计算机网络安全教程课后答案(武科大考试版)

合集下载

计算机网络安全教程课后答案(史上最全)

计算机网络安全教程课后答案(史上最全)

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

计算机网络安全 答案

计算机网络安全 答案

计算机网络安全答案
计算机网络安全是指保护计算机网络中的硬件、软件和数据免受未经授权的访问、使用、插入、删除或更改的任何形式的保护措施。

它涉及到网络的保密性、完整性和可用性,同时目标包括防止未经授权的访问、防止数据泄露、防止黑客攻击和恶意软件感染等。

计算机网络安全的实施可以基于以下几个方面:
1. 身份验证和访问控制:通过使用密码、令牌、生物识别技术等手段,确保只有经过身份验证和授权的用户可以访问网络资源。

2. 加密通信:使用加密算法对网络传输的数据进行加密,以确保数据的保密性。

常见的加密算法包括对称加密和非对称加密。

3. 防火墙和入侵检测系统:防火墙可以监控并过滤网络流量,防止未经授权的访问。

入侵检测系统可以检测并报警针对网络的入侵行为。

4. 安全软件和补丁管理:及时安装和更新操作系统和应用程序的安全补丁,以修复已知的安全漏洞。

同时使用杀毒软件、防火墙、反间谍软件等工具来防止恶意软件感染。

5. 安全策略和培训:制定和执行网络安全策略,包括制定密码策略、备份策略、访问控制策略等。

同时进行员工的安全培训,加强对网络安全意识的培养。

6. 灾难恢复计划:制定针对网络安全事件的灾难恢复计划,包括备份数据、故障转移和恢复过程等,以最小化安全事件对系统运行的影响。

综上所述,计算机网络安全是一个综合性的领域,需要各种措施的综合应用来保护计算机网络的安全。

计算机网络安全课后答案

计算机网络安全课后答案

计算机⽹络安全课后答案计算机⽹络安全课后答案第1章⼀、填空题1.从⼴义上说,凡是涉及到⽹络上信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性的相关技术和理论都是⽹络安全所要研究的领域。

2.⽹络安全包括物理安全、运⾏安全和数据安全三个层次。

3.常⽤的保密技术包括防帧收、防辐射、信息加密。

4.保障⽹络信息完整性的主要⽅法有协议、纠错编码⽅法、密码校验和⽅法、数字签名、公证。

5.⽹络信息系统的安全缺陷通常包括搭线、串⾳、⽹络的规模。

6.⽹络安全的研究领域,⼀般⼤致分为社会经济领域、技术领域、电⼦商务领域。

⼆、问答题1.简述⽹络安全的含义。

答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建⽴和采⽤的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机⽹络的安全理解为:通过采⽤各种技术和管理措施,使⽹络系统正常运⾏,从⽽确保⽹络数据的可⽤性、完整性和保密性。

2.⽹络安全的⽬标有哪些?答:机密性、完整性、可⽤性、真实性、抗否认性和可控性。

3.简述⽹络安全的研究内容有哪些?答:⽹络安全技术研究⼤致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。

4.常见⽹络存在的安全威胁有哪些?请简要回答。

答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑炸弹,信息丢失、篡改、销毁,特洛伊⽊马,⿊客攻击,后门、隐蔽通道等。

5.简述⽹络安全威胁存在的原因。

答:1.⽹络建设之初忽略了安全问题。

2.协议和软件设计本⾝的缺陷。

3.操作系统本⾝及其配置的安全性。

4.没有集中的管理机构和同意的政策。

5.应⽤服务的访问控制、安全设计存在漏洞。

6.安全产品配置的安全性。

7.来⾃内部⽹⽤户的安全威胁。

8.⽹络病毒和电⼦邮件病毒。

第2章⼀、填空题1.基于密钥的算法通常有对称算法和⾮对称加密算法两类2.密码体制从原理上可分为单钥密码体制和双钥密码体制两⼤类3.在计算机⽹络系统中,数据加密⽅式有链路加密、节点加密、端到端加密等三种4.DES算法是作为第⼀个公开了加密原理的算法5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术7.PGP是⼀个基于RSA公钥加密体系的邮件加密软件8.PGP内核使⽤PKZIP算法来压缩加密钱的明⽂⼆、简答题1.常⽤的密码分析攻击类型有哪些?唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、⾃适应选择明⽂攻击、选择密⽂攻击、选择密钥攻击、软磨硬泡攻击。

计算机网络安全教程课后答案

计算机网络安全教程课后答案

计算机网络安全教程课后答案.网络安全概述与环境配置第1 章一、选择题狭义上说的信息安全,只是从自然科学的角1.度介绍信息安全的研究内容个层次,密码52. 信息安全从总体上可以分成是信息安全中研究的关键点。

技术完整性,3. 信息安全的目标CI指的是机密性,可用性。

月经过国家质量技术监督局批准发104. 1999年布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以个级别5二、填空题41. 信息保障的核心思想是对系统或者数据的,Detect()检测(个方面的要求:保护Protect),)。

)反应(React,恢复(Restore目的是在计算和通信系统中广泛使用基2. TCG Trusted 于硬件安全模块支持下的可信计算平台Computing Platform,以提高整体的安全性。

平均年增长幅度达50年,年到从3. 19982006%使这些安全事件的主要因素是系统和网络左右,)层出不穷,这些安Vulnerability安全脆弱性(带来巨大的经济损失。

全威胁事件给Internet)(Structured Protection级,4. B2又叫结构保护它要求计算机系统中所有的对象都要加上级别,标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

从系统安全的角度可以把网络安全的研究内5. 容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

计算机的逻辑安全需要用特点:逻辑安全)2(.口令、文件许可等方法实现。

操作系统是计算机中最基)操作系统特点:3(操作系统的安全是网络安全本、最重要的软件。

计算机网络安全教程课后答案

计算机网络安全教程课后答案

计算机网络安全教程课后答案计算机网络安全是指保护计算机网络及其相关设备免受未经授权访问、破坏、篡改、窃取或任何恶意行为的影响。

网络安全教程的课后答案是帮助学生巩固和深入理解所学知识的重要学习资源。

下面将从网络安全的基础概念、常用技术和解决方案等方面讨论相关知识。

首先,网络安全的基础概念通常包括身份识别与认证、访问控制、数据保护和传输保密等内容。

身份识别与认证是指验证用户的身份,并确定其是否有权访问系统资源。

访问控制是为了保护网络资源免受未经授权的访问。

数据保护涉及加密、脱敏和数据备份等措施,以防止数据被未授权的人访问、修改或泄露。

传输保密是保护数据在传输过程中不被窃听、修改或篡改。

其次,网络安全常用的技术包括防火墙、入侵检测系统(IDS)、虚拟专用网络(VPN)和安全套接字层(SSL)等。

防火墙是一种位于网络边界的设备,用于监控和阻止不安全的网络流量。

IDS是一种监测系统中的网络流量和活动的设备,以发现潜在的攻击行为。

VPN是建立在公共网络上的加密通信通道,确保数据传输在不受干扰和窃听的情况下进行。

SSL是建立在传输层协议上的安全协议,用于保护网站和应用程序的通信安全。

此外,为了解决网络安全问题,还可以采取多种解决方案,例如访问控制策略、加密技术和身份认证机制。

访问控制策略可以根据不同用户的权限和需求,对网络资源进行分类和分级管理。

加密技术可以对数据进行加密和解密,确保数据在传输和存储过程中的机密性和完整性。

身份认证机制可以通过用户提供的凭证(如密码、指纹和验证码)来验证用户的身份。

在学习网络安全教程的过程中,课后答案可以帮助学生巩固所学内容,并加深对概念和技术的理解。

学生可以通过思考和回答问题,加深对网络安全原理和实践的认识。

此外,通过讨论和解答问题,可以帮助学生发现和解决网络安全问题中的模糊点和困惑,进一步提高学习效果。

总之,计算机网络安全教程的课后答案对于学生深入理解网络安全的基础概念、常用技术和解决方案起到重要的作用。

计算机网络安全课后答案

计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。

它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。

2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。

计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。

计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。

计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。

计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。

3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。

它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。

防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。

4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。

它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。

VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。

四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。

它可以保护用户的隐私和数据安全。

(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。

它可以设置访问控制策略,保护网络的安全性。

(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。

它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。

计算机网络安全教程课后答案及考试试卷

计算机网络安全教程课后答案及考试试卷

一、名词解释黑客〔P103〕木马〔P163〕网络后门和网络隐身〔P6〕恶意代码〔P185〕VNP〔p307〕防火墙〔P275〕入侵检测系统〔P288〕 DDOS〔p146〕ICMP协议:ICMP是〔Internet Control Message Protocol〕Internet控制报文协议。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

二、问答题1.TCP和UDP的不同。

〔p42〕TCP---传输控制协议,提供的是面向连接、可靠的字节流效劳。

当客户和效劳器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。

TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。

开销大,传输速度慢。

UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。

UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。

由于UDP在传输数据报前不用在客户和效劳器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。

2.计算机病毒的特征:可执行性。

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。

传染性。

计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

破坏性。

所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。

潜伏性。

计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进展传染,而不被人发现。

隐蔽性。

病毒一般是具有很高编程技巧,短小精悍的程序。

通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。

针对性。

计算机病毒一般针对于特定的操作系统。

计算机网络安全教程课后答案

计算机网络安全教程课后答案

计算机网络安全教程课后答案计算机网络安全教程课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统不受非法入侵、病毒攻击、数据泄露、黑客攻击等安全威胁的一系列措施和技术。

它涉及到网络设备的安全配置、网络通信的加密、身份验证、访问控制和安全策略等方面。

2. 为什么计算机网络安全很重要?计算机网络安全很重要,因为网络威胁会导致严重的后果,包括数据泄露、财务损失、声誉损害、服务中断甚至国家安全问题。

保护网络安全可以确保数据的保密性、完整性和可用性,维护用户的隐私和信任。

3. 哪些威胁会影响计算机网络安全?计算机网络安全面临各种威胁,包括病毒和恶意软件、黑客入侵、拒绝服务攻击、数据泄露、密码破解等。

针对这些威胁,我们需要采取合适的安全措施来保护网络系统。

4. 什么是防火墙?如何设置和配置防火墙?防火墙是网络安全的重要组成部分,可以监控和控制网络流量并阻止未授权访问。

为了设置和配置防火墙,需要确定网络策略、安全规则和访问控制列表。

这些设置会根据网络的需求和安全级别而变化,一般包括允许或拒绝特定端口、IP地址、协议和服务等。

5. 如何防止病毒和恶意软件的入侵?为了防止病毒和恶意软件的入侵,我们可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新病毒库。

- 不随便点击未知来源的链接和附件,特别是来自不信任的电子邮件或网站。

- 定期进行系统和软件的更新和补丁安装。

- 避免下载和安装未经授权的软件和应用程序。

6. 如何提高网络通信的安全性?为了提高网络通信的安全性,可以采取以下措施:- 使用加密协议,如SSL/TLS,保护数据在传输过程中的安全。

- 使用虚拟私人网络(VPN)来建立加密通道,保护远程访问的安全性。

- 建立强密码策略,要求用户使用复杂的密码,并定期更改密码。

- 实施身份验证机制,如双因素身份验证,确保用户的合法性。

7. 如何防止黑客入侵?为了防止黑客入侵,我们可以采取以下措施:- 使用网络入侵检测系统(IDS)或入侵防御系统(IPS)来监测和阻止潜在的入侵行为。

计算机网络安全技术习题答案

计算机网络安全技术习题答案

计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。

2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。

常见的加密算法有DES、AES和RSA等。

3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。

它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。

4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。

它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。

5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。

它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。

6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。

在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。

7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。

它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。

8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。

它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。

9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。

常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。

10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。

计算机网络安全课后题答案

计算机网络安全课后题答案

第一章绪论1.计算机网络面临的平安威胁有哪些?答:1.主要威胁:计算机网络实体面临威胁〔实体为网络中的关键设备〕;计算机网络系统面临威胁〔典型平安威胁〕;恶意程序的威胁〔如计算机病毒、网络蠕虫、间谍软件、木马程序〕;计算机网络威胁有潜在对手和动机〔恶意攻击/非恶意〕2.典型的网络平安威胁:窃听、重传、伪造、篡造、非授权访问、拒绝效劳攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2.分析计算机网络的脆弱性和平安缺陷答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误;自然灾害:各种自然灾害对计算机系统构成严重的威胁;人为因素:人为因素对计算机网络的破坏和威胁〔包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击〕。

3.分析计算机网络的平安需求答:互联网具有不平安性;操作系统存在的平安问题;数据的平安问题;传输路线的平安问题;网络平安管理问题。

4.分析计算机网络平安的内涵和外延是什么?答:计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。

网络的平安问题包括两方面的内容,一是网络的系统平安;二是网络的信息平安。

从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络平安的研究领域。

5.论述OSI平安体系构造答:OSI平安系统构造定义了鉴别效劳、访问控制效劳、数据机密性效劳、数据完整性效劳和抵抗赖性效劳等五类网络平安效劳;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种根本的平安机制。

平安模型地构造答:PPDR模型是一种常用的网络平安模型,主包含四个主要部份:Policy〔平安策略〕、Protection〔防护〕、Detection〔检测〕和Response〔响应〕。

7.简述计算机网络平安技术答:网络平安技术:物理平安措施、数据传输平安技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、平安性检测技术、防病毒技术、备份技术和终端平安技术。

计算机网络安全教程课后答案

计算机网络安全教程课后答案

计算机网络安全教程课后答案计算机网络安全教程课后答案:1. 简述网络安全的定义和作用。

网络安全是指保护计算机网络系统免受未经授权的访问、使用、更改、破坏或泄露敏感信息的能力。

它的主要作用是确保网络的机密性、完整性和可用性,防止未经授权的访问、数据篡改、拒绝服务等恶意行为,保护网络用户和系统资源的安全。

2. 简述网络攻击的分类。

网络攻击可以分为主动攻击和被动攻击两种类型。

主动攻击包括拒绝服务攻击、入侵攻击、欺骗攻击等,目的是破坏网络的可用性、完整性或机密性。

被动攻击包括监听、嗅探、截获等,目的是获取未经授权的信息。

攻击者可以利用网络上的漏洞、弱密码、社会工程等手段进行攻击。

3. 简述网络安全威胁的类型。

网络安全威胁包括恶意软件、网络钓鱼、身份盗窃、网络间谍、数据泄露等。

恶意软件包括病毒、蠕虫、木马等,可以感染计算机系统并对其进行破坏或窃取信息。

网络钓鱼是指攻击者通过伪造合法的网页或电子邮件诱导用户提供个人敏感信息。

身份盗窃是指黑客获取他人的身份信息并用于非法活动。

网络间谍是指黑客盗取机密信息并将其转给竞争对手或非法组织。

数据泄露是指安全漏洞导致用户数据被窃取或泄露。

4. 简述密码学在网络安全中的应用。

密码学是研究保护通信的技术,在网络安全中起到重要作用。

它可以用于实现数据的加密、数据的鉴别、用户身份的验证等安全机制。

常见的密码学算法包括对称加密算法、非对称加密算法和散列函数。

对称加密算法使用相同的密钥进行加密和解密,速度较快,但密钥分发困难;非对称加密算法使用不同的公钥和私钥进行加密和解密,安全性较高,但速度较慢;散列函数可以将任意长度的数据转换为固定长度的哈希值,用于验证数据的完整性。

5. 简述防火墙的原理和功能。

防火墙是用于保护计算机网络系统免受未经授权的访问的设备或程序。

其原理是通过检测和过滤网络数据包的流量,根据预设的安全策略来决定是否允许数据包通过。

防火墙可以根据源IP地址、目的IP地址、端口号、数据包类型等进行过滤和检查,以保护网络系统的安全。

计算机网络安全应用教程 课后习题答案

计算机网络安全应用教程 课后习题答案

课后习题部分答案项目1项目21.如何简化关机设置,避免每次关机时都需要填写关机原因,选择关机计划等内容?答:方式一:编辑组策略。

选择“开始”→“运行”,在“运行”一栏中输入gpedit.msc命令打开组策略编辑器,依次展开“计算机配置”→“管理模板”→“系统”,双击右侧窗口出现的“显示'关闭事件跟踪程序'”,将“未配置”改为“已禁用”即可。

方式二:修改注册表。

选择“开始”→“运行”,在“运行”一栏中输入Regedit命令打开注册表编辑器,依次打开HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows NT,新建一个项,将其取名为Reliability,而后在右侧窗口中再新建一个DWORD值,取名为ShutdownReasonOn,将它的值设为0就可以了。

方式三:电源巧设置。

进行电源设置最为简便,只要依次打开“开始”→“控制面板”→“电源选项”,在出现“电源选项属性”中选择“高级”选项卡,将“在按下计算机电源按钮时”设置为“关机”,然后单击“确定”按钮即可。

当您需要关机时,只要直接按下计算机主机上的电源开关或键盘上的Power键(需主板支持)就可直接完成关机操作了。

2.如何减少Windows 2003的登录时间,实现自动登录。

方式一:输入命令行。

选择“开始”→“运行”,在“运行”一栏中输入Rundll32 netplwiz.dll,UsersRunDll命令打开用户账户窗口(注意区分大小写),去除“要使用本机,用户必须输入用户名密码”复选框中的勾号。

这样在下次登录时就可自动登录了。

若要选择不同的账户,只要在启动时按“Shift”键就可以了。

方式二:修改注册表通过改动注册表可实现自动登陆。

方法是选择“开始”→“运行”,在“运行”一栏中输入Regedit命令打开注册表编辑器,依次打开HKEY_LOCAL_MACHIN\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon,在右侧窗口分别新键字符串值autoadminlogon,键值设为1;defaultpassword,键值设为自动登陆用户的密码。

计算机网络安全课后答案

计算机网络安全课后答案

计算机网络安全课后答案1. 网络安全是确保计算机网络系统的信息和资源不受非法访问、破坏或泄露的一种技术与管理手段。

2. 网络威胁包括了许多不同的攻击方式,如病毒、恶意软件、钓鱼、网络针孔、拒绝服务攻击等。

3. 防火墙是一种用于保护计算机网络免受非授权访问的设备或软件。

它可以监视、过滤和控制进出网络的数据流量。

4. 加密是一种将敏感信息转换为其他形式,以防止未经授权的访问或窃听。

常用的加密算法有 DES、AES、RSA等。

5. 虚拟专用网络(VPN)是一种通过公共网络建立和维护安全连接的技术。

它可以用于保护数据在互联网上的传输。

6. 入侵检测系统(IDS)是一种用于监视网络和系统活动,以检测和防止入侵行为的设备或软件。

7. 脆弱性扫描是一种检测计算机系统和网络中存在的安全漏洞的方法。

它可以帮助管理员及时修补这些漏洞,并提高系统的安全性。

8. 社会工程是指通过迷惑、欺骗和操纵人类心理,获取或窃取信息的一种攻击技术。

9. 多重身份认证是指采用多个身份验证因素来确认用户身份。

常见的因素包括密码、指纹、身份证、手机等。

10. 安全意识培训是指通过教育和培训来提高员工对网络安全重要性和最佳实践的意识,并改变他们的行为和习惯。

11. 数据备份是指将计算机系统中的重要数据复制到另一个存储设备,以防止数据丢失和损坏。

12. 隔离网络是指将不同安全级别的计算机或系统分开,以防止安全事件的传播和扩散。

13. 安全审计是一种对计算机系统和网络进行检查和评估,以发现安全漏洞和问题,并提供改进建议的过程。

14. 威胁情报是指关于网络威胁的信息和数据,包括攻击者的策略、技术和目标等,用于预测和防范未来的攻击。

15. 安全措施可以分为物理安全措施和逻辑安全措施。

物理安全措施包括门禁、视频监控等,逻辑安全措施包括防火墙、加密等。

这些答案提供了一些关于计算机网络安全的基本概念、工具和措施。

更详细的内容需要根据具体的课程要求和教材内容进行阅读和学习。

计算机网络安全课后答案

计算机网络安全课后答案

计算机网络安全课后答案以下是一份计算机网络安全课后答案:1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络免受未经授权的访问、攻击或损害的技术、策略和措施。

网络安全的目标是确保网络的机密性、完整性和可用性,以及保护网络上的数据、设备和用户免受未经授权的访问、攻击和损坏。

2. 什么是黑客?黑客是指掌握计算机技术,并利用其对计算机系统进行未经授权访问、攻击或损害的人。

黑客可以通过各种手段来获取非法访问系统所需的信息,例如密码破解、漏洞利用和社会工程等。

3. 请列举几种常见的网络攻击方式。

- 病毒和恶意软件:通过在计算机系统中传播恶意软件,例如病毒、木马和蠕虫,来攻击网络系统。

- 入侵攻击:黑客通过入侵系统的弱点或漏洞,获取系统的非法访问权限。

- 拒绝服务攻击:黑客通过向目标服务器发送大量无效请求,使其无法正常工作,从而使该服务器无法为其他合法用户提供服务。

- 信息窃取:黑客通过监听网络流量、截取密码和个人信息等手段,获取用户的敏感信息。

- 跨站脚本攻击:黑客通过在网页上插入恶意脚本,获取用户的敏感信息或操纵用户的操作。

4. 请简要解释防火墙的作用。

防火墙是计算机网络中的一种安全设备,它可以监视和控制进出网络的数据流量。

防火墙的作用包括过滤网络流量,阻止未经授权的访问和攻击,并保护网络系统的安全性和隐私。

5. 什么是加密?加密是一种将信息转换为只有授权方才能阅读和理解的形式的过程。

加密使用密码算法对数据进行转换和混淆,以保护数据的机密性和完整性。

只有拥有相应密钥的人才能解密和恢复原始信息。

6. 请简要解释公钥加密和私钥加密的概念。

公钥加密是一种加密技术,使用两个不同但相互关联的密钥对,即公钥和私钥。

公钥可以自由发布,用于加密信息,而私钥则保密,用于解密已加密的信息。

公钥加密可以实现机密性和完整性。

私钥加密是一种使用相同的密钥对对信息进行加密和解密的技术。

私钥只被授权用户所知,并用于保护信息的机密性和完整性。

计算机网络安全技术习题答案

计算机网络安全技术习题答案

计算机网络安全技术习题答案计算机网络安全技术习题答案1. 请简述计算机网络安全的几个基本原则。

计算机网络安全的基本原则包括:- 机密性:确保信息只能被授权人员访问,防止信息泄漏。

- 完整性:确保信息在传输过程中不被篡改,保持原始状态。

- 可用性:确保网络服务和资源能够正常使用,防止网络服务被拒绝或中断。

- 身份认证:验证用户身份,确保用户是合法授权的。

- 访问控制:控制用户对资源的访问权限,限制非授权访问。

- 不可抵赖性:确保通信双方无法否认已经发生的事件。

2. 请简要描述数字证书的工作原理。

数字证书是用于身份认证和数据完整性验证的一种加密技术。

其工作原理如下:- 证书颁发机构(CA):CA是数字证书的发行机构,负责验证用户身份信息,并签发数字证书。

- 数字证书格式:数字证书包含用户的公钥、用户的身份信息、数字签名等。

证书签名是由CA使用私钥加密的摘要。

- 数字签名验证:当用户收到数字证书后,可以使用CA的公钥解密数字签名,得到数据摘要。

用户通过对比解密得到的摘要与自己对证书内容进行摘要计算,来验证证书的完整性和真- 公钥加密:用户可以使用证书中的公钥对数据进行加密,并发送给接收方。

接收方可以使用该证书对数据进行解密,确保数据传输的机密性。

3. 什么是防火墙?它的基本工作原理是什么?防火墙是一种网络安全设备,用于在计算机网络中控制和过滤数据包的流动,以保护内部网络不受攻击和入侵。

防火墙的基本工作原理如下:- 包过滤:防火墙会检查数据包的源地址、目标地址、端口号等信息,根据预先设定的规则,决定是否允许数据包通过。

- 状态检测:防火墙可以跟踪网络连接的状态,检测是否有异常活动,如已建立连接的数据包是否有回应等。

- 网络地址转换:防火墙可以修改数据包的源地址和目标地址,实现内部网络的隐藏,提高安全性。

- 代理服务:防火墙可以作为代理服务器,接收来自外部的请求,并将请求发送给内部服务器,隐藏了内部网络的真实IP地址。

计算机网络安全教程课后答案(大部分答案)

计算机网络安全教程课后答案(大部分答案)

计算机网络安全教程第1章(P27)一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题●1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

●2. 从层次上,网络安全可以分成哪几层?每层有什么特点?1.答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

计算机网络安全 课后答案

计算机网络安全 课后答案

计算机网络安全课后答案计算机网络安全是指针对计算机网络系统中的各种威胁和攻击,利用技术手段保护网络系统的完整性、可用性和保密性的一套措施和方法。

下面是计算机网络安全课后习题的答案。

1. 什么是计算机网络安全?计算机网络安全是指对计算机网络系统中的各种威胁和攻击,利用技术手段保护网络系统的完整性、可用性和保密性的一套措施和方法。

2. 计算机网络安全的目标是什么?计算机网络安全的目标是确保网络系统的完整性、可用性和保密性。

完整性指的是保护网络数据不被篡改或破坏;可用性指的是网络系统能够正常运行,对合法用户提供服务;保密性指的是对网络数据进行加密和访问控制,防止未授权者获取敏感信息。

3. 请列举一些常见的网络威胁和攻击方式。

常见的网络威胁和攻击方式包括:病毒、蠕虫、木马、DoS(拒绝服务)攻击、DDoS(分布式拒绝服务)攻击、ARP欺骗、端口扫描、跨站脚本攻击(XSS)、SQL注入等。

4. 什么是防火墙?它的作用是什么?防火墙是一种位于计算机网络和外部网络之间的安全设备,可以控制网络通信流量,保护内部网络免受未经授权的访问和攻击。

它可以根据事先设定的规则,检查和过滤网络数据包,防止非法访问和恶意攻击。

5. 什么是入侵检测系统(IDS)?它的作用是什么?入侵检测系统(IDS)是一种能够监控和检测网络中的异常行为和攻击尝试的设备或软件。

它可以实时分析网络数据,发现和报警侵入行为,并采取相应的措施阻止攻击,保护网络安全。

6. 什么是加密?它在计算机网络安全中的作用是什么?加密是一种通过对数据进行转换,使得未经授权的人无法直接阅读和理解数据的技术手段。

在计算机网络安全中,加密可以保护敏感信息在传输和存储过程中的安全性,防止未授权者获取和篡改数据。

7. 什么是VPN?它的作用是什么?VPN(Virtual Private Network)是一种通过在公共网络上创建安全的、加密的通信通道,实现用户间安全通信的技术手段。

计算机网络安全教程课后参考答案

计算机网络安全教程课后参考答案

计算机网络安全教程复习资料第1章(P27)一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题●1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

●2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

计算机网络安全 课后答案

计算机网络安全 课后答案

计算机网络安全课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统免受未经授权的访问、数据泄露、恶意软件、拒绝服务等威胁的一系列措施和技术。

2. 计算机网络安全的重要性- 保护隐私和个人信息:计算机网络安全可以防止攻击者获取用户个人敏感信息,如银行账号、密码、身份证号码等。

- 防止数据泄露:通过加密通信数据,可以防止敏感数据在网络中被截获和窃取。

- 防止网络攻击:计算机网络安全可以阻止未经许可的用户访问网络系统,以及防止恶意软件和拒绝服务攻击对网络造成破坏。

- 维护商业声誉:网络安全问题可能导致数据泄露或服务中断,进而对企业的声誉和信誉产生负面影响。

3. 计算机网络安全的威胁类型- 未经授权访问:攻击者通过猜测密码、拦截用户凭证等手段,未经授权地访问网络系统。

- 数据泄露:攻击者窃取敏感数据,如个人隐私信息、商业机密等。

- 恶意软件:包括病毒、木马、蠕虫等恶意软件,可以破坏计算机系统、窃取信息等。

- 拒绝服务攻击:攻击者通过向目标网络发送大量请求,使其无法正常提供服务。

- 社会工程学攻击:攻击者通过欺骗手段诱导用户揭示个人信息或系统访问权限。

4. 计算机网络安全的保护措施和技术- 防火墙:设置网络边界的防火墙来阻止恶意访问和网络攻击。

- 加密技术:使用加密算法对通信数据进行加密,确保数据传输的机密性和完整性。

- 访问控制:限制用户对网络资源的访问权限,确保只有经过授权的用户才能访问。

- 安全认证:使用用户名、密码、数字证书等方式验证用户身份的合法性。

- 安全审计:记录和监控网络系统的操作活动,以便发现异常和安全风险。

- 安全培训和意识提升:提供网络安全培训,增强员工的网络安全意识和知识。

5. 预防计算机网络安全威胁的最佳实践- 更新和安装安全补丁:及时更新计算机系统和应用程序的安全补丁,修复已知的安全漏洞。

- 使用强密码:使用复杂的密码,并定期更换密码,避免使用弱密码或多个账户共享相同密码。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全教程复习资料(标红的是部分10级考过的)第1章(P27)一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

操作系统的安全是网络安全的基础。

(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。

3.为什么要研究网络安全?答:目前研究网络安全已经不只为了信息和数据的安全性。

网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。

第2章(P56)一、选择题1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。

2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。

5. 常用的网络服务中,DNS使用UDP协议。

二、填空题1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。

这4层概括了相对于OSI参考模型中的7层。

3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议和邮局协议。

4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

5. 使用“net user”指令查看计算机上的用户列表三、简答题1、简述OSI参考模型的结构。

答:(1)物理层:物理层是最底层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。

(2)数据链路层:它肩负两个责任:发送和接收数据,还要提供数据有效传输的端到端连接。

(3)网络层:主要功能是完成网络中主机间的报文传输。

(4)传输层:主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。

(5)会话层:允许不同机器上的用户之间建立会话关系。

会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。

允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。

会话层提供的服务之一是管理对话控制。

(6)表示层:表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。

表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

(7)应用层:包含大量人们普遍需要的协议。

2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。

答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层。

1、物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2、数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3、网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4、传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5、应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的。

6.简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途。

答:ping:用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具,校验与远程计算机或本地计算机的连接。

只有在安装TCP/IP 协议之后才能使用该命令。

ipconfig:查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。

在DOS命令行下输入ipconfig指令;netstat:用来查看当前电脑的活动会话;net:在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。

at:使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。

tracert:用来追踪路由,用户确定IP数据访问目标所采取的路径。

Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;第4章(P124)一、选择题1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。

二、填空题1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。

2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。

归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身三、简答题与程序设计题2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。

(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。

(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。

(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。

5、扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。

(2)被动式策略特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。

工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。

(3)主动式策略特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

主动式扫描对系统进行模拟攻击可能会对系统造成破坏。

工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。

6、网络监听技术的原理是什么?答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。

因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。

但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。

然后对数据包进行分析,就得到了局域网中通信的数据。

一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算机传输的信息。

第5章(P157)一、选择题1. 打电话请求密码属于社会工程学攻击方式。

2. 一次字典攻击能否成功,很大因素上决定于字典文件。

3. SYN风暴属于拒绝服务攻击攻击。

4. 下面不属于DoS攻击的是TFN攻击。

二、填空题1. 字典攻击是最常见的一种暴力攻击。

2. 分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

3. SYN flooding攻击即是利用的TCP/IP协议设计弱点。

三、简答题1.简述社会工程学攻击的原理。

答:社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

3.简述暴力攻击的原理。

暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应当如何防御?答:原理:使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码1)破解电子邮箱密码,一个比较著名的工具软件是,黑雨——POP3邮箱密码暴力破解器,该软件分别对计算机和网络环境进行优化的攻击算法:深度算法,多线程深度算法,广度算法和多线程广度算法。

该程序可以以每秒50到100个密码的速度进行匹配。

防范这种暴力攻击,可将密码的位数设置在10位以上,一般利用数字,字母和特殊字符的组合就可以有效地抵抗暴力攻击。

2)使用工具软件,Advanced Office XP Password Recovery 可以快速破解Word文档密码。

相关文档
最新文档