自考计算机网络安全课后习题答案
计算机网络安全教程课后答案(史上最全)
![计算机网络安全教程课后答案(史上最全)](https://img.taocdn.com/s3/m/f21363e676eeaeaad0f33026.png)
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
计算机网络安全教程课后答案-整理
![计算机网络安全教程课后答案-整理](https://img.taocdn.com/s3/m/326a8c04f08583d049649b6648d7c1c708a10b23.png)
计算机网络安全教程课后答案-整理计算机网络安全教程复习资料一、选择题第1章(P27)1. 狭义上说的信息安全,只是从的角度介绍信息安全的研究是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
4. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基。
5. 是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
第9章(P274)1. RSA算法是一种基于2. 下面哪个属于对称算法3. DES算法的入口参数有3个:Key,Data和Mode。
其中Key为DES算法的工作密钥。
4. PGP加密技术是一个基于体系的邮件加密软件。
第10章(P301)1. 仅设立防火墙系统,而没有,防火墙就形同虚设。
2. 下面不是防火墙的局限性的是3.分组过滤防火墙作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
4. 下面的说法错误的是行信息传输。
5. 下面不属于入侵检测分类依据的是。
二、填空题第1章(P27)1. 信息保障的核心思想是对系统或者数据的4个方面的要求:,检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达系统和网络安全脆弱性(V ulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究4. ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
计算机网络安全课后答案
![计算机网络安全课后答案](https://img.taocdn.com/s3/m/5b2714a66bec0975f465e29c.png)
答:机密性、完整性、可用性、真实性、抗否认性和可控性。
3.简述网络安全的研究内容有哪些?
答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。
4.常见网络存在的安全威胁有哪些?请简要回答。
答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。
6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术
7.PGP是一个基于RSA公钥加密体系的邮件加密软件
8.PGP内核使用PKZIP算法来压缩加密钱的明文
二、简答题
1.常用的密码分析攻击类型有哪些?
唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。
(4)证书的发行机构名称。
(5)证书的有效期。
(6)证书所有人的名称。
(7)证书所有人的公开密钥。
(8)证书发行者对证书的签名。
6.电子商务认证中心的安全结构包括那些内容?
答:认证中心的安全结构包括物理与环境安全、网络安全、应用业务系统与数据安全、人员安全与日常操作管理、系统连续性管理这几大环节。
第4章
二、问答题
1.防火墙的基本功能有哪些?
答:
1)能强化安全策略
2)能对网络进行监控
3)可以通过网络地址转换功能方便地部署内部网络的IP地址
4)集中安全性。
5)隔离不同网络,防止内部信息的外泄。
2.简述防火墙的不足之处。
答:
1)不能防备全部网络安全问题。
2)不能防范已感染了病毒的文件和软件在网络上进行传送。
4.试比较异常检测技术和误用检测技术各有哪些优势和不足。
计算机网络安全课后习题答案
![计算机网络安全课后习题答案](https://img.taocdn.com/s3/m/05c36443e518964bcf847c2a.png)
计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
计算机网络安全课后答案
![计算机网络安全课后答案](https://img.taocdn.com/s3/m/22d6e8210a1c59eef8c75fbfc77da26924c5966c.png)
计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
计算机网络安全教程课后答案及考试试卷
![计算机网络安全教程课后答案及考试试卷](https://img.taocdn.com/s3/m/d44696c7ba4cf7ec4afe04a1b0717fd5360cb229.png)
一、名词解释黑客〔P103〕木马〔P163〕网络后门和网络隐身〔P6〕恶意代码〔P185〕VNP〔p307〕防火墙〔P275〕入侵检测系统〔P288〕 DDOS〔p146〕ICMP协议:ICMP是〔Internet Control Message Protocol〕Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
二、问答题1.TCP和UDP的不同。
〔p42〕TCP---传输控制协议,提供的是面向连接、可靠的字节流效劳。
当客户和效劳器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
开销大,传输速度慢。
UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和效劳器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
2.计算机病毒的特征:可执行性。
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
传染性。
计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
破坏性。
所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。
潜伏性。
计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进展传染,而不被人发现。
隐蔽性。
病毒一般是具有很高编程技巧,短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。
针对性。
计算机病毒一般针对于特定的操作系统。
计算机网络安全教程课后答案
![计算机网络安全教程课后答案](https://img.taocdn.com/s3/m/c0d559fdc67da26925c52cc58bd63186bceb9205.png)
计算机网络安全教程课后答案计算机网络安全教程课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统不受非法入侵、病毒攻击、数据泄露、黑客攻击等安全威胁的一系列措施和技术。
它涉及到网络设备的安全配置、网络通信的加密、身份验证、访问控制和安全策略等方面。
2. 为什么计算机网络安全很重要?计算机网络安全很重要,因为网络威胁会导致严重的后果,包括数据泄露、财务损失、声誉损害、服务中断甚至国家安全问题。
保护网络安全可以确保数据的保密性、完整性和可用性,维护用户的隐私和信任。
3. 哪些威胁会影响计算机网络安全?计算机网络安全面临各种威胁,包括病毒和恶意软件、黑客入侵、拒绝服务攻击、数据泄露、密码破解等。
针对这些威胁,我们需要采取合适的安全措施来保护网络系统。
4. 什么是防火墙?如何设置和配置防火墙?防火墙是网络安全的重要组成部分,可以监控和控制网络流量并阻止未授权访问。
为了设置和配置防火墙,需要确定网络策略、安全规则和访问控制列表。
这些设置会根据网络的需求和安全级别而变化,一般包括允许或拒绝特定端口、IP地址、协议和服务等。
5. 如何防止病毒和恶意软件的入侵?为了防止病毒和恶意软件的入侵,我们可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新病毒库。
- 不随便点击未知来源的链接和附件,特别是来自不信任的电子邮件或网站。
- 定期进行系统和软件的更新和补丁安装。
- 避免下载和安装未经授权的软件和应用程序。
6. 如何提高网络通信的安全性?为了提高网络通信的安全性,可以采取以下措施:- 使用加密协议,如SSL/TLS,保护数据在传输过程中的安全。
- 使用虚拟私人网络(VPN)来建立加密通道,保护远程访问的安全性。
- 建立强密码策略,要求用户使用复杂的密码,并定期更改密码。
- 实施身份验证机制,如双因素身份验证,确保用户的合法性。
7. 如何防止黑客入侵?为了防止黑客入侵,我们可以采取以下措施:- 使用网络入侵检测系统(IDS)或入侵防御系统(IPS)来监测和阻止潜在的入侵行为。
计算机网络安全技术习题答案
![计算机网络安全技术习题答案](https://img.taocdn.com/s3/m/ae9e457630126edb6f1aff00bed5b9f3f90f728b.png)
计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。
2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。
常见的加密算法有DES、AES和RSA等。
3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。
它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。
4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。
它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。
5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。
它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。
6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。
在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。
7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。
它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。
8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。
它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。
9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。
常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。
10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。
计算机网络安全课后题答案
![计算机网络安全课后题答案](https://img.taocdn.com/s3/m/7238d2a4312b3169a551a4ef.png)
第一章绪论1.计算机网络面临的平安威胁有哪些?答:1.主要威胁:计算机网络实体面临威胁〔实体为网络中的关键设备〕;计算机网络系统面临威胁〔典型平安威胁〕;恶意程序的威胁〔如计算机病毒、网络蠕虫、间谍软件、木马程序〕;计算机网络威胁有潜在对手和动机〔恶意攻击/非恶意〕2.典型的网络平安威胁:窃听、重传、伪造、篡造、非授权访问、拒绝效劳攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.分析计算机网络的脆弱性和平安缺陷答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误;自然灾害:各种自然灾害对计算机系统构成严重的威胁;人为因素:人为因素对计算机网络的破坏和威胁〔包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击〕。
3.分析计算机网络的平安需求答:互联网具有不平安性;操作系统存在的平安问题;数据的平安问题;传输路线的平安问题;网络平安管理问题。
4.分析计算机网络平安的内涵和外延是什么?答:计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。
网络的平安问题包括两方面的内容,一是网络的系统平安;二是网络的信息平安。
从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络平安的研究领域。
5.论述OSI平安体系构造答:OSI平安系统构造定义了鉴别效劳、访问控制效劳、数据机密性效劳、数据完整性效劳和抵抗赖性效劳等五类网络平安效劳;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种根本的平安机制。
平安模型地构造答:PPDR模型是一种常用的网络平安模型,主包含四个主要部份:Policy〔平安策略〕、Protection〔防护〕、Detection〔检测〕和Response〔响应〕。
7.简述计算机网络平安技术答:网络平安技术:物理平安措施、数据传输平安技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、平安性检测技术、防病毒技术、备份技术和终端平安技术。
计算机网络安全教程课后答案
![计算机网络安全教程课后答案](https://img.taocdn.com/s3/m/aa0cea0af011f18583d049649b6648d7c1c708a2.png)
计算机网络安全教程课后答案计算机网络安全教程课后答案:1. 简述网络安全的定义和作用。
网络安全是指保护计算机网络系统免受未经授权的访问、使用、更改、破坏或泄露敏感信息的能力。
它的主要作用是确保网络的机密性、完整性和可用性,防止未经授权的访问、数据篡改、拒绝服务等恶意行为,保护网络用户和系统资源的安全。
2. 简述网络攻击的分类。
网络攻击可以分为主动攻击和被动攻击两种类型。
主动攻击包括拒绝服务攻击、入侵攻击、欺骗攻击等,目的是破坏网络的可用性、完整性或机密性。
被动攻击包括监听、嗅探、截获等,目的是获取未经授权的信息。
攻击者可以利用网络上的漏洞、弱密码、社会工程等手段进行攻击。
3. 简述网络安全威胁的类型。
网络安全威胁包括恶意软件、网络钓鱼、身份盗窃、网络间谍、数据泄露等。
恶意软件包括病毒、蠕虫、木马等,可以感染计算机系统并对其进行破坏或窃取信息。
网络钓鱼是指攻击者通过伪造合法的网页或电子邮件诱导用户提供个人敏感信息。
身份盗窃是指黑客获取他人的身份信息并用于非法活动。
网络间谍是指黑客盗取机密信息并将其转给竞争对手或非法组织。
数据泄露是指安全漏洞导致用户数据被窃取或泄露。
4. 简述密码学在网络安全中的应用。
密码学是研究保护通信的技术,在网络安全中起到重要作用。
它可以用于实现数据的加密、数据的鉴别、用户身份的验证等安全机制。
常见的密码学算法包括对称加密算法、非对称加密算法和散列函数。
对称加密算法使用相同的密钥进行加密和解密,速度较快,但密钥分发困难;非对称加密算法使用不同的公钥和私钥进行加密和解密,安全性较高,但速度较慢;散列函数可以将任意长度的数据转换为固定长度的哈希值,用于验证数据的完整性。
5. 简述防火墙的原理和功能。
防火墙是用于保护计算机网络系统免受未经授权的访问的设备或程序。
其原理是通过检测和过滤网络数据包的流量,根据预设的安全策略来决定是否允许数据包通过。
防火墙可以根据源IP地址、目的IP地址、端口号、数据包类型等进行过滤和检查,以保护网络系统的安全。
计算机网络安全课后答案
![计算机网络安全课后答案](https://img.taocdn.com/s3/m/e29bcef468dc5022aaea998fcc22bcd126ff42f4.png)
计算机网络安全课后答案1. 网络安全是确保计算机网络系统的信息和资源不受非法访问、破坏或泄露的一种技术与管理手段。
2. 网络威胁包括了许多不同的攻击方式,如病毒、恶意软件、钓鱼、网络针孔、拒绝服务攻击等。
3. 防火墙是一种用于保护计算机网络免受非授权访问的设备或软件。
它可以监视、过滤和控制进出网络的数据流量。
4. 加密是一种将敏感信息转换为其他形式,以防止未经授权的访问或窃听。
常用的加密算法有 DES、AES、RSA等。
5. 虚拟专用网络(VPN)是一种通过公共网络建立和维护安全连接的技术。
它可以用于保护数据在互联网上的传输。
6. 入侵检测系统(IDS)是一种用于监视网络和系统活动,以检测和防止入侵行为的设备或软件。
7. 脆弱性扫描是一种检测计算机系统和网络中存在的安全漏洞的方法。
它可以帮助管理员及时修补这些漏洞,并提高系统的安全性。
8. 社会工程是指通过迷惑、欺骗和操纵人类心理,获取或窃取信息的一种攻击技术。
9. 多重身份认证是指采用多个身份验证因素来确认用户身份。
常见的因素包括密码、指纹、身份证、手机等。
10. 安全意识培训是指通过教育和培训来提高员工对网络安全重要性和最佳实践的意识,并改变他们的行为和习惯。
11. 数据备份是指将计算机系统中的重要数据复制到另一个存储设备,以防止数据丢失和损坏。
12. 隔离网络是指将不同安全级别的计算机或系统分开,以防止安全事件的传播和扩散。
13. 安全审计是一种对计算机系统和网络进行检查和评估,以发现安全漏洞和问题,并提供改进建议的过程。
14. 威胁情报是指关于网络威胁的信息和数据,包括攻击者的策略、技术和目标等,用于预测和防范未来的攻击。
15. 安全措施可以分为物理安全措施和逻辑安全措施。
物理安全措施包括门禁、视频监控等,逻辑安全措施包括防火墙、加密等。
这些答案提供了一些关于计算机网络安全的基本概念、工具和措施。
更详细的内容需要根据具体的课程要求和教材内容进行阅读和学习。
(完整)网络安全课后答案
![(完整)网络安全课后答案](https://img.taocdn.com/s3/m/0b506dd658fb770bf68a5514.png)
第一章网络安全概述一、问答题1。
何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行.网络安全包括信息系统的安全运行和系统信息的安全保护两方面。
信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。
2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面.网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3。
何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估.作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程.网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估.可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器.4。
什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。
计算机网络安全课后答案
![计算机网络安全课后答案](https://img.taocdn.com/s3/m/6e63d00866ec102de2bd960590c69ec3d5bbdb2c.png)
计算机网络安全课后答案以下是一份计算机网络安全课后答案:1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络免受未经授权的访问、攻击或损害的技术、策略和措施。
网络安全的目标是确保网络的机密性、完整性和可用性,以及保护网络上的数据、设备和用户免受未经授权的访问、攻击和损坏。
2. 什么是黑客?黑客是指掌握计算机技术,并利用其对计算机系统进行未经授权访问、攻击或损害的人。
黑客可以通过各种手段来获取非法访问系统所需的信息,例如密码破解、漏洞利用和社会工程等。
3. 请列举几种常见的网络攻击方式。
- 病毒和恶意软件:通过在计算机系统中传播恶意软件,例如病毒、木马和蠕虫,来攻击网络系统。
- 入侵攻击:黑客通过入侵系统的弱点或漏洞,获取系统的非法访问权限。
- 拒绝服务攻击:黑客通过向目标服务器发送大量无效请求,使其无法正常工作,从而使该服务器无法为其他合法用户提供服务。
- 信息窃取:黑客通过监听网络流量、截取密码和个人信息等手段,获取用户的敏感信息。
- 跨站脚本攻击:黑客通过在网页上插入恶意脚本,获取用户的敏感信息或操纵用户的操作。
4. 请简要解释防火墙的作用。
防火墙是计算机网络中的一种安全设备,它可以监视和控制进出网络的数据流量。
防火墙的作用包括过滤网络流量,阻止未经授权的访问和攻击,并保护网络系统的安全性和隐私。
5. 什么是加密?加密是一种将信息转换为只有授权方才能阅读和理解的形式的过程。
加密使用密码算法对数据进行转换和混淆,以保护数据的机密性和完整性。
只有拥有相应密钥的人才能解密和恢复原始信息。
6. 请简要解释公钥加密和私钥加密的概念。
公钥加密是一种加密技术,使用两个不同但相互关联的密钥对,即公钥和私钥。
公钥可以自由发布,用于加密信息,而私钥则保密,用于解密已加密的信息。
公钥加密可以实现机密性和完整性。
私钥加密是一种使用相同的密钥对对信息进行加密和解密的技术。
私钥只被授权用户所知,并用于保护信息的机密性和完整性。
计算机网络安全教程课后答案(大部分答案)
![计算机网络安全教程课后答案(大部分答案)](https://img.taocdn.com/s3/m/1265a10852ea551810a68787.png)
计算机网络安全教程第1章(P27)一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题●1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
●2. 从层次上,网络安全可以分成哪几层?每层有什么特点?1.答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
计算机网络安全 课后答案
![计算机网络安全 课后答案](https://img.taocdn.com/s3/m/0ed2a9337ed5360cba1aa8114431b90d6c8589e4.png)
计算机网络安全课后答案计算机网络安全是指针对计算机网络系统中的各种威胁和攻击,利用技术手段保护网络系统的完整性、可用性和保密性的一套措施和方法。
下面是计算机网络安全课后习题的答案。
1. 什么是计算机网络安全?计算机网络安全是指对计算机网络系统中的各种威胁和攻击,利用技术手段保护网络系统的完整性、可用性和保密性的一套措施和方法。
2. 计算机网络安全的目标是什么?计算机网络安全的目标是确保网络系统的完整性、可用性和保密性。
完整性指的是保护网络数据不被篡改或破坏;可用性指的是网络系统能够正常运行,对合法用户提供服务;保密性指的是对网络数据进行加密和访问控制,防止未授权者获取敏感信息。
3. 请列举一些常见的网络威胁和攻击方式。
常见的网络威胁和攻击方式包括:病毒、蠕虫、木马、DoS(拒绝服务)攻击、DDoS(分布式拒绝服务)攻击、ARP欺骗、端口扫描、跨站脚本攻击(XSS)、SQL注入等。
4. 什么是防火墙?它的作用是什么?防火墙是一种位于计算机网络和外部网络之间的安全设备,可以控制网络通信流量,保护内部网络免受未经授权的访问和攻击。
它可以根据事先设定的规则,检查和过滤网络数据包,防止非法访问和恶意攻击。
5. 什么是入侵检测系统(IDS)?它的作用是什么?入侵检测系统(IDS)是一种能够监控和检测网络中的异常行为和攻击尝试的设备或软件。
它可以实时分析网络数据,发现和报警侵入行为,并采取相应的措施阻止攻击,保护网络安全。
6. 什么是加密?它在计算机网络安全中的作用是什么?加密是一种通过对数据进行转换,使得未经授权的人无法直接阅读和理解数据的技术手段。
在计算机网络安全中,加密可以保护敏感信息在传输和存储过程中的安全性,防止未授权者获取和篡改数据。
7. 什么是VPN?它的作用是什么?VPN(Virtual Private Network)是一种通过在公共网络上创建安全的、加密的通信通道,实现用户间安全通信的技术手段。
计算机网络安全 课后答案
![计算机网络安全 课后答案](https://img.taocdn.com/s3/m/10c1de270a1c59eef8c75fbfc77da26924c59661.png)
计算机网络安全课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统免受未经授权的访问、数据泄露、恶意软件、拒绝服务等威胁的一系列措施和技术。
2. 计算机网络安全的重要性- 保护隐私和个人信息:计算机网络安全可以防止攻击者获取用户个人敏感信息,如银行账号、密码、身份证号码等。
- 防止数据泄露:通过加密通信数据,可以防止敏感数据在网络中被截获和窃取。
- 防止网络攻击:计算机网络安全可以阻止未经许可的用户访问网络系统,以及防止恶意软件和拒绝服务攻击对网络造成破坏。
- 维护商业声誉:网络安全问题可能导致数据泄露或服务中断,进而对企业的声誉和信誉产生负面影响。
3. 计算机网络安全的威胁类型- 未经授权访问:攻击者通过猜测密码、拦截用户凭证等手段,未经授权地访问网络系统。
- 数据泄露:攻击者窃取敏感数据,如个人隐私信息、商业机密等。
- 恶意软件:包括病毒、木马、蠕虫等恶意软件,可以破坏计算机系统、窃取信息等。
- 拒绝服务攻击:攻击者通过向目标网络发送大量请求,使其无法正常提供服务。
- 社会工程学攻击:攻击者通过欺骗手段诱导用户揭示个人信息或系统访问权限。
4. 计算机网络安全的保护措施和技术- 防火墙:设置网络边界的防火墙来阻止恶意访问和网络攻击。
- 加密技术:使用加密算法对通信数据进行加密,确保数据传输的机密性和完整性。
- 访问控制:限制用户对网络资源的访问权限,确保只有经过授权的用户才能访问。
- 安全认证:使用用户名、密码、数字证书等方式验证用户身份的合法性。
- 安全审计:记录和监控网络系统的操作活动,以便发现异常和安全风险。
- 安全培训和意识提升:提供网络安全培训,增强员工的网络安全意识和知识。
5. 预防计算机网络安全威胁的最佳实践- 更新和安装安全补丁:及时更新计算机系统和应用程序的安全补丁,修复已知的安全漏洞。
- 使用强密码:使用复杂的密码,并定期更换密码,避免使用弱密码或多个账户共享相同密码。
自考计算机网络安全课后习题答案
![自考计算机网络安全课后习题答案](https://img.taocdn.com/s3/m/4e08629b25c52cc58ad6be6d.png)
计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽.2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题.3.计算机网络安全目标保密性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。
防护、检测和响应组成了一个完整的、动态的安全循环。
在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防范体系。
6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。
8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。
9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。
11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。
12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。
14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。
3.计算机网络安全目标性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。
防护、检测和响应组成了一个完整的、动态的安全循环。
在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。
6.网络安全技术包括物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要容:网络安全管理的法律法规、计算机网络安全评价标准。
8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。
9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。
11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。
12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。
14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。
22.PKI的特点:节省费用、互操作性、开放性、一致的解决方案、可验证性、可选择性。
23.PKI组成:CA、证书库、证书撤消、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、时间戳、客户端软件。
24.数字签名与消息认证的区别:消息认证可以帮助接收方验证消息发送者的身份及是否被篡改,对防止第三者破坏是有效的,但当通信双方存在冲突时,需采用数字签名技术进行更有效的消息认证。
25.防火墙:位于被保护网络与外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。
26.防火墙主要功能:过滤进出网络数据、管理进出网络的访问行为、封堵某些禁止的业务、记录通过防火墙的信息容和活动、对网络攻击检测和告警。
27.防火墙的局限性:牺牲网络服务的开放性和灵活性、只是网安防护体系的一部分并非万能。
28.防火墙的体系结构:双重宿主主机、屏蔽主机、屏蔽子网29.个人防火墙特点:优点:增加保护级别,不需要硬件资源;可抵挡部攻击;对公共网络的单个系统提供保护,能为用户隐蔽暴露在网络的信息。
缺点:对公共网络只有一个物理接口,使之本身容易受到攻击;运行时需要占用PC资源;只能对单机进行保护。
30.防火墙发展趋势:优良的性能、可扩展的结构和功能、简化的安装和管理、主动过滤、防病毒和黑客、发展联动技术31.包过滤技术是在网络层对数据包进行选择,根据ACL 检查数据流中每个包的源地址、目的地址、端口、协议状态来确定是否允许该数据包通过。
32.代理服务技术是由代理服务器代表客户处理连接请求,由其核实客户请求,用特定的安全化的Proxy应用程序来处理连接请求后递交服务器,在接收服务器应答后,经过进一步处理后,交付给客户。
优点:安全;缺点速度慢。
又称代理防火墙。
33.状态防火墙的特点:高安全性、高效性、可伸缩和易扩展性、应用围广。
34.NAT工作原理:在局域网部使用部地址,当部节点要与外部网络通信时,在网关处将部地址替换成公用地址,从而在外网上正常使用。
分为静态NAT、动态NAT、网络地址端口转换NAPT。
35.入侵检测原理:入侵检测是用于检测任何损害或企图损害系统的性、完整性、可用性的一种网络安全技术。
它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防入侵行为提供用效的手段。
IDS包括软硬件产品。
36.入侵检测系统构成:数据提取、入侵分析、响应处理、远程管理四部分组成。
37.入侵检测系统分类:1、基于数据源的分类有主机、网络、混合、网关、文件。
2、基于检测理论的分类有异常检测和误用检测。
3、基于检测时效分为在线式和离线式。
38.分布式IDS优势和技术难点:优势是检测大围的攻击行为、提高检测的准确度、提高检测效率、协调响应措施。
难点在于事件的产生和存储、状态空间管理和规则复杂度、知识库管理、推理技术。
39.入侵检测系统主要标准的名称:IETF/IDWG、CIDF。
40.入侵检测系统的分析模型:构建分析器、对实际现场数据进行分析,反馈和提炼过程。
41.误用检测和异常检测的原理:误用检测是按照预定模式搜寻事件数据的,适用于对已知模式的可行检测。
异常检测根据用户行为的特征轮廓(度量集)来判断是否合法。
42.CIDF体系结构组成:由事件产生器、事件分析器、响应单元、事件数据库组成。
43.IDS研究热点:神经网络、免疫学方法、数据挖掘方法、基因算法、基于代理的检测。
44.安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的性、可用性和完整性产生阻碍、破坏或中断的各种因素。
可分为人为或非人为两大类。
45.安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
46.端口扫描的基本原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态信息。
可分为TCP/UDP端口扫描两种。
47.漏洞威胁的等级分类:低、中、高严重度。
48.漏洞的分类方法:按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类。
49.网络安全检测技术分类:端口扫描技术、操作系统探测技术、安全漏洞探测技术(分为信息型和攻击型)。
50.操作系统类型探测的主要方法:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术、ICMP 响应分析探测技术。
51.信息型漏洞探测原理是大部分网络安全漏洞与特定的目标状态直接相关,通过探测此类信息即可在很大程度上确定目标存在的安全漏洞。
52.攻击型漏洞探测原理是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表示相应安全漏洞一定存在。
53.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
54.计算机病毒的危害:1、直接破坏计算机数据信息2、占用磁盘空间和对信息的破坏3、抢占系统资源4、影响计算机运行速度5、计算机病毒错误和不可预见的危害6、计算机病毒兼容性对系统运行的影响7 给用户造成严重的心理压力。
55.计算机病毒的防:严格的管理、有效的技术。
56.计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。
57.计算机病毒的分类:按攻击系统(DOS、Windows、Unix、OS/2);按病毒攻击机型(微型、小型机、工作站);按病毒的方式(源码型、嵌入型、外壳型、操作系统型);按破坏情况(良性、恶性);按病毒寄生方式(引导型、文件性、复合型);按病毒的传播媒介分类(单机、网络)。
58.常见计算机病毒检测手段:特征代码法、校验和法、行为监测法、软件模拟法。
59.恶意代码的关键技术:生存技术(反跟踪、加密、模糊变换、自动生产)、攻击技术(进程注入、三线程、端口复用、对抗检测、端口反向连接技术、缓冲区溢出攻击)、隐藏技术(本地隐藏、通信隐藏)。
60.宏病毒的特征:Word宏病毒会感染.doc .dot文件、在打开一个带毒文件时,激活宏病毒、多数宏病毒包含自动宏、包含文档读写的宏命令。
61.恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机数据,运行具有入侵性和破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。
分为木马、网络蠕虫、移动代码、复合型病毒。
62.恶意代码的防:及时更新系统修补安全漏洞、设置安全策略限制脚本程序的运行、启用防火墙过滤不必要的服务和系统信息、养成良好的上网习惯。
63.计算机病毒发展趋势:从单一传播、单种行为发展到通过互联网传播,集电子、文件传染等多种传播方式,融黑客、木马等多种攻击手段于一身的新病毒“恶意代码”。
64.网络安全设计的基本原则:1、需求、风险、代价平衡分析的原则2、综合性、整体性原则3、一致性原则4、易操作原则5、适应性、灵活性原则6、多种保护原则。
65.网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护、检测、响应和恢复等手段构成。
66.单机上网用户面临的主要安全威胁:硬件安全、病毒、网络蠕虫、恶意攻击、木马程序、恶意代码、操作系统和应用软件漏洞。
67.电子安全的主要措施:PGP加密、做好操作系统安全配置。
68.网络部安全管理制度:机构与人员安全、运行环境安全、硬件安全、软件、网络、数据、技术文档、应用系统、操作安全、应用系统开发安全。
69.网络安全解决方案的框架:网络安全需求分析、网络安全风险分析、网络安全威胁分析、网络系统的安全原则、网络安全产品、风险评估、安全服务。