3 物联网的安全管理和漏洞修补10. 数据安全与隐私保护10.1 数据安全的基本概念和分类10.2 数据加密和数据备份技术10.3 隐私保护的法律法规和技术手段结语:网络安全技术与实践第二版课后答案整理了网络安全的基本知识和技术,包括密码学基础、访问控制与身份认证、防火墙技术、入侵检测与防御、安全管理与评估、无线网络安全、云安全、物联网安全、数据安全与隐私保护等方面内容。
希望对读者在学习和实践网络安全方面有所帮助。
网络安全第二版答案
网络安全第二版答案网络安全是指在网络通信过程中保护网络及相关设备、信息和数据不受未经授权的访问、使用、披露、破坏、修改、延迟或拒绝服务的行为的总称。
网络安全的重要性日益凸显,随着互联网的普及和依赖程度的加深,网络攻击事件层出不穷,给个人、组织、企业和国家都带来了巨大的损失。
网络安全第二版通过介绍和讲解网络安全的基本概念、主要威胁、防御措施和法律法规等内容,旨在帮助读者全面了解和掌握网络安全知识。
首先,本书从网络安全的基本概念和定义开始,介绍了网络安全的含义和目标,阐述了网络安全的重要性和必要性。
同时,对网络攻击的基本概念进行了阐述,包括黑客攻击、病毒和蠕虫攻击、拒绝服务攻击等,帮助读者了解网络攻击的方式和手段。
其次,本书详细介绍了网络安全的主要威胁,包括网络病毒、木马、钓鱼网站、网络钓鱼等。
对每种威胁进行了详细解析,包括其工作原理、攻击方式和防御措施等,帮助读者更好地了解和识别网络安全威胁。
本书还介绍了网络安全的基本防御措施,包括密码学、网络防火墙、入侵检测系统等。
对每种防御措施进行了详细讲解,包括其工作原理、部署方式和管理方法等,帮助读者了解和掌握网络安全防御的技术和方法。
最后,本书介绍了国内外相关的网络安全法律法规和标准规范,包括《中华人民共和国网络安全法》、ISO 27001等,帮助读者了解和遵守相关的网络安全法律法规,提高网络安全意识和法律意识。
总之,网络安全第二版全面介绍了网络安全的基本概念、主要威胁、防御措施和法律法规等内容,通过理论和案例相结合的方式,旨在帮助读者全面了解和掌握网络安全知识,提高网络安全意识和技能,保护自己和组织的网络安全。
该书适用于网络安全从业人员、网络管理员、信息安全管理人员和计算机科学与技术相关专业的学生等。
计算机网络安全技术(填空题)
计算机网络安全技术(填空题)1.计算机安全是指计算机资产安全,即计算机信息系统资源和______不受自然和人为有害因素的威胁。
空1答案:信息资源2.计算机病毒是一种高技术犯罪,具有瞬时性、______和随机性。
空1答案:动态性3.______是恶意植入系统破坏和盗取系统信息的程序。
空1答案:恶意软件4.威胁有两种:______和有意的。
空1答案:无意的5.网络安全从其本质上来讲就是网络上的______安全。
空1答案:信息6.信息安全的目标就是保证信息资源的机密性、完整性和______。
空1答案:可用性7.计算机安全和网络安全的目标就是完美实现______安全。
空1答案:信息8.______是指防止数据未经授权或意外改动,包括数据插入、删除和修改。
空1答案:完整性9.目前______网站的最终表现形式仍然是“建立假网站→吸引用户消费”。
空1答案:钓鱼10.移动互联网的两大问题是______和位置隐私保护。
空1答案:移动终端安全11.OSI七层结构为______、链路层、网络层、传输层、会话层、表示层、应用层。
空1答案:物理层12.TCP四层结构为______、传输层、网络层、链路层。
空1答案:应用层13.加密一般是指将一组信息经过密钥以及加密函数的转换,变成无意义的______。
空1答案:密文14.加密形式分为:______和非对称加密。
空1答案:对称加密15.DES的加密过程可以分为______、加密变换和子密钥生成。
空1答案:加密处理16.数字签名可以解决否认、伪造、篡改及______等问题。
空1答案:冒充17.数据加密方式主要有______、结点加密和端到端加密三种。
空1答案:链路加密18.______就是局部范围内的网络。
空1答案:局域网19.局域网采用______方式。
空1答案:广播20.信息安全是“三分技术、______”。
空1答案:七分管理21.每一个网络接口都有唯一的硬件地址,即______地址。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
习题一1-1简述计算机网络安全的定义。
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。
计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防火墙的局限性5.天灾人祸,如地震、雷击等。
天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。
6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。
防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。
1-4 简述PDRR网络安全模型的涵义。
PDRR安全模型中安全策略的前三个环节与P2DR安全模型中后三个环节的内涵基本相同,最后一个环节“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。
PDRR安全模型阐述了一个结论:安全的目标实际上就是尽可能地增大保护时间,尽量减少检测时间和响应时间,在系统遭受到破坏后,应尽快恢复,以减少系统暴露时间。
也就是说:及时的检测和响应就是安全。
1-5 简述Internet网络体系层次结构。
现在Internet使用的协议是TCP/IP协议。
TCP/IP协议是一个四层结构的网络通信协议组,这四层协议分别是:1、物理网络接口层协议,网络接口层定义了Internet与各种物理网络之间的网络接口;2、网际层协议,网际层是网络互联层,负责相邻计算机之间的通信,提供端到端的分组传送、数据分段与组装、路由选择等功能;3、传输层协议,传输层为应用层的应用进程或应用程序提供端到端的有效、可靠的连接以及通信和事务处理,该层使用的协议有TCP与UDP;4、应用层协议,应用层位于TCP/IP协议的最上层,向用户提供一组应用程序和各种网络服务。
1-6 简述网络安全体系结构框架。
网络安全是一个覆盖范围很广的领域。
为了更深刻地理解网络安全问题,必须对这个领域进行系统、全面的了解。
对于整个网络安全体系,从不同得层面来看,包含的内容和安全要求不尽相同。
(1)从消息的层次来看,主要包括:完整性、保密性、不可否认性。
(2)从网络层次来看,主要包括:可靠性、可控性、可操作性。
保证协议和系统能够互相连接、可计算性。
(3)从技术层次上讲,主要包括:数据加密技术、防火墙技术、攻击检测技术、数据恢复技术等。
(4)从设备层次来看,主要包括:质量保证、设备冗余备份、物理安全等。
由此可见,计算机网络安全的研究涉及到多个学科领域.其边界几乎是无法限定的。
同时随着网络技术的发展,也还会有新的安全问题不断出现。
1-7 ISO对OSI规定了哪5种级别的安全服务?制定了支持安全服务的哪8种安全机制?ISO对OSI规定了五种级别的安全服务:即对象认证、访问控制、数据保密性、数据完整性、防抵赖。
为了实现上述5种安全服务,ISO 7408-2中制定了支持安全服务的8种安全机制,它们分别是:加密机制(Enciphrement Mechanisms)、数字签名机制(Digital Signature Mechanisms)、访问控制机制(Access Control Mechanisms)、数据完整性机制(Data Integrity Mechanisms)、鉴别交换机制(Authentication Mechanisms)、通信业务填充机制(Traffic Padding Mechanisms)、路由控制机制(Routing Control Mechanisms)、公证机制(Notarization Mechanisms)。
1-8 试述安全服务和安全机制之间的关系以及安全服务与层的关系。
1、安全服务与安全机制有着密切的关系,安全服务是由安全机制来实现的,体现了安全系统的功能。
一个安全服务可以由一个或几个安全机制来实现;同样,同一个安全机制也可以用于实现不同的安全服务中,安全服务和安全机制并不是一一对应的。
实现对等实体鉴别服务可以采用系统设立的一种或多种安全机制实现,如采用数据加密、数据签名、鉴别交换、公证机制等。
访问控制的实现则采用访问控制机制的方法,如最有代表性的是采用委托监控器的方法。
数据保密可采用对数据加密的方法。
数据的完整性可采用加密和数据完整性机制。
数据源点鉴别采用加密和鉴别交换机制。
禁止否认采用加密和公证机制来实现。
2、ISO的开放系统互连参考模型的七个不同层次各自完成不同的功能,相应地,在各层需要提供不同的安全机制和安全服务,为各系统单元提供不同的安全特性。
1.安全服务层次:(1)认证服务、(2)数据保密服务、(3)数据完整服务、(4)访问控制服务、(5)抗抵赖服务。
2.网络各层提供的安全服务。
通过上述对网络安全服务层次关系的分析得知:某种安全服务只能由ISO/OSI网络7层中的某一(些)特定层有选择的提供,并不是在所有各层都能实现。
1-9计算机网络安全的三个层次的具体内容是什么?计算机网络安全的实质就是安全立法、安全技术和安全管理的综合实施,这三个层次体现了安全策略的限制、监视和保障职能:1、安全立法计算机网络的使用范围越来越广,其安全问题也面临着严重危机和挑战,单纯依靠技术水平的提高来保护安全不可能真正遏制网络破坏,各国政府都已经出台了相应的法律法规来约束和管理计算机网络的安全问题,让广大的网络使用者遵从一定的“游戏规则”。
目前,国外许多政府纷纷制定计算机安全方面的法律、法规,对计算机犯罪定罪、量刑产生的威慑力可使有犯罪企图的人产生畏惧心理,从而减少犯罪的可能,保持社会的安定,这些法规主要涉及到信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。
2、安全技术安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。
计算机网络安全技术涉及的内容很多,尤其是在网络技术高速发展的今天,不仅涉及计算机和外部、外围设备,通信和网络系统实体,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。
安全技术的实施应贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。
安全技术主要涉及下面三点:物理安全技术、网络安全技术和信息安全技术。
3、安全管理安全管理作为计算机网络安全的第三个层次,包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多个方面。
这些规章制度是一切技术措施得以贯彻实施的重要保证。
所谓“三分技术,七分管理”,正体现于此。
1-10简述《可信计算机系统评估标准》的内容。
1983年美国国防部提出了一套《可信计算机系统评估标准》(TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。
D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。
每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。
1-11简述信息系统评估通用准则、安全评估的国内通用准则的要点。
信息系统评估通用准则的要点如下:1、安全的层次框架:自下而上。
2、安全环境:使用评估对象时须遵照的法律和组织安全政策以及存在的安全威胁。
3、安全目的:对防范威胁、满足所需的组织安全政策和假设声明。
4、评估对象安全需求:对安全目的的细化,主要是一组对安全功能和保证的技术需求。
5、评估对象安全规范:对评估对象实际实现或计划实现的定义。
6、评估对象安全实现:与规范一致的评估对象实际实现。
国内通用准则的要点:我国也制定了计算机信息系统安全等级划分准则。
国家标准GB17859-99是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。
此标准将信息系统分成5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
在此标准中,一个重要的概念是可信计算基(TCB)。
可信计算基是一个实现安全策略的机制,包括硬件、固件和软件,它们将根据安全策略来处理主体(例如,系统管理员、安全管理员、用户等)对客体(例如,进程、文件、记录、设备等)的访问。
习题二2-1简述物理安全的定义、目的与内容。
物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;确保系统有一个良好的电磁兼容工作环境;把有害的攻击隔离。
实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理。
2-2计算机房场地的安全要求有哪些?为保证物理安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所(主机房、数据处理区和辅助区等)进行限制。