哈理工网络安全管理第5章_习题答案
网络安全基础应用与标准第五版课后答案
第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。
该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。
1.2被动攻击与窃听或监视传输有关。
电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。
主动攻击包括修改传输的数据和试图未经授权访问计算机系统。
1.3被动攻击:发布消息内容和流量分析。
主动攻击:伪装、重播、修改消息和拒绝服务。
1.4认证:保证通信实体是其声称的实体。
访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。
数据保密:保护数据不被未经授权的泄露。
数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。
不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。
可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。
【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。
它必须保护账户记录和个人交易的完整性。
东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。
个人取款机的可用性不那么令人担忧。
1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。
然而,控制程序和配置记录的完整性是至关重要的。
没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。
电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。
1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。
b.如果系统被用于法律或法规,则必须确保其完整性。
c.如果该系统用于出版日报,则必须确保其可用性。
1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。
网络安全综合习题及答案
第 1 章密码学基础一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是(C)。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))6. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2.解密算法D是加密算法E的逆运算。
3.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
4.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
5.DES算法密钥是64位,其中密钥有效位是56位。
6.RSA算法的安全是基于分解两个大素数的积的困难。
7.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
8.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
计算机网络安全基础(第5版)习题参考答案.doc
计算机网络安全基础(第5版)习题参考答案第1章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
计算机网络与信息安全 第5章习题
6.下列选项中,属于黑客入侵常用手段的是( ) A.口令设置 B.邮件群发 C.窃取情报 D.IP欺骗
一、选择题
7.下列人为的恶意攻击行为中,属于主动攻击的是( ) A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问
8.数据保密性指的是( ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供链接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方 发送的信息完全一致。 D.确保数据是由合法实体发出
第5章 网络安全
习题
一、选择题
1.网络上的“黑客”是指( )
A.晚上上网的人
B.匿名上网的人
பைடு நூலகம்
C.不花钱上网的人
D.在网络上私闯他人计算机系统的人
2.网络防火墙的作用是( ) A.建立内部信息和功能之间与外部信息和功能之间的屏障 B.防止系统感染病毒和非法访问 C.防止黑客访问 D.防止内部信息外泄
3.实体安全技术包括( ) A.环境安全 B.设备安全 C.人员安全 D.媒体安全
一、选择题
4.安全账户管理(SAM)数据库可以由_________用户复制。( )
A. Administrator账户
B. Administrator组中的所有成员
C.备份操作员
D.服务器操作员
5.下列关于服务器操作员对账户管理的做法中,正确的是( ) A.审计系统上的账号,建立一个使用者列表 B.制定管理制度,规范增加账号的操作,及时移走不再使用的账号 C.经常检查确认有没有增加新的账号,不使用的账号是否已被删除 D.对所有的账号运行口令破解工具,以寻找弱口令或没有口令的账号
9.下列选项中,不是维护网络安全措施的是( )
网络信息安全课后习题答案
第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络安全与管理课后练习与答案
第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。
A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。
A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。
A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。
A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。
(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。
A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。
(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。
3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。
网络安全课后习题答案
第一章绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
网络安全与管理第3版课后习题答案
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
(完整)网络安全课后答案
第一章网络安全概述一、问答题1。
何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行.网络安全包括信息系统的安全运行和系统信息的安全保护两方面。
信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。
2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面.网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3。
何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估.作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程.网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估.可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器.4。
什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。
《网络安全技术》习题与答案
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产
网络安全第五到十一章课后答案
⽹络安全第五到⼗⼀章课后答案第五章:1、什么是缓冲区?缓冲区是计算机内存中的⼀个连续块,保存了给定类型的数据。
3、简述缓冲区溢出攻击的基本原理:向缓冲区中写⼊超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的数据,然后让计算机转去运⾏这⾏预设的程序,达到执⾏⾮法操作、实现攻击的⽬的。
4、缓冲区溢出攻击的⼀般⽬标是什么?5、要让程序跳转到安排好的地址空间执⾏,⼀般有哪些⽅法?函数指针激活记录长跳转缓冲区植⼊码和流程控制6、为什么缓冲区溢出会成为操作系统、数据库等应⽤程序最普遍的漏洞之⼀?⼤多数操作系统、数据库的开发都依赖于C语⾔,⽽C程序本⾝存在不安全性,使得缓冲区溢出攻击利⽤了程序中边界条件、函数指针等设计不当的漏洞。
10、UNIX系统下,怎样使⿊客即使成功溢出也不能获得root权限?第六章:1、程序攻击⽅法有哪些?试说明什么叫逻辑炸弹?什么叫病毒?什么叫后门?什么叫特洛伊⽊马?答:⽅法:逻辑炸弹攻击、植⼊后门、病毒攻击、特洛伊⽊马攻击、其他程序攻击(邮件炸弹、IE攻击等)病毒:编制或在电脑程序中插⼊的破坏功能或者破坏数据,影响电脑使⽤并且能够⾃我复制的⼀组电脑指令或程序代码逻辑炸弹:是⼀种隐藏于计算机系统中以某种⽅式触发后对计算机系统硬件、软件或数据进⾏恶意破坏的程序代码。
(以特定⽅式触发:时间、特定操作等)后门:是计算机⼊侵者攻击⽹上其他计算机成功后,为⽅便下次再进⼊⽽采取的⼀些欺骗⼿段和程序。
特洛伊⽊马:是指附着在应⽤程序中或者单独存在的⼀些恶意程序,它利⽤⽹络远程响应⽹络另⼀端的控制程序的控制命令,实现对感染⽊马程序的计算机的控制或者窃取其机密资料。
2、逻辑炸弹与病毒有哪些相同点和不同点?答:共同点:1)都具有隐蔽性,⽤户⼀般不会察觉;2)具有攻击性,发作后会⼲扰屏幕显⽰,或降低电脑运⾏速度,或删除程序,或破坏数据。
不同点:1、病毒具有“传染性”,⽽逻辑炸弹是没有“传染性”的。
2、逻辑炸弹的逻辑条件具有不可控制的意外性,逻辑炸弹本⾝虽然不具备传播性,但是诱因的传播是不可控的,由于逻辑炸弹还原和清除更加困难。
第5章-网络管理与安全电子教案
5.2 设置访问权限
5.2.1 设置组的访问权限 5.2.2 设置用户的访问权限
5.2.1 设置组的访问权限
【任务5.6】设置组的访问权限
任务描述: 小华将奥运志愿者申请资料共享给其他用户, 但是他很担心有的用户因操作不当而删改申请资 料,他需要对共享文件夹设置权限,保证申请资 料信息的准确性。
5.1.1 建立用户和组
【任务5.1】创建新用户
任务描述: 小华把自己的两台计算机连网之后,把台式 机设置成了服务器,为了安全起见,其他计算机 要想访问此服务器,必须用安全的用户名和密码 登录。小华要事先在服务器上建立一个用户。
5.1.1 建立用户和组
【任务5.1】创建新用户
任务分析: 用户登录网络使用服务器资源时,每一个使 用计算机的用户都应该拥有一个用户账号。创建 新用户是一项非常重要的工作。在Windows 2003 server操作系统中创建一个新用户,用户账号为 “stu1”,全名为“小华”,描述为“第1组”, 密码设置为“server”,选择“密码永不过期”。
【任务5.5】设置共享文件夹
任务描述: 小华有一份申请奥运志愿者的报名资料, 想将资料放到服务器中给其他用户共享,号 召朋友们都积极加入为奥运做贡献的行列中。
5.2 设置访问权限
【任务5.5】设置共享文件夹
任务分析: 使多个网络用户共享文件夹内资源,需要 对文件夹设置共享功能,同时,可以设置共享 文件夹允许登录的用户数量。设置文件夹test 为共享文件夹,用户数限制为“允许最多用 户”。
5.2 设置访问权限
在高级安全设置对话框的“权限”选项卡中, 设置共享文件夹的共享权限,这些共享权限仅应用 于通过网络访问资源的用户。 •所有用户有只读访问权限 •管理员有完全访问权限,其他用户有只读访问权限 •管理员有完全访问权限,其他用户有读写访问权限 •使用自定义共享和文件夹权限
第五章网络的安全管理
第五章网络的安全管理
5.3.1 网络黑客攻击技术
1 远程攻击的一般过程 隐藏自己的位置 收集被攻击方的相关信息 利用适当的工具进行攻击 窃取网络资源和特权
第五章网络的安全管理
2.常用的网络攻击工具。
1)扫描器 扫描器是一种自动检测远程或本地主机安全
访问控制是网络安全防范和保护的主要
策略,它通过不同的手段和策略来实现对网
络信息系统的访问控制,其目的是保护网络
资源不被非法使用和访问。访问控制规定了
主体对客体访问的限制,并在身份识别的基
础上,根据身份对提出资源访问请求加以控
制。其中客体是指网络资源,包括数据、网
络设备等;主体是指对客体访问的活动资源,
5.管理的安全性(管理层安全)
安全管理包括安全技术和设备的管理、安全管理制度、部门与
人员的组织规则等。
第五章网络的安全管理
5.2 网络管理中一般的安全策略
网络管理中一般的安全策略包括: 物理安全策略、访问控制策略、信息加密策略、 网络安全管理策略等。
第五章网络的安全管理
在具体的网络应用中,日常采取的安全策略有:
基于角色的访问控制(Role Based Access Control) 基于角色的访问控制是指在应用环境中,通过对合法的访问者进行
角色认证来确定访问者在系统中对哪类信息有什么样的访问权限。不同 的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看 不到用户。 角色可以理解成为其工作涉及相同行为和责任范围内的一 组人,一个访问者可以扮演多个角色,一个角色也可以包含多个访问者。
3.网络的安全性(网络层安全)
主要体现在网络方面的安全性,包括网络层身份认证,网络资 源的访问控制,数据传输的保密与完整性,远程接入的安全, 域名系统的安全,路由系统的安全,入侵检测的手段,网络设 施防病毒等。
网络安全管理员模拟习题与答案 (5)
网络安全管理员模拟习题与答案一、单选题(共69题,每题1分,共69分)1.应对()和服务器等的运行状况进行集中监测。
A、网络链路B、安全设备C、网络设备D、以上都是正确答案:D2.根据访问路径,通常被利用的安全漏洞危害程度从高到低分别是()。
A、本地,远程,邻接B、本地,邻接、远程C、远程,邻接、本地D、邻接,远程,本地正确答案:C3.关闭WIFI的自动连接功能可以防范()。
A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击正确答案:B4.下列哪个算法属于非对称算法()A、SSF33B、DESC、SM3D、M2正确答案:D5.以下认证方式中,最为安全的是()。
A、卡+指纹B、用户名+密码C、卡+密钥D、用户名+密码+验证码正确答案:A6.恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施。
随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。
对恶意代码分析的研究已经成为信息安全领域的一个研究热点。
小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。
小赵列出了一些动态分析的知识,其中错误的是()。
A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制C、动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点正确答案:C7.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是()。
A、3389,23,25B、3889,23,110C、3389,25,23D、3389,23,53正确答案:A8.我国的国家秘密分为()级?A、6B、5C、3D、4正确答案:C9.以下不属于防火墙的优点的是()。
网络工程第五章课后习题答案
第五章课后习题答案一、填空题1.Sniffer2.拒绝服务攻击(DOS)3.软件补丁4.计算机病毒5.公共子网(DMZ)6.双宿主机7.公共密钥8.Administrator,guest9.本地,全局二、问答题1.防止Sniffer攻击的有效方法有:使用交换机分段;加密;使用软件进行监控。
2.IP地址欺骗的原理是伪造一个被主机信任的IP地址,从而获得主机的信任而造成攻击。
3.常见的病毒类型有:文件型病毒、引导扇区病毒、混合型病毒、宏病毒、木马病毒、蠕虫病毒和网页病毒。
4.常用的网络安全技术有身份验证技术、数据完整性技术、跟踪审计技术、信息加密技术和防火墙技术。
5.新型的防火墙技术的特点有综合包过滤和代理技术,克服二者在安全方面的缺陷;能从数据链路层一直到应用层施加全方位的控制;实现TCP/IP的微内核,从而在TCP/IP协议层进行各项安全控制;基于上述微内核,使速度超过传统的包过滤防火墙;提供透明代理模式,减轻客户端的配置工作;支持数据加密和解密,提供对虚拟网的强大支持;内部信息完全隐藏。
6.选购防火墙应遵从安全性、功能完备性、高带宽、高可用性、配置方便、可扩展和可升级性强、品牌因素等原则。
三、案例答:(1)192.168.0.1,255.255.255.061.144.51.42,255.255.255.248(2)①A ②B ③C(3)将HTTP的端口号设置为8080;取消FTP与21端口之间的对应关系(4)DMZ是放置邮件服务器、Web服务器和电子商务系统;内网中放置机密数据服务器、私人信息PC和放置资源代码的PC。
DMZ是放置公共信息的最佳位置,用户、潜在用户和外部访问者不用通过内网就可以直接获取得他们所需要的关于公司的一些信息。
公司中机密的,私人的信息可以安全在存放在内网中,即DMZ的后面。
DMZ中的服务器不应该包括任何商业机密、资源代码或私人信息。
(5)DMZ与内网应该划分在不同的网段中,分别与内、外网进行NAT转换,确保DMZ是一个隔离出来的敏感信息区。
第5章 操作系统 习题及答案
第5章操作系统习题P140-142一、复习题1、什么是操作系统?答:操作系统(Operating System,简称OS)是管理计算机系统资源、控制程序执行,改善人机界面,提供各种服务,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一类系统软件。
(P114)2、操作系统的基本功能是什么?答:操作系统是用户与计算机硬件之间的接口。
使得用户能够方便、可靠、安全、高效地操纵计算机硬件和运行自己的程序。
操作系统合理组织计算机的工作流程,协调各个部件有效工作,为用户提供一个良好的运行环境。
操作系统是计算机系统的资源管理者,负责管理包括处理器、存储器、I/O设备等硬件资源和程序和数据等软件资源,跟踪资源使用情况,监视资源的状态,满足用户对资源的需求,协调各程序对资源的使用冲突;为用户提供简单、有效使用资源统一的手段,最大限度地实现各类资源的共享,提高资源利用率。
(P115)3、操作系统的基本组成有哪些?答:操作系统构成的基本单位包括内核和进程、线程。
内核对硬件处理器及有关资源进行管理,给进程的执行提供运行环境。
进程是程序动态执行的过程。
(P114-115)4、操作系统如何分类?答:根据系统运行的方式分类,操作系统的基本类型有三种:批处理系统、分时系统和实时系统。
具备全部或兼有两者功能的系统称通用操作系统。
根据系统的运行环境分类的操作系统有:微机操作系统、网络操作系统、分布式操作系统和嵌入式操作系统。
(P116-117)5、什么是进程?它与程序是什么关系?答:进程是一个可并发执行的具有独立功能的程序关于某个数据集合的一次执行过程,也是操作系统进行资源分配和保护的基本单位。
程序是静态的概念,它以文件形式存在于辅助存储器中,进程是动态的概念,程序执行时创建进程,一个程序多次执行创建多个进程,这多个进程可同时存在于机器的内存中。
进行执行完成后结束,进程终止,但程序本身仍然存在,并不因进程的终止而消失。
(P119-124)6、什么是死锁?死锁产生的原因是什么?答:在系统运行过程中,多个进程间相互永久等待对方占用的资源而导致各进程都无法继续运行的现象称为“死锁”。
网络安全与管理课后练习与答案
网络安全与管理课后练习与答案第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。
A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。
A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。
A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。
A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。
(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。
A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。
(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。
3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。
网络安全与管理习题答案
习题1一、简答题1.网络安全的目标主要表现在哪些方面?答:网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。
(1)可靠性。
可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。
可靠性用于保证在人为或者随机性破坏下系统的安全程度。
(2)可用性。
可用性是网络信息可被授权实体访问并按需求使用的特性。
可用性是网络信息系统面向用户的安全性能。
可用性应满足身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪等要求。
(3)保密性。
保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,它是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
(4)完整性。
完整性是网络信息未经授权不能进行改变的特性。
即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。
(5)不可抵赖性。
不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
(6)可控性。
可控性是对网络信息的传播及内容具有控制能力的特性。
2.简述PDRR安全模型的主要方面。
答:PDRR是美国国防部提出的常见安全模型。
它概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)。
这4个部分构成了一个动态的信息安全周期。
第五章考试题目及答案
第五章考试题目及答案一、单项选择题(每题2分,共10题,计20分)1. 根据第五章内容,以下哪项不是信息处理的步骤?A. 数据收集B. 数据存储C. 数据传输D. 数据丢弃答案:D2. 在第五章中提到的信息安全技术不包括以下哪项?A. 加密技术B. 防火墙技术C. 人工智能D. 入侵检测系统答案:C3. 以下哪个不是第五章中提到的数据压缩方法?A. 无损压缩B. 有损压缩C. 数据加密D. 熵编码答案:C4. 第五章中提到的数字签名的主要目的是什么?A. 确认数据完整性B. 确认数据来源C. 保护数据隐私D. 以上都是答案:D5. 根据第五章内容,以下哪项不是数据库管理系统的功能?A. 数据定义B. 数据查询C. 数据加密D. 数据备份答案:C二、多项选择题(每题3分,共5题,计15分)1. 第五章中提到的信息处理的关键技术包括以下哪些?A. 数据挖掘B. 数据清洗C. 数据可视化D. 数据存储答案:ABCD2. 以下哪些是第五章中提到的信息安全面临的挑战?A. 数据泄露B. 恶意软件C. 网络钓鱼D. 系统崩溃答案:ABC3. 第五章中提到的数据压缩的优势包括以下哪些?A. 减少存储空间B. 提高传输速度C. 增加数据安全性D. 减少处理时间答案:ABD4. 根据第五章内容,以下哪些是数据库管理系统的特点?A. 高度的灵活性B. 强大的数据操纵能力C. 数据共享D. 数据独立性答案:ABCD5. 第五章中提到的数字签名的优点包括以下哪些?A. 验证数据完整性B. 验证数据来源C. 提供非否认性D. 保护数据隐私答案:ABC三、简答题(每题5分,共4题,计20分)1. 简述第五章中提到的信息处理的基本步骤。
答案:信息处理的基本步骤包括数据收集、数据存储、数据处理、数据传输和数据展示。
2. 描述第五章中提到的信息安全的重要性。
答案:信息安全的重要性在于保护数据不被未授权访问、确保数据的完整性和可用性,以及维护数据的机密性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课后练习
一、填空
在加密系统中,要加密的信息是(),经过变换加密后,成为(),这个变换的过程就称为(),通常由()来实现。
在大多数的()算法中,加密和解密密钥是相同的,这些算法也叫做()。
与传统密码体制相对应的是(),即公开密钥密码体制。
加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥只有解密人自己知道,这两个密钥分别称为()和()。
公开密钥加密系统的一个优点是不仅可以用于信息的保密通讯,而且可以用来()和()。
为了保证RSA密钥算法密码系统的安全性,最简明有效的做法就是不断增加()的位数。
二、选择
DES算法将输入的明文分为()位的数据分组,使用()位的密钥进行变换。
A. 24
B. 48
C. 64
D. 128
下列密码算法,属于非对称性加密算法的是()。
A. 凯撒密码
B. Vigenere密码
C.Playfair密码
D. RSA算法
以下密码算法,可以用于数字签名的的是()。
A.DES/DSA
B. Vigenere密码
C.Playfair密码
D. RSA算法
PGP采用了()和传统加密的综合算法,用于数字签名的()算法、加密前压缩等。
A. AES
B. DES
C. RSA
D. 邮件文摘
分组密码算法通常由()和()两部分组成。
A. 文件压缩算法
B. 密钥扩展算法
C. 加密/解密算法
D. AES算法
三、简答
1.简要描述什么是“加密”,什么是“解密”。
2.简要描述一下什么是对称密码算法,什么是非对称密码算法。
3.相比较之下,AES算法比DES,有什么优点?
4.简要描述一下RSA算法的特点,安全性及其隐患。
5.简述PGP的工作原理及优点。
课后练习答案
一、填空
明文密文加密加密算法
对称密码算法传统密码算法
非对称密码体制公钥私钥
身份验证数字签名
模n
二、选择
C C
D
D
C D
B C
三、简答
1. 网络安全的目的根据需要的不同,有不同的需求,主要体现在网络物理安全需要,网络系统安全需要,网络应用安全需求,网络数据安全的需求,以及网络安全管理方面的需要。
2. 对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反之亦然。
在大多数对称算法中,加密、解密密钥是相同的。
这些算法也叫秘密密钥算法或者单密密钥算法,它要求发送者和接收者在安全通信之前,协商确定一个密钥。
与“传统密码体制”相对应的“非对称密钥密码体制”,即“公开密钥密码体制”。
其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。
这两个密钥分别称为“公开密钥”(Public Key),和“秘密密钥”(Private Key)。
3. 总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。
AES设计有三个密钥长度:128,192,256位。
相对而言,AES的128密钥比DES 的56密钥强1021倍。
AES算法主要包括三个方面:轮变化、圈数和密钥扩展。
4. RSA公开密码算法的安全性取决于从公开密钥(n,e)计算出秘密密钥(n,d)的困难程度,而后者则等同于从n找出它的两个质因数p和q。
因此,寻求有效的因数分解的算法就是寻求一把锐利的“矛”,来击穿RSA公开密钥密码系统这个“盾”。
数学家和密码学家一直在努力寻求更锐利的“矛”和更坚固的“盾”,这不仅仅局限于RSA一种算法,对于其他算法也是如此。
最简单的考虑就是加厚“盾”的厚度,即取更大的n值。
RSA实验室认为,512比特的n已经不够安全,他们建议个人应用需要768比特的n,公司和企业应用需要1024比特的n,其他极其重要的场合应该用到2048比特或者更大的n。
计算机硬件的迅速发展势头是不可阻挡的,这一因素对于RSA算法的安全性应该是有利的。
因为硬件的发展给“盾”带来的好处要大于“矛”。
硬件计算能力的增强使我们可以给n加大几十个比特,但是不至于放慢加密解密的计算。
同时,同样档次的硬件计算能力的提高,给因数分解计算的帮助却不大。
总之,随着硬件资源的迅速发展和因数分解算法的不断改进,为了保证RSA密钥算法密码系统的安全性,最简明有效的做法就是不断增加模n的位数。
详见5.5.2节。
5. PGP的出现与应用很好地解决了电子邮件的安全传输问题。
将传统的对称性加密与公开密钥方法结合起来,兼备了两者的优点。
PGP提供了一种机密性和鉴别的服务,支持1024位的公开密钥与128位的传统加密算法,可以用于军事目的,完全能够满足电子邮件对于安全性能的要求。
PGP的实际操作由五种服务组成:鉴别、机密性、电子邮件的兼容性、压缩、分段和重装。
工作原理详见5.7.1节内容。
总之,PGP采用了RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法、加密前压缩等,可以用来加密文件,还可以代替Uuencode生成RADIX 64格式(就是MIME的BASE 64格式)的编码文件。
PGP创造性地把RSA公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。
这是目前最难破译的密码体系之一。
用户通过PGP的软件加密程序,可以在不安全的通信链路上创建安全的消息和通信。
PGP 协议已经成为公钥加密技术和全球范围内消息安全性的事实标准。
因为所有人都能看到它的源代码,从而查找出故障和安全性漏局。