第7章网络安全习题及解答

合集下载

计算机网络安全基础第三版习题参考答案

计算机网络安全基础第三版习题参考答案

计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

网络安全习题及答案

网络安全习题及答案

第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。

(×)1-2 TCP/IP最早应用在ARPAnet中。

(√)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。

(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。

(×)1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。

(×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。

(×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。

(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。

2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。

3 选择题3-1 下面关于IP协议的描述,不正确的是( B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是( C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为( C )A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是( B )A. 防止ARP欺骗B. 防止DHCP欺骗C. 进行端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗 B. DHCP欺骗 C. TCP SYN攻击 D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

网络安全综合习题及答案

网络安全综合习题及答案

第 1 章密码学基础一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是(C)。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))6. “公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

2.解密算法D是加密算法E的逆运算。

3.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

4.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

5.DES算法密钥是64位,其中密钥有效位是56位。

6.RSA算法的安全是基于分解两个大素数的积的困难。

7.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

8.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

自考《03142互联网及其应用》_练习题集及答案解析_第7章_计算机网络安全及管理技术

自考《03142互联网及其应用》_练习题集及答案解析_第7章_计算机网络安全及管理技术

练习题集第7章计算机网络安全及管理技术1.名词解释(1)PKI;(2)防火墙;(3)网络代理;(4)拒绝服务攻击;(5)LDAP。

2.填空题(1)802.1X系统由、和 3个实体组成。

(2)网络管理的主要任务分为、、、、、和 7个方面。

(3)对MIB值的存放有和两种方式。

(4)常用的负载均衡技术有、、、和 5种方式。

3.选择题(1)在路由器上,通过访问列表对进出内部网的IP地址进行限制的技术,从技术特点上更类似于()。

A)网络层防火墙B)应用层防火墙C)代理服务器D)A、B、C都不是(2)操作目录数据库的语言称为()。

A)DIT B)RDN C)LDIF D)SQL4.简答题(1)防火墙技术分为哪两种?试分析它们的优缺点。

(2)简述防火墙与入侵检测系统的区别。

(3)请绘出远程访问系统模型。

(4)简要分析RADIUS与TACACS+的主要区别。

(5)请绘出SNMP v1的网络管理模型,并简述其中各部分的功能。

(6)请绘出3大主流存储技术的模型图,并分析他们的特点。

5.案例分析在互联网上,IP地址是一种有限的资源,对于一个企业来说申请大量的合法IP地址是不可能的,而随着企业的发展,企业内部需要上网计算机数越来越多,出现IP地址不够用的问题。

那么怎样来解决企业内部IP地址不够的问题?练习题集参考答案及解析第7章计算机网络安全及管理技术1.名词解释(1)PKI;答:PKI(公钥基础设施)利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。

作为一种技术体系,PKI可以作为支持认证完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵賴等安全问题,为网络应用提供可靠地安全保障。

作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络安全的最佳体系。

(2)防火墙;答:防火墙是一个位于局域网和外网之间,或计算机和它所接的网络之间执行访问控制策略的一个或一组软硬件设备。

网络安全基础第七章-网络安全基础-廉龙颖-清华大学出版社

网络安全基础第七章-网络安全基础-廉龙颖-清华大学出版社
1990年,加州大学戴维斯分校的L.T.Heberlein等人开发了网络安全监视器(Network Security Monitor,NSM)。
莫里斯蠕虫事件发生之后,美国空军、国家安全局和能源部共同资助空军密码支持中 心、劳伦斯利弗摩尔国家实验室、加州大学戴维斯分校、Haystack实验室,开展对分布式 入侵检测系统(DIDS)的研究。
第七章
第7章 入侵检测技术
➢本章学习目标 ➢了解入侵检测的定义 ➢理解入侵检测通用模型 ➢了解入侵检测系统结构 ➢了解入侵检测系统类型及优缺点 ➢掌握异常检测与误用检测技术 ➢掌握Snort入侵检测系统
第7章 入侵检测技术
入侵检测系统 类型
入侵检测技术
入侵检测系统 结构
入侵检测的特 点与发展趋势
完整性分析。完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及 属性,它在发现被更改的应用程序方面特别有效。
7.2 入侵检测系统结构——入侵检测系统结构
入侵检测系统是监测网络和系统以发现违反安全策略事件的过程。根据CIDF框架模型,可以知 道IDS一般包括3个部分:采集模块、分析模块和管理模块。
管理模块主要功能是作决策和响应。入侵检测响应方式分为主动响应和被动响应。 被动响应型系统只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所 造成的破坏,更不会主动地对攻击者采取反击行动。 目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或 是阻塞可疑的系统调用,若失败,则终止该进程。
分析模块完成对数据的解析,给出怀疑值或作出判断。一般通过三种技术手段进行分析:模式匹 配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

计算机网络安全课后习题答案

计算机网络安全课后习题答案

计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。

(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

防护、检测和响应组成了一个完整的、动态的安全循环。

PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

2015-计算机网络技术-第三版-王协瑞-第七章网络安全与管理课后习题答案

2015-计算机网络技术-第三版-王协瑞-第七章网络安全与管理课后习题答案

第一章网络安全与管理
1.外部环境安全、网络连接安全、操作系统安全、应用系统安全、
管理制度安全、人为因素影响。

2.配置管理、故障管理、性能管理、安全管理、记账管理。

3.为满足用户解决网络性能下降和改善网络瓶颈的需要,根据用
户网络应用的实际情况,为用户设计并实施检测方案,从不同
的角度做出分析,最终定位问题和故障点,并提供资源优化和
系统规划的建议。

4.SNMP的网络管理模型由三个关键元素组成:被管理的设备(网
元)、代理(agent)、代理(agent)。

5.略
6.①控制进出网络的信息流向和信息包;②提供使用和流量的
日志和审计;③隐藏内部IP地址及网络结构的细节;④提供
VPN功能。


7.网络故障诊断排除的过程一般是:重现故障,分析故障现象,定位故障范围,隔离故障和排除故障。

8.
“Ping”不通服务器,可能是以下几种情况:IP地址不在同一网段或子网掩码不同;物理链路不正常。

对物理链路问题,需要检查网卡与网线的接触问题、网线与交换机的接触问题、交换机与服务器的连接问题。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络安全技术 习题及答案 第7章 Linux 操作系统安全

网络安全技术 习题及答案 第7章 Linux 操作系统安全

网络安全技术习题及答案第7章 Linux 操作系统安全
网络安全技术习题及答案第7章linux操作系统安全
第7章linux操作系统安全
练习题
1.单项选择题
(1)ssl所指的就是(b)。

a.加密认证协议c.授权认证协议
b.安全套接层协议d.安全地下通道协议
(2)以下不属于gpg加密算法特点的是(d)。

a.排序量小c.采用两个密码
b.处理速度慢d.适合加密长数据
(3)gpg可以同时实现数字签名,以下关于数字签名观点恰当的就是(d)。

a.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息b.数字签名能够解决数据的加密传输,即安全传输问题c.数字签名一般采用对称加密机制
d.数字签名能化解盗用、假造等安全性问题(4)ca所指的就是(a)。

a.证书授权c.虚拟专用网
采用(②a)去传送和发送报文。

(①)a.ipsec
b.ssl
c.set
d.ssh
b.加密认证d.安全套接层
(②)a.tcp的443端口
c.tcp的80端口
b.dp的443端口d.udp的80端口
2.填空题
(1)selinux的模式存有disable、permissve、enforce三种。

(2)当不使用luks技术加密的磁盘的时候,先载磁盘,再锁定磁盘。

(3)gpg加密文件采用的现在加密体制的非对称加密算法。

(4)aide是通过生成一个数据库文件来验证系统的文件有没有被用户或黑客所修改过。

网络第七章练习题

网络第七章练习题

一、填空题1、SNMP的中文含义是______________,它是TCP/IP协议簇的一个应用层协议,它是随着TCP/IP的发展而发展起来的。

SNMP的网络管理模型由3个关键元素组成,分别是_______、_________、__________。

2、在网络管理协议中,采用的概念来描述被管网络元素的属性。

网络资源主要包括_______、________、_________、_______和支持设备。

3、一个网络管理系统从逻辑上可以分为3个部分,分别是________、_______、_______和___________。

4、防火墙通常有两种基本的设计策略,一是_________________;二是_______________。

5、RAID的中文含义是______________,这种技术的主要功能是_____________________。

6、网络管理的5大功能是_______、________、___________、___________、___________。

7、防火墙是在被保护的__________和___________之间竖起的一道安全屏障,用于增强____________的安全性。

8、大多数网络层防火墙的功能可以设置在内部网络与Internet相连的______________上。

9、防火墙总体上分为__________、______________、____________等几大类型。

10、数据包过滤是一种基于_____________________的防火墙技术。

11、对于一个大中型网络,需要一个网络管理系统进行管理。

当前流行的各类网管平台软件都支持协议。

驻留在_______________的网管平台软件可以通过该协议调阅被管的网络结点__________________中的内容。

12、网络管理从技术角度讲是指_______________________________。

网络信息安全课后习题答案范文

网络信息安全课后习题答案范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络安全法题库及答案

网络安全法题库及答案

网络安全法题库及答案网络安全法题库及答案700字网络安全是当今社会中一个非常重要的问题,对于我们每个人来说都是至关重要的。

为了加强对网络安全的学习和了解,下面为大家准备了一份网络安全题库及答案,希望能对大家的学习有所帮助。

题库:1. 什么是网络安全?2. 网络安全的重要性在哪里?3. 什么是软件漏洞?4. 什么是网络攻击?5. 请列举几种常见的网络攻击方式。

6. 如何保护个人计算机的网络安全?7. 如何保护个人手机的网络安全?8. 如何保护个人信息的网络安全?9. 什么是防火墙?它如何保护网络安全?10. 什么是病毒?如何防范病毒攻击?11. 如何设置强密码以保护个人账号的网络安全?12. 什么是欺诈网站?如何识别和避免欺诈网站?13. 如何防范网络钓鱼攻击?14. 如何保护企业的网络安全?15. 什么是信息泄露?如何避免信息泄露?答案:1. 网络安全是指通过各种技术手段来保护计算机网络不受非法侵入、破坏和窃取的行为。

2. 网络安全在如今的信息化时代至关重要,它关乎个人隐私和财产安全,也关乎国家的安全和社会的稳定。

3. 软件漏洞是指软件在设计、开发或应用过程中存在的bug,这些bug可能被攻击者利用来进行非法入侵或攻击。

4. 网络攻击是指通过网络对目标系统进行非法入侵、破坏或窃取的行为。

5. 常见的网络攻击方式包括病毒攻击、黑客攻击、网络钓鱼攻击、拒绝服务攻击等。

6. 保护个人计算机的网络安全可以通过安装杀毒软件、定期更新操作系统和软件、不轻易点击陌生链接等方式来实现。

7. 保护个人手机的网络安全可以通过设置密码、不下载不信任的应用、不随意连接公共Wi-Fi等方式来实现。

8. 保护个人信息的网络安全可以通过设置强密码、定期更换密码、不随意提供个人信息等方式来实现。

9. 防火墙是一种网络安全设备,它可以监控和控制网络流量,有效阻止非法入侵、病毒传播等安全威胁。

10. 病毒是一种恶意软件,可以通过网络传播并感染计算机系统。

第7章 网络安全与管理-计算机网络技术与应用实践-骆焦煌-清华大学出版社

第7章 网络安全与管理-计算机网络技术与应用实践-骆焦煌-清华大学出版社
7.1 网络安全 7.1.1 网络安全的概念
• 网络安全是指网络系统的硬件、软件及其系统中的数据 受到保护,不因偶然的因素或者恶意的攻击而遭到破坏、 更改、泄露,确保系统能连续、可靠、正常地运行,网 络服务不中断。包括:
➢ 物理安全 ➢ 逻辑安全 ➢ 操作系统安全 ➢ 网络传输安全
➢ 物理安全:指用来保护计算机硬件和存储介质的装置和工作 程序。物理安全包括防盗、防火、防静电、防雷击和防电 磁泄漏等内容。
– 逻辑安全:计算机的逻辑安全需要用口令字、文件许可、加 密、检查日志等方法来实现。防止黑客入侵主要依赖于计 算机的逻辑安全。加强计算机的逻辑安全的几个常用措施: ①限制登录的次数,对试探操作加上时间限制;②把重要 的文档、程序和文件加密;③限制存取非本用户自己的文 件,除非得到明确的授权;④跟踪可疑的、未授权的存取 企图等等。
7.1.2 网络中存在的安7全.1 威网胁络安全
• 非授权访问 • 信息丢失或泄漏 • 破坏数据的完整性 • 拒绝服务攻击 • 通过网络传播病毒
7.1.3 网络安全的特性7.1 网络安全
• 保密性 • 完整性 • 可用性 • 可控性 • 审查性
7.1.4 网络安全技术 7.1 网络安全
• 数据加密。是按照确定的密码算法把明文数据变换成难以识别 的密文数据,通过使用不同的密钥进行加密和解密。
7.1.5 网络安全技术必7须.1解网决络的安问全题
• 通过解决网络安全存在的问题,来达到确保信息在网络环境中 的存储、处理与传输安全的目的。
1.网络攻击 • 服务性攻击。是指对为网络提供某种服务的服务器发起攻击,
造成该网络的“拒绝服务”,使网络工作不正常。特定的网络 服务包括E-mail服务、Telnet、FTP、WWW服务、流媒体服务、

计算机网络技术第三版王协瑞到课后习题答案

计算机网络技术第三版王协瑞到课后习题答案

第一章计算机网络概述1、什么是计算机网络?它有哪些功能?计算机网络是将分布在不一样地理位置上旳计算机通过有线旳或无线旳通信链路链接起来,不仅能使网络中旳各个计算机之间旳互相通信,并且还能通过服务器节点为网络中其他节点提供共享资源服务。

功能应用:1.实现计算机系统旳资源共享2.实现信息旳迅速传递3.提高可靠性4.提供负载均衡与分布式处理能力5.集中管理6.综合信息服务计算机网络应用:1.办公室自动化2.管理信息系统3.过程控制4.Internet应用2、试举几种计算机网络应用旳实例。

办公自动化管理信息系统过程控制Internet应用:电子邮件、信息公布、电子商务、远程音频、视频应用。

3、论述通信子网和顾客资源子网旳关系?从逻辑功能上计算机网络则是由资源子网和通信子网构成旳。

详细答案请参照书本P6。

资源子网提供访问网络和处理数据旳能力,由主机系统,终端控制器,和终端构成,主机系统负责当地或全网旳数据处理,运行多种应用程序或大型数据库,向网络顾客提供多种软硬件资源和网络服务,终端控制器把一组终端连入通信子网,并负责终端控制及终端信息旳接受和发送,中断控制器。

通过资源子网,顾客可以以便旳使用当地计算机或远程计算机旳资源,由于他将通信网旳工作对顾客屏蔽起来,是旳顾客使用远程计算机资源就如同使用当地资源同样以便。

通信子网是计算机网络中负责数据通信旳部分,,重要完毕数据旳传播,互换以及通信控制。

4.经典旳计算机网络拓扑构造包括哪几种?各自特点是什么?试画图阐明。

答:1、星状拓扑、2、环状拓扑3、总线型拓扑4、树状拓扑5、网状拓扑1.星状拓扑星状拓扑是由中央节点和通过点到到通信链路接到中央节点旳各个站点构成。

星形拓扑构造具有如下长处:(1)控制简朴。

(2)故障诊断和隔离轻易。

(3)以便服务。

星形拓扑构造旳缺陷:(1)电缆长度和安装工作量可观。

(2)中央节点旳承担较重,形成瓶颈。

(3)各站点旳分布处理能力较低。

2、总线拓扑2. 总线拓扑总线拓扑构造采用一种信道作为传播媒体,所有站点都通过对应旳硬件接口直接连到这一公共传播媒体上,该公共传播媒体即称为总线。

计算机网络安全课后习题答案(重点简答题)

计算机网络安全课后习题答案(重点简答题)

网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

《网络安全技术》习题与答案

《网络安全技术》习题与答案
14. 生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全————————————————————————————————作者:————————————————————————————————日期:第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

谢希仁计算机网络第五版课后习题答案 第七章 网络安全

谢希仁计算机网络第五版课后习题答案 第七章 网络安全

第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。

第七章_计算机网络安全与管理练习题

第七章_计算机网络安全与管理练习题

第七章网络安全与管理单项选择题1.计算机病毒为_________。

A、一种用户误操作的后果B、一种专门侵蚀硬盘的病菌C、一类有破坏性的文件D、一类具有破坏性的程序2.下面对于病毒的说法错误的为_________。

A、病毒具有传染性B、病毒具有破坏性C、病毒具有跨平台的特性D、感染病毒之后难于修复3.下面计算机病毒可以通过_______途径来传播。

A、网络B、电子邮件C、文件D、只读光盘4.下列有关防火墙的说法中错误的是_________。

A、防火墙能够控制进出网络的信息流向和信息包B、防火墙能够提供使用流量的日志和审计C、防火墙显示内部IP地址及网络机构的细节D、防火墙可以提供虚拟专用网功能5.下列有关防火墙的说法错误的是_________。

A、防火墙通常由硬件和软件组成B、防火墙无法阻止来自防火墙内部的攻击C、防火墙可以防止感染病毒的程序或文件的传输D、防火墙可以记录和统计网络正常利用数据以及非法使用数据的情况6.网络中的安全防护系统为_________。

A、防火墙B、交换机C、路由器D、网关7.计算机网络的安全为_________。

A、网络中设备设置环境安全B、网络使用者的安全C、网络可共享资源的安全D、网络的财产安全8.网络管理系统的四个部分是_________。

A、管理对象、管理程序、管理信息和管理协议B、管理员、管理对象、管理信息库和管理协议C、管理体制、管理对象、管理信息库和管理方式D、管理对象、管理进程、管理信息库和管理协议9.下列哪一个是简单网络管理协议?_________。

A、SNMPB、LABPC、CMIS/CMIPD、LMMP10.计算机网络的安全是()A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络的财产安全第五章网络安全与管理基础11.根据ISO网络管理标准体系的规定,()是用来支持网络服务的连续性而对管理对象进行的定义、初始化、控制、鉴别和检测,以适应系统要求。

(完整word版)网络安全课后答案

(完整word版)网络安全课后答案

第一章网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。

网络安全包括信息系统的安全运行和系统信息的安全保护两方面。

信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。

2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。

网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。

3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。

作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。

网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。

可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。

4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。

网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。

5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Chap7-习题
一、选择题
1.下列情况中,( C )破坏了信息的完整性。

A.假冒他人地址发送数据B.不承认做过信息的递交行为
C.数据在传输中被篡改D.数据在传输中被窃听
2.下列描述不正确的是( C )。

A.所有软、硬件都存在不同程度的漏洞
B.利用自动分析软件可以帮助系统管理员查找系统漏洞,加强系统安全性
C.网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏D.Windows NTFS文件系统比FAT32文件系统具有更高的安全性
3.向有限的空间输入超长的字符串是( A )攻击手段。

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗4.对称式加密法采用的是( B )。

A.RSA算法B.DES算法C.背包密码D.ElGamal算法5.通常使用( A )保证只允许用户在输入正确的保密信息时才能进入系统。

A.口令B.命令C.序列号D.公文6.为了防御网络监听,最常用的方法是( B )。

A.采用专人传送B.信息加密C.使用无线网传输D.使用专线传输7.下列关于防火墙的说法,不正确的是( C )。

A.防止外界计算机病毒侵害的技术B.阻止病毒向网络扩散的技术C.隔离有硬件故障的设备D.一个安全系统
8.下列描述的不属于防火墙的重要行为的是( D )。

A.准许B.限制C.日志记录D.问候访问者9.进行入侵检测的软硬件结构称为( C )。

A.防火墙B.防入侵交换机C.入侵检测系统D.操作系统10.以下哪项不是入侵检测系统利用的信息( C )。

A.系统和网络日志文件B.目录和文件中的不期望的改变
C.数据包头信息D.程序执行中的不期望行为
11.下列关于网络病毒描述错误的是( A )。

A.网络病毒不会对网络传输造成影响
B.与单机病毒比较,加快了病毒传播的速度
C.传播媒介是网络
D.可通过电子邮件传播
12.计算机染上病毒后可能出现的现象是(D )。

A.系统出现异常启动或经常“死机”B.程序或数据突然丢失
C.磁盘空间变小D.以上都是
13.关于计算机中使用的软件,(B )是错误的。

A.凝结着制作者的劳动成果B.像书籍一样,借来复制一下不损害他人C.如同硬件一样,也是一种商品D.未经著作权人同意进行复制是侵权行为
14.以下行为中( D )是不符合网络道德行为规范的。

A.不应未经许可而使用别人的计算机资源B.不应用计算机进行偷窃
C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件
二、填空题
1.网络安全从其本质上来讲就是网络上的(信息)安全。

2.基于TCP/IP协议的数据包在网络上通常是(明文)传输,容易被窃听和欺骗。

3.网络安全技术有数据加密、(防火墙)、(入侵检测)技术等。

4.计算机病毒的寄生对象有电子邮件、(可执行文件)和(磁盘引导区)等。

5.计算机病毒具有(传染性)、破坏性、潜伏性和可触发等特点。

6.利用网络传播充满色情、暴力等内容的行为属于(网络犯罪行为)。

三、问答题
1.网络安全的定义是什么?它有哪些特征?
网络安全是指为保护网络免受侵害而采取的措施的总和,涉及网络软件和硬件安全以及网络信息安全等,这些系统和数据应该受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续可靠地正常运行,提供不中断的网络服务。

网络安全的主要特征有:保密性、完整性、可用性、可控性等。

2.数据加密能起到何种作用?有哪些主要的加密算法?
数据加密是计算机系统中对信息进行保护的一种行之有效的办法。

它利用密码技术对数据进行加密,实现信息隐蔽,从而起到保护数据安全的作用。

通过将数据进行加密,从而使明文数据变为密文数据,让窃取者即使获取了数据也无法识别或为了解密数据需要付出一定的代价。

主要的加密算法有两类,即对称密钥算法和公开密钥算法。

对称密钥算法以DES 算法为主,此外还有其变种,如IDEA、RC4/5、AES等;公开密钥算法主要以RSA为主,还有DSA数字签名、MD5、散列算法等。

3.NAT型防火墙工作的基本原理是什么?
NAT地址转换型防火墙是将内部私有IP地址转换为公网上的公有IP地址的过程。

这种防火墙使得用户的主机不会暴露在因特网上,实现了内网和外网的隔离,起到了一定的安全作用。

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。

在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。

防火墙根据预先定义好的映射规则来判断这个访问是否安全,进而确定是否可以接受访问请求。

网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

4.入侵检测技术的主要作用是什么?
入侵检测系统的核心功能是对各种事件进行分析,从中发现违反安全策略的行为。

主要作用:
(1)识别黑客常用入侵与攻击手段
通过分析各种攻击特征,快速地识别探测攻击、拒绝服务攻击、缓冲区溢出攻击、电子邮件攻击、浏览器攻击等各种常用攻击手段,并做相应的防范。

(2)监控网络异常通信
对网络中不正常的通信连接做出反应,保证网络通信的合法性。

任何不符合网络安全策略的网络数据都会侦测到并警告。

(3)鉴别对系统漏洞及后门的利用
通过对网络数据包连接的方式、连接端口以及连接中特定的内容等特征分析,可以有效地发现网络通信中针对系统漏洞进行的非法行为。

(4)完善网络安全管理
通过对攻击或入侵的检测及反应,可以有效地发现和防止大部分的网络犯罪行为,给网络安全管理提供一个集中、方便、有效的工具。

5.什么叫计算机病毒?有哪些防范技术?
计算机病毒是指人为利用计算机软硬件所固有的脆弱性编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制繁殖的一组计算机指令或者程序代码。

通过采取技术上、管理上的措施,计算机病毒是可以防范的。

目前采取的主要措施是预防、检测和使用反病毒软件。

6.如何理解计算机软件必须受到知识产权的保护?
知识产权是指人类通过创造性的智力劳动而获得的一项知识性的财产权。

计算机软件是人类知识、经验、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳动产生的知识产品。

所以计算机软件也必须按知识产权形式从法律法规上进行有效的保护。

相关文档
最新文档