计算机网络安全课后答案

合集下载

计算机网络安全习题和答案

计算机网络安全习题和答案

计算机网络安全习题和答案一、填空题1. 常用的网络操作系统,例如:__windows NT____,_unix___和___NATW ARE_____。

2. 常见的网络协议有____tcp____,_____ip______和____http_______。

3. 常见的因特网服务有___电子邮件______,___万维网____和____搜索引擎____。

二、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?计算机网络,是指地理位置不同,具有独立功能的计算机及周边设备,通过在网络操作系统中连接的通信线路,管理和协调网络管理软件和网络通信协议,实现计算机系统的资源共享和信息传输计算机系统。

(2) 同步通信与异步通信有何不同?简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。

相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。

但是接收端必须时刻做好接收的准备(如果接收端主机的电源都没有加上,那么发送端发送字符就没有意义,因为接收端根本无法接收)。

发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位,以便使接收端能够正确地将每一个字符接收下来。

异步通信的好处是通信设备简单、便宜,但传输效率较低(因为开始位和停止位的开销所占比例较大)。

(3) 什么是对等网?对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。

三、选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在(B )上。

A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在( C )上完成的。

A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的(B )。

自考计算机网络安全课后习题答案

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。

3.计算机网络安全目标XX性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。

防护、检测和响应组成了一个完整的、动态的安全循环。

在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防X体系。

6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。

8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。

9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。

11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。

12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。

14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。

计算机网络安全技术第六版答案

计算机网络安全技术第六版答案

计算机网络安全技术第六版答案1. 简述计算机网络的发展过程。

计算机网络的发展过程可以概括为面向终端的计算机网络、计算机-计算机网络和开放式标准化网络三个阶段。

20世纪50年代初,美国建立的半自动地面防空系统SAGE 就将远距离的雷达和其他测量控制设备的信息,通过通信线路汇集到一台中心计算机上进行集中处理和控制,从而开创了把计算机技术和通信技术相结合的先河。

面向终端的计算机网络是以单个计算机为中心的远程联机系统。

20 世纪 60 年代后期开始兴起计算机-计算机网络,计算机-计算机网络是多台主计算机通过通信线路互连起来为用户提供服务的网络系统。

为了使不同体系结构的计算机网络都能互连,国际标准化组织ISO于1984年正式颁布了一个能使各种计算机在世界范围内互连成网的国际标准ISO7498,简称OSI/RM(Open System Interconnection Basic Reference Model,开放系统互连参考模型)。

开放式标准化网络指的就是遵循“开放系统互连参考模型”标准的网络系统。

它具有统一的网络体系结构,遵循国际标准化协议。

OSI/RM 的提出,开创了计算机网络的新时代。

2.什么是计算机网络?答:所谓计算机网络,就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络资源共享和信息传递的系统。

3.计算机网络主要具有哪些功能?答:计算机网络的实现,为用户构造分布式的网络计算环境提供了基础。

它的功能主要有以下几个方面:1.通信功能;2.资源共享;3.高可靠性;4.提供分布处理环境;5.集中管理与处理:6.负载分担与均衡:7.跨越时间和空间的障碍:。

计算机网络安全技术第六版慕课版课后答案

计算机网络安全技术第六版慕课版课后答案

计算机网络安全技术第六版慕课版课后答案教学过程中,应根据课堂教学的特点和实际情况,在教师指导下,开展具有针对性、灵活性的教学活动。

这样不仅可以充分调动学生的积极性,而且能够保证教学质量。

教师要根据教材内容和学生特点制定具体有效的教学方案,并与学生互动交流。

同时,要注意指导和帮助学生寻找学习方法,提出建设性意见,不断改进、完善教学内容。

每节课都有相应的答疑环节。

课堂上师生互动密切、交流充分是激发学生学习热情、提高教师授课水平和能力的有效手段。

课堂互动过程中教师要加强引导与启发、师生之间相互促进与沟通、师生之间相互尊重与理解、师生之间相互包容与支持等综合作用。

1.课程建设过程中应注意的问题(1)教学目标的确定:根据课程性质和要求,确定教学目标;(2)教学方法的选择:依据课程特点和教学目的,确定教学方法;(6)教学时间的安排:根据课程特点,确定学习时间;(7)教学资料(视频、图片、图表等)的选取:以课程内容为基础,结合课程目标进行选择,有针对性地进行信息检索。

2.课堂上教师应采用()方法组织信息学教学A.备课是指从一个主题讲起,讲清该主题需要哪些知识和技能,从知识和技能之间的关系入手,由点及面,从面到点对整个课程进行系统地梳理,对各个知识点之间的联系进行分析和概括,从而形成教学目标。

B.分析是指老师将一个知识点讲解清楚后,要采取适当的方法组织实施教学后,对知识点之间关系进行总结分析,以便能使教学目标更加明确和系统。

C.讨论是教师在授课过程中应采用的方法之一。

D.展示是教师通过教学活动展示自己教学设计和组织实施的能力。

E.反馈是学生对教师授课效果进行评价改进的一种方式。

F.反思是指教师在授课过程中进行反思并加以改进,以促进教学质量的提高。

15.课堂上可以采用何种形式组织信息学教学?3.网络连接的设备()A.笔记本电脑B.台式机C.笔记本电脑 E.台式机互联网在技术上可分为三个层次:第一层次是互联网(Internet);第二层次是局域网(WAN);第三层次是网络(Net)。

计算机网络安全简答题参考答案

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

计算机网络安全课后答案

计算机网络安全课后答案

计算机⽹络安全课后答案计算机⽹络安全课后答案第1章⼀、填空题1.从⼴义上说,凡是涉及到⽹络上信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性的相关技术和理论都是⽹络安全所要研究的领域。

2.⽹络安全包括物理安全、运⾏安全和数据安全三个层次。

3.常⽤的保密技术包括防帧收、防辐射、信息加密。

4.保障⽹络信息完整性的主要⽅法有协议、纠错编码⽅法、密码校验和⽅法、数字签名、公证。

5.⽹络信息系统的安全缺陷通常包括搭线、串⾳、⽹络的规模。

6.⽹络安全的研究领域,⼀般⼤致分为社会经济领域、技术领域、电⼦商务领域。

⼆、问答题1.简述⽹络安全的含义。

答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建⽴和采⽤的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机⽹络的安全理解为:通过采⽤各种技术和管理措施,使⽹络系统正常运⾏,从⽽确保⽹络数据的可⽤性、完整性和保密性。

2.⽹络安全的⽬标有哪些?答:机密性、完整性、可⽤性、真实性、抗否认性和可控性。

3.简述⽹络安全的研究内容有哪些?答:⽹络安全技术研究⼤致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。

4.常见⽹络存在的安全威胁有哪些?请简要回答。

答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑炸弹,信息丢失、篡改、销毁,特洛伊⽊马,⿊客攻击,后门、隐蔽通道等。

5.简述⽹络安全威胁存在的原因。

答:1.⽹络建设之初忽略了安全问题。

2.协议和软件设计本⾝的缺陷。

3.操作系统本⾝及其配置的安全性。

4.没有集中的管理机构和同意的政策。

5.应⽤服务的访问控制、安全设计存在漏洞。

6.安全产品配置的安全性。

7.来⾃内部⽹⽤户的安全威胁。

8.⽹络病毒和电⼦邮件病毒。

第2章⼀、填空题1.基于密钥的算法通常有对称算法和⾮对称加密算法两类2.密码体制从原理上可分为单钥密码体制和双钥密码体制两⼤类3.在计算机⽹络系统中,数据加密⽅式有链路加密、节点加密、端到端加密等三种4.DES算法是作为第⼀个公开了加密原理的算法5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术7.PGP是⼀个基于RSA公钥加密体系的邮件加密软件8.PGP内核使⽤PKZIP算法来压缩加密钱的明⽂⼆、简答题1.常⽤的密码分析攻击类型有哪些?唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、⾃适应选择明⽂攻击、选择密⽂攻击、选择密钥攻击、软磨硬泡攻击。

计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案1-1计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。

1-2试简述分组交换的特点答:分组交换实质上是在“存储―一转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据—一分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

1-3试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储―—转发”方式在网内传输数据。

报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。

但它的缺点也是显而易见的。

以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。

报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。

(3)分组交换分组交换实质上是在“存储―一转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据―一分组。

计算机网络安全课后答案

计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。

它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。

2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。

计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。

计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。

计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。

计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。

3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。

它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。

防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。

4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。

它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。

VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。

四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。

它可以保护用户的隐私和数据安全。

(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。

它可以设置访问控制策略,保护网络的安全性。

(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。

它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。

网络安全课后答案

网络安全课后答案

第一章网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。

网络安全包括信息系统的安全运行和系统信息的安全保护两方面。

信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。

2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。

网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。

3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。

作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。

网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。

可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。

4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。

网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。

5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。

网络安全基础第三版课后完整答案

网络安全基础第三版课后完整答案

加油 计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击 安全机制 安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。

第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。

比如des是64比特的明文一次性加密成密文。

密码分析方面有很多不同。

比如流密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同。

比如流密码通常是在特定硬件设备上实现。

分组密码既可以在硬件实现,也方便在计算机上软件实现。

5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。

三重DES有四种模型。

(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。

它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。

计算机网络安全教程课后答案

计算机网络安全教程课后答案

计算机网络安全教程课后答案计算机网络安全教程课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统不受非法入侵、病毒攻击、数据泄露、黑客攻击等安全威胁的一系列措施和技术。

它涉及到网络设备的安全配置、网络通信的加密、身份验证、访问控制和安全策略等方面。

2. 为什么计算机网络安全很重要?计算机网络安全很重要,因为网络威胁会导致严重的后果,包括数据泄露、财务损失、声誉损害、服务中断甚至国家安全问题。

保护网络安全可以确保数据的保密性、完整性和可用性,维护用户的隐私和信任。

3. 哪些威胁会影响计算机网络安全?计算机网络安全面临各种威胁,包括病毒和恶意软件、黑客入侵、拒绝服务攻击、数据泄露、密码破解等。

针对这些威胁,我们需要采取合适的安全措施来保护网络系统。

4. 什么是防火墙?如何设置和配置防火墙?防火墙是网络安全的重要组成部分,可以监控和控制网络流量并阻止未授权访问。

为了设置和配置防火墙,需要确定网络策略、安全规则和访问控制列表。

这些设置会根据网络的需求和安全级别而变化,一般包括允许或拒绝特定端口、IP地址、协议和服务等。

5. 如何防止病毒和恶意软件的入侵?为了防止病毒和恶意软件的入侵,我们可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新病毒库。

- 不随便点击未知来源的链接和附件,特别是来自不信任的电子邮件或网站。

- 定期进行系统和软件的更新和补丁安装。

- 避免下载和安装未经授权的软件和应用程序。

6. 如何提高网络通信的安全性?为了提高网络通信的安全性,可以采取以下措施:- 使用加密协议,如SSL/TLS,保护数据在传输过程中的安全。

- 使用虚拟私人网络(VPN)来建立加密通道,保护远程访问的安全性。

- 建立强密码策略,要求用户使用复杂的密码,并定期更改密码。

- 实施身份验证机制,如双因素身份验证,确保用户的合法性。

7. 如何防止黑客入侵?为了防止黑客入侵,我们可以采取以下措施:- 使用网络入侵检测系统(IDS)或入侵防御系统(IPS)来监测和阻止潜在的入侵行为。

计算机网络安全课后习题答案(重点简答题)

计算机网络安全课后习题答案(重点简答题)

网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

计算机网络安全技术第六版慕课版答案

计算机网络安全技术第六版慕课版答案

计算机网络安全技术第六版慕课版答案一. 单选题1. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是( A )A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击B.DDOS攻击又被称为洪水式攻击C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点。

2. ( B )是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。

A.保密性B.完整性C.可用性D.真实性3. 采用先进的( B )可以定期对工作站、服务器、交换机等进行安全检查。

A.系统管理B.漏洞扫描系统C.智能分析D.实时报警4. 来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是( B )是首先要解决的问题。

A.电子商务B.网络安全C.网络效率D.网络环境5. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个( C ),从而保护内部网免受非法用户的侵入。

A.局域网B.广域网C.安全网关D.物联网6. 不属于常见的危险密码是( D )A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码7. 抵御电子邮箱入侵措施中,不正确的是( D )A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器8. 不属于黑客被动攻击的是( A )A.缓冲区溢出B.运行恶意软件C.浏览恶意代码网页D.打开病毒附件9. 向有限的空间输入超长的字符串是( A )攻击手段。

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗10. 为了防御网络监听,最常用的方法是( B )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输11. 有关对称密钥加密技术的说法,哪个是确切的?( C )A.又称秘密密钥加密技术,收信方和发信方使用不同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥相同C.又称秘密密钥加密技术,收信方和发信方使用相同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同12. DNS客户机不包括所需程序的是( D )A.将一个主机名翻译成IP地址B.将IP地址翻译成主机名C.获得有关主机其他的一公布信息D.接收邮件13. 不属于WEB服务器的安全措施的是()A.保证注册帐户的时效性B.删除死帐户C.强制用户使用不易被破解的密码D.所有用户使用一次性密码14. 在每天下午5点使用计算机结束时断开终端的连接属于( A )A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗15. 下列说法不正确的是( D )A.安防工作永远是风险、性能、成本之间的折衷B.网络安全防御系统是个动态的系统C.系统的安全防护人员必须密切追踪最新出现的不安全因素D.建立100%安全的网络E.安防工作是循序渐进、不断完善的过程16. 不属于常见把入侵主机的信息发送给攻击者的方法是( D )A.E-MAILB.UDPC.ICMPD.连接入侵主机17. 属于安全策略所涉及的方面是( D )。

计算机网络安全课后题答案

计算机网络安全课后题答案

第一章绪论1. 计算机网络面临的安全要挟有哪些?答:1.主要要挟:计算机网络实体面临要挟(实体为网络中的关键设备);计算机网络系统面临要挟(典型安全要挟);歹意程序的要挟(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络要挟有潜在对手和动机(歹意解决/非歹意) 2. 典型的网络安全要挟:窃听、重传、伪造、篡造、非授权访问、拒绝服务解决、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2.分析计算机网络的脆弱性和安全缺点答:偶发因素:如电源故障、设备的功能失常及软件开发进程留下的漏洞或逻辑错误;自然灾害:各类自然灾害对计算机系统组成严重的要挟;人为因素:人为因素对计算机网络的破坏和要挟(包括被动解决、主动解决、临近解决、内部人员解决和分发解决)。

3.分析计算机网络的安全需求答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输线路的安全问题;网络安全管理问题。

4.分析计算机网络安全的内涵和外延是什么?答:计算机网络安尽是指利用管理控制和技术办法,保证在一个网络环境里,信息数据的机密性,完整性及可利用受到保护。

网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。

从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。

5.论述OSI安全部系结构答:OSI安全系统结构概念了辨别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也概念了加密机制、数据签名机制、访问控制机制、数据完整性机制、辨别互换机制、通信业务流填充机制、路由控制和公证机制等八种大体的安全机制。

安全模型地结构答:PPDR模型是一种常常利用的网络安全模型,主包括四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

7.简述计算机网络安全技术答:网络安全技术:物理安全办法、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。

计算机网络安全教程课后答案及考试试卷

计算机网络安全教程课后答案及考试试卷

一、名词解释黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146)ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

二、问答题1.TCP和UDP的不同。

(p42)TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。

当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。

TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。

开销大,传输速度慢。

UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。

UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。

由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。

2.计算机病毒的特征:可执行性。

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。

传染性。

计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

破坏性。

所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。

潜伏性。

计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。

隐蔽性。

病毒一般是具有很高编程技巧,短小精悍的程序。

通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。

针对性。

计算机病毒一般针对于特定的操作系统。

谢希仁计算机网络第五版课后习题答案 第七章 网络安全

谢希仁计算机网络第五版课后习题答案 第七章 网络安全

第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。

计算机网络课后题答案第七章

计算机网络课后题答案第七章

第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU 送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。

计算机网络安全基础第三版习题参考答案

计算机网络安全基础第三版习题参考答案

计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

计算机网络安全教程课后答案(史上最全)

计算机网络安全教程课后答案(史上最全)

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全课后答案
第章
一、填空题
1.从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。

2.网络安全包括物理安全、运行安全和数据安全三个层次。

3.常用的保密技术包括防帧收、防辐射、信息加密。

4.保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。

5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。

6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。

二、问答题
1.简述网络安全的含义。

答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

2.网络安全的目标有哪些?
答:机密性、完整性、可用性、真实性、抗否认性和可控性。

3.简述网络安全的研究内容有哪些?
答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。

4.常见网络存在的安全威胁有哪些?请简要回答。

答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。

5.简述网络安全威胁存在的原因。

答:.网络建设之初忽略了安全问题。

.协议和软件设计本身的缺陷。

.操作系统本身及其配置的安全性。

.没有集中的管理机构和同意的政策。

.应用服务的访问控制、安全设计存在漏洞。

.安全产品配置的安全性。

.来自内部网用户的安全威胁。

.网络病毒和电子邮件病毒。

第章
一、填空题
.基于密钥的算法通常有对称算法和非对称加密算法两类
.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类
.在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种
算法是作为第一个公开了加密原理的算法
.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥
.密钥的管理需要借助于加密、认证、签字、协议、公证等技术
是一个基于公钥加密体系的邮件加密软件
内核使用算法来压缩加密钱的明文
二、简答题
.常用的密码分析攻击类型有哪些?
唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。

.简述端到端加密与节点链路加密相加其所不具有的优点。

)成本低
)端到端加密比链路加密更安全
)端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。

.单钥密码体系的缺陷有哪些?
)密钥管理麻烦
)不能提供法律证据
)缺乏自动检测保密密钥泄露的能力。

相关文档
最新文档