网络安全(第二版)课后习题答案胡道元闵京华编著
计算机网络安全教程(第2版)清华大学出版社附录A参考答案
1.IPSec
2.AH协议ESP协议
3.传输模式隧道模式
4.ISAKMP
5.野蛮模式(Aggressive Mode)
6.虚拟专用网VPN
7.L2TP
8.SSL
第
一、选择题
AABCD
二、填空题
1.整体性
2.安全服务
3.系统的风险和威胁分析应用的分析和威胁分析
附录A 部分习题参考答案
第
一、选择题
DAABDC
二、填空题
1.保护(Protect)反应(React)
2.可信计算平台Trusted Computing Platform
3. 50%
4.结构保护(Structured Protection)级别
5.攻击防御
第
一、选择题
CABDA
二、填空题
1.网络层
2.传输层网络层
3.简单邮件传输协议邮局协议
4.ping
user
第
一、选择题
CACAB
二、填空题
1.Basic语系C语系
2.句柄
3.注册表
4.提高CPU的利用率可以设置每个线程的优先级,调整工作的进度。
5.iostream.h
user Hacker /add
第
一、选择题
CB
二、填空题
1.慢速扫描乱序扫描
2.被动式策略
3.隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身
第
一、选择题
BAAD
二、填空题
1.暴力
2.分布式拒绝服务攻击
3.TCP/IP协议
第
一、选择题
ABD
二、填空题
1.被管理员发现的概率
网络安全与保密(第二版)第13章
2.逻辑炸弹(Logic bomb) 合法程序中的代码,当符合某种条件的时候就会“爆炸”。 用来触发逻辑炸弹的条件可以是某些文件的出现或缺失、某 个日期或星期几、某一特定用户运行该应用程序等。
3.特洛伊木马程序(Trojan horse) 特洛伊木马程序是一个有用的(或表面开起来很有用的) 程序或命令过程,其中包含了秘密代码。当调用的时候,这 些秘密代码将执行一些不必要的或有害的操作。
3.木马 木马其前缀是:Trojan,黑客病毒前缀名一般为Hack。 木马的公有特性是通过网络或者系统漏洞进入用户的系统并 隐藏,然后向外界泄露用户的信息;而黑客病毒则有一个可 视的界面,能对用户的电脑进行远程控制。木马、黑客病毒 往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑 客病毒则会通过该木马病毒来进行控制。现在这两种类型都 越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏 的木马病毒如Trojan.LMir.PSW.60。这里补充一点,名中有 PSW或者什么PWD之类的一般都表示这个代码有盗取密码 的功能。
恶意代码或恶意软件(Malware)是指未经用户授权便干 扰或破坏计算机系统/网络的程序或代码。由此定义,恶意 代码有两个显著的特点:非授权性和破坏性。
恶意代码种类很多,主要有计算机病毒、网络蠕虫、特 洛伊木马、后门、DDoS程序、僵尸程序、Rootkit、黑客攻 击工具、间谍软件、广告软件、垃圾邮件和弹出窗体程序等。
1.系统恶意代码 系统病毒的前缀为:Win32、PE、Win95、W32、W95 等。这些病毒的共有特性是可以感染Windows系统的 *.exe 和 *.dl 文件,并通过这些文件进行传播。 2.蠕虫 蠕虫的前缀是:Worm。蠕虫的公有特性是通过网络或 者系统漏洞进行传播,很大部分的蠕虫都有向外发送带毒邮 件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带 毒邮件)等。
网络安全课后答案
Chapter 6 Internet安全体系结构之一1.列出物理网风险的4种类型。
答:窃听;回答(重放);插入;拒绝服务(DoS)。
2.什么是身份鉴别栈?答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。
3.列出对有线物理网攻击的5种类型。
答:连接破坏;干扰;侦察;插入攻击;回答。
4.有哪几种动态LAN链接的身份鉴别方法?答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。
5.列出无线网的各种风险。
答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。
6.WEP是一种高强度安全方法吗?为什么?答:是。
WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。
WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。
7.什么是数据链路的随意模式?答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。
然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。
随意模式允许攻击者接收所有来自网络的数据。
8.列出各种缓解数据层风险的方法。
答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。
9.试述CHAP的功能、特点和局限性。
答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。
CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。
CHAP具有局限性。
首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。
10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损?答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。
计算机网络安全技术(第二版)习题答案
习题一1-1 简述计算机网络安全的定义。
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。
计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防火墙的局限性5.天灾人祸,如地震、雷击等。
天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。
6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。
防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。
网络安全技术与实践第二版课后答案
网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马?、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
?被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
网络安全——技术与实践(第二版)参考答案
网络安全——技术与实践(第二版)参考答案第一篇网络安全基础 (1)第一章引言 (1)第二章低层协议的安全性 (4)第三章高层协议的安全性 (4)第一篇密码学基础 (4)第四章单(私)钥密码体制 (4)第五章双(公)钥密码体制 (4)第六章消息认证与杂凑函数 (4)第七章数字签名 (4)第八章密码协议 (4)第二篇网络安全技术与运用 (4)第九章数字证书与公钥基础设施 (4)第十章网络加密与密钥管理 (4)第十一章无线网络安全 (4)第十二章防火墙技术 (4)第十三章入侵坚持技术 (4)第十四章VPN技术 (4)第十五章身份认证技术 (5)第一篇网络安全基础第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性和不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。
答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。
在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。
这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。
网络信息安全课后习题答案
网络信息安全课后习题答案章节一:网络安全概述1. 什么是网络安全?网络安全是指保护计算机网络中的硬件、软件和数据免受未经授权的访问、破坏、泄露、篡改以及其他网络威胁的一系列措施和技术手段。
2. 网络安全的主要威胁有哪些?网络安全的主要威胁包括病毒和恶意软件、黑客攻击、数据泄露、网络钓鱼、拒绝服务攻击等。
3. 网络安全的重要性是什么?网络安全的重要性体现在以下几个方面:保护个人隐私、保护商业机密、保护国家安全、保护网络基础设施等。
章节二:网络攻击与防御1. 什么是黑客攻击?黑客攻击是指未经授权的个人或组织通过网络入侵他人计算机系统获取信息、破坏系统功能或者进行其他非法活动的行为。
2. 常见的黑客攻击方式有哪些?常见的黑客攻击方式包括:密码破解、拒绝服务攻击、中间人攻击、网络钓鱼、木马病毒等。
3. 如何预防黑客攻击?预防黑客攻击可以采取以下措施:使用强密码、定期更新系统和应用软件、使用防火墙和安全软件、加密网络通信等。
章节三:个人信息安全保护1. 什么是个人信息安全?个人信息安全是指保护个人身份和隐私数据免受非法获取、使用和泄露的一系列措施和技术手段。
2. 如何保护个人信息安全?保护个人信息安全可以从以下几个方面着手:保持谨慎使用网络、注意网络隐私设置、定期检查账户安全、避免泄露个人信息等。
3. 什么是强密码?强密码是由字母、数字和特殊字符组成的,长度较长且复杂的密码,以提高密码的安全性。
4. 如何创建和管理强密码?创建和管理强密码可以采取以下方法:使用不相关的词语组合、定期更换密码、不在多个网站使用相同密码等。
章节四:防火墙和安全软件1. 什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量,以保护内部网络免受未经授权的访问和攻击。
2. 防火墙有哪些类型?防火墙可以分为网络层防火墙和应用层防火墙,网络层防火墙主要用于过滤IP层的数据包,应用层防火墙则更关注应用层的数据包。
3. 什么是安全软件?安全软件是指用于保护计算机和网络安全的专门软件,如杀毒软件、防火墙软件、反间谍软件等。
网络安全(第二版)课后习题答案胡道元闵京华编著-供参考
⽹络安全(第⼆版)课后习题答案胡道元闵京华编著-供参考⽹络安全(第⼆版)课后习题答案胡道元闵京华编著第⼀章1-1 计算机⽹络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. ⾃主计算机D. 数字设备1-2 ⽹络安全是在分布⽹络环境中对()提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上⾯3项都是1-3 ⽹络安全的基本属性是()。
A. 机密性B. 可⽤性C. 完整性D. 上⾯3项都是1-4 密码学的⽬的是()。
研究数据加密 B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使⽤⼀种加密算法,它的加密⽅法很简单:将每⼀个字母加5,即a加密成f, b加密成g。
这种算法的密钥就是5,那么它属于()。
A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定()以及实施访问权限的过程。
A. ⽤户权限B. 可给予那些主体访问权利C. 可被⽤户访问的资源D. 系统是否遭受⼊侵1-7 ⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的()。
内部⼦⽹之间传送信息的中枢B. 每个⼦⽹的内部C. 内部⽹络与外部⽹络的交叉点D. 部分内部⽹络与外部⽹络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()⼤类()级。
A. 47B. 37C. 45D. 46第⼀章1、⾃主计算机。
2、信息的载体,信息的处理,传输,信息的存储访问,以上三项2、机密性,可⽤性,完整性,以上三项。
4、研究数据保密。
5,、对称密码技术。
6、可给于那些主题访问权利。
7、内部⽹络和外部⽹络交叉点8、4⼤类7级9、运⾏⾮UNIX的Macintosh机。
10、存储介质。
第⼆章2-1 对攻击可能性的分析在很⼤程度上带有()。
A. 客观性B. 主观性C. 盲⽬性D. 上⾯3项都不是2-2 ⽹络安全最终是⼀个折衷的⽅案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
网络安全课后答案
网络安全课后答案网络安全课后答案一、选择题:1. B2. C3. A4. B5. C6. A7. B8. C9. A 10. B二、判断题:1. 对2. 错3. 对4. 对5. 对6. 错7. 对8. 错9. 对10. 错三、简答题:1. 什么是网络安全?网络安全是指保护网络系统和网络数据不受非法访问、使用、泄漏、损毁和干扰,确保网络的可靠性和保密性的一系列措施和技术手段。
2. 网络攻击的类型有哪些?常见的网络攻击类型包括计算机病毒、木马、网络蠕虫、DDoS攻击、恶意软件、网络钓鱼、黑客攻击等。
3. 常见的网络安全威胁有哪些?常见的网络安全威胁包括计算机病毒、网络钓鱼、黑客攻击、数据泄露、网络诈骗等。
4. 请简述网络钓鱼的工作原理。
网络钓鱼是指攻击者通过伪造合法靠谱的网站或信息,诱使用户提供个人敏感信息或进行非法操作的一种网络攻击手段。
攻击者会通过仿冒银行、电商平台等网站的方式,诱骗用户点击钓鱼网站链接,然后在页面中伪造输入框等形式来获取用户的账号密码等敏感信息。
5. 网络安全防护措施有哪些?常见的网络安全防护措施包括使用防火墙、安装杀毒软件、定期备份数据、定期更新系统和应用程序、使用复杂密码、进行网络安全培训等。
四、论述题:网络安全在现代社会中越来越重要,一旦网络系统受到攻击,可能导致重大的经济和社会损失。
因此,需要采取一系列措施来保护网络安全。
首先,企业和个人需要定期更新系统和应用程序,及时修补漏洞。
更新操作系统和应用程序可以修复已知的漏洞,从而避免被攻击者利用。
同时,还需要定期进行系统和应用程序的安全扫描,及时发现并修复潜在的安全风险。
其次,使用强密码也是保护网络安全的重要手段。
强密码应该是由字母、数字和特殊字符组成的组合,长度不少于8位。
此外,还应该避免使用常见的密码,如生日、手机号等容易被猜测的密码。
另外,用户还需要进行网络安全培训,提高安全意识。
网络钓鱼等社会工程学攻击往往利用用户的不知情和轻信心理,通过伪装成合法的信息和网站来骗取用户的敏感信息。
网络安全技术与实践第二版课后答案
网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
计算机网络安全第二版课后答案
计算机网络平安第二版课后答案【篇一:计算机网络平安教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息平安,只是从自然科学的角度介绍信息平安的研究内容。
2. 信息平安从总体上可以分成5个层次,密码技术是信息平安中研究的关键点。
3. 信息平安的目标cia指的是XX性,完整性,可用性。
4. 1999年10月经过国家质量技术监视局批准发布的?计算机信息系统平安保护等级划分准那么?将计算机平安保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护〔protect〕,检测〔detect〕,反响〔react〕,恢复〔restore〕。
2. tcg目的是在计算和通信系统中广泛使用基于硬件平安模块支持下的可信计算平台trusted puting platform,以提高整体的平安性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些平安事件的主要因素是系统和网络平安脆弱性〔vulnerability〕层出不穷,这些平安威胁事件给internet带来巨大的经济损失。
4. b2级,又叫构造保护〔structured protection〕级别,它要求计算机系统中所有的对象都要加上标签,而且给设备〔磁盘、磁带和终端〕分配单个或者多个平安级别。
5. 从系统平安的角度可以把网络平安的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:平安操作系统和操作系统的平安配置,加密技术,防火墙技术,入侵检测,网络平安协议。
2. 从层次上,网络平安可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络平安分为4个层次上的平安:〔1〕物理平安特点:防火,防盗,防静电,防雷击和防电磁泄露。
〔2〕逻辑平安特点:计算机的逻辑平安需要用口令、文件许可等方法实现。
网络安全课后答案
第一章网络平安概述一、问答题1.何为计算机网络平安?网络平安有哪两方面的含义?计算机网络平安是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,平安地运行。
网络平安包括信息系统的平安运行和系统信息的平安保护两方面。
信息系统的平安运行是信息系统提供有效效劳〔即可用性〕的前提,系统信息的平安保护主要是确保数据信息的机密性和完整性。
2.网络平安的目标有哪几个?网络平安策略有哪些?网络平安的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。
网络平安策略有:物理平安策略,访问控制策略,信息加密策略,平安管理策略。
3.何为风险评估?网络风险评估的工程和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。
作为风险管理的祭出,风险评估是确定信息平安需求的一个重要途径,属于组织信息平安管理体系规划的过程。
网络平安评估主要有以下工程:平安策略评估,网络物理平安评估,网络隔离的平安性评估,系统配置的平安性评估,网络防护能力评估,网络效劳的平安性评估,网络应用系统的平安性评估,病毒防护系统的平安性评估,数据备份的平安性评估。
可解决的问题有:防火墙配置不当的外部网络拓扑构造,路由器过滤规那么的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS效劳器,潜在的网络层Web效劳器漏洞,配置不当的数据库效劳器,易受攻击的FTP效劳器。
4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统平安策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络效劳漏洞等。
5.网络平安的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系构造缺陷,黑客程序,计算机病毒。
计算机网络安全教程第2版 亲自整理最全课后答案
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。