计算机网络安全技术(第二版)习题答案

合集下载

计算机网络基础(第二版)习题参考答案

计算机网络基础(第二版)习题参考答案

计算机网络基础(第二版)习题参考答案计算机网络基础(第二版)习题参考答案第一章:计算机网络概述1. 什么是计算机网络?计算机网络是指通过通信设备与线路将广泛分布的计算机系统连接起来,使其能够互相传送数据和共享资源的系统。

2. 计算机网络的分类有哪些?计算机网络可以根据规模分为广域网(WAN)、局域网(LAN)和城域网(MAN);根据拓扑结构分为总线型、环型、星型、树型和网状型等;根据传输介质分为有线网络和无线网络。

3. 计算机网络的优缺点是什么?计算机网络的优点包括提高工作效率、资源共享、信息传递迅速等;缺点包括网络安全隐患、传输速度受限、依赖性较强等。

4. OSI七层模型是什么?OSI七层模型是国际标准化组织(ISO)提出的通信协议参考模型,按照功能从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

5. TCP/IP四层模型是什么?TCP/IP四层模型是互联网上的通信协议参考模型,按照功能从下到上依次为网络接口层、网络层、传输层和应用层。

第二章:物理层1. 物理层的作用是什么?物理层主要负责传输比特流,通过物理介质将比特流从发送端传输到接收端。

2. 串行传输和并行传输有什么区别?串行传输是指按照位的顺序将比特一个接一个地传输,而并行传输是指同时传输多个比特。

3. 常见的物理层传输介质有哪些?常见的物理层传输介质包括双绞线、同轴电缆、光纤和无线电波等。

4. 什么是调制和解调?调制是指将数字信号转换为模拟信号的过程,解调是指将模拟信号转换为数字信号的过程。

5. 什么是编码和解码?编码是指将比特流转换为电信号的过程,解码是指将电信号转换为比特流的过程。

第三章:数据链路层1. 数据链路层的作用是什么?数据链路层主要负责将数据报传输到相邻节点,以及差错控制、流量控制等功能。

2. 什么是帧?帧是数据链路层中的数据传输单位,包括字段和控制信息。

3. 什么是差错检测?差错检测是指在传输过程中检测到传输错误的方法,常见的差错检测方法包括奇偶校验、循环冗余检验(CRC)等。

计算机网络安全技术(第二版)【石淑华 池瑞楠 编著】习题答案

计算机网络安全技术(第二版)【石淑华 池瑞楠 编著】习题答案

部分练习题参考答案第1 章一、选择题1.C 2.D 3.D 4.D 5.D 6.A7.B 8. A 9.A 10.D第2 章一、选择题1.A 2.A 3.B 4.ABCDE 5.C 6.B7.D 8.B 9.B 10. E 11.A 12. B13.A 14.B 15. ABCE二、判断题1.×2.×3.×4.×5.√第3 章一、选择题1.①C ②D 2.D 3.ABCD 4.B 5.D 6.A 7.D8.D 9.AB 10.ABCD 11. B 12. E二、判断题1.×2.×3.×4.×5.√6.×7.√8.×9.√10.√第4 章一、选择题1.D 2.B 3.①B ②A 4.D 5.B 6.B7.A 8.C 9.B 10.D二、填空题1.对称;非对称2.SHA-1;Diffie-Hellman/DSS 3.文件;磁盘第5 章一、选择题1.C 2.ACD 3.C 4.①D ②D ③A 5.①D ②A ③A6.①D ② A 7.A 8.AC 9.B 10.B 11.A 12.B第6 章一、选择题1.C 2.D 3.C 4.ABCDE 5.ABD 6.B7.D 8.AE 9. ABCD 10.A 11. B 12. ABC二、填空题1.Net start server 2.0 或1 3.Net share c$ /delete 4.WINLOGON.EXE 第7 章一、选择题1.C 2.B 3.C 4.BCD 5.ABCD二、填空题1.匿名访问、基本身份验证、集成Windows 身份验证、Windows 域服务器的摘要式身份验证;SSL2.低、中低、中、高;Internet、本地Intranet、可信站点、受限站点第8 章一、选择题1.D 2.ABC二、填空题1.5;第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级2.功能;保障。

计算机网络教程(第二版)课后答案(全)

计算机网络教程(第二版)课后答案(全)

第一章概述传播时延=信道长度/电磁波在信道上的传播速度发送时延=数据块长度/信道带宽总时延=传播时延+发送时延+排队时延1-01计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。

(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。

(2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。

网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户断续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。

(3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。

这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。

(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。

1-02试简述分组交换的要点。

答:分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

在分组交换网络中,数据按一定长度分割为许多小段的数据——分组。

以短的分组形式传送。

分组交换在线路上采用动态复用技术。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

在路径上的每个结点,把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

计算机网络安全技术(填空题)

计算机网络安全技术(填空题)

计算机网络安全技术(填空题)1.计算机安全是指计算机资产安全,即计算机信息系统资源和______不受自然和人为有害因素的威胁。

空1答案:信息资源2.计算机病毒是一种高技术犯罪,具有瞬时性、______和随机性。

空1答案:动态性3.______是恶意植入系统破坏和盗取系统信息的程序。

空1答案:恶意软件4.威胁有两种:______和有意的。

空1答案:无意的5.网络安全从其本质上来讲就是网络上的______安全。

空1答案:信息6.信息安全的目标就是保证信息资源的机密性、完整性和______。

空1答案:可用性7.计算机安全和网络安全的目标就是完美实现______安全。

空1答案:信息8.______是指防止数据未经授权或意外改动,包括数据插入、删除和修改。

空1答案:完整性9.目前______网站的最终表现形式仍然是“建立假网站→吸引用户消费”。

空1答案:钓鱼10.移动互联网的两大问题是______和位置隐私保护。

空1答案:移动终端安全11.OSI七层结构为______、链路层、网络层、传输层、会话层、表示层、应用层。

空1答案:物理层12.TCP四层结构为______、传输层、网络层、链路层。

空1答案:应用层13.加密一般是指将一组信息经过密钥以及加密函数的转换,变成无意义的______。

空1答案:密文14.加密形式分为:______和非对称加密。

空1答案:对称加密15.DES的加密过程可以分为______、加密变换和子密钥生成。

空1答案:加密处理16.数字签名可以解决否认、伪造、篡改及______等问题。

空1答案:冒充17.数据加密方式主要有______、结点加密和端到端加密三种。

空1答案:链路加密18.______就是局部范围内的网络。

空1答案:局域网19.局域网采用______方式。

空1答案:广播20.信息安全是“三分技术、______”。

空1答案:七分管理21.每一个网络接口都有唯一的硬件地址,即______地址。

计算机网络技术第二版课后题答案

计算机网络技术第二版课后题答案

计算机网络技术第二版课后题答案
一、单项选择题:
1.在网络层中,IP协议的功能是:
A.路由选择
B.确定数据传输模式
C.可靠传输
D.逻辑地址编制
答案:D.逻辑地址编制.
2.在网络安全技术中,机密性的实现原理是:
A.入侵检测
B.加密解密
C.认证技术
D.数据包过滤
答案:B.加密解密.
3.无线局域网工作的频段是:
A.UHF
B.VHF
C.2.4GHz
D.5GHz
答案:C.2.4GHz.
4.TCP报文段是否需要确认:
A.不需要
B.需要
C.仅需要确认IP首部
D.仅需要确认TCP首部
答案:B.需要.
二、多项选择题:
1.网络类型不包括:
A.广播类型
B.子网类型
C.单主机类型
D.全局类型
答案:C.单主机类型.
2.以下属于信息安全技术的有:
A.入侵检测
B.防火墙
C.数字签名
D.识别服务
答案:A.入侵检测B.防火墙C.数字签名D.识别服务.。

计算机网络-原理、技术与应用(第2版)部分习题参考答案(不外传!)

计算机网络-原理、技术与应用(第2版)部分习题参考答案(不外传!)

计算机网络-原理、技术与应用(第2版)部分习题参考答案第1章1.1答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地点的计算机设备互联起来,实现资源共享和信息传输的系统。

涉及到的知识点:1、传输介质;2、通信协议;3、不同地点.;4、计算机设备;5、资源共享;6、数据传输;7、系统。

1.6答:1、数据通信。

计算机网络中的计算机设备,终端与计算机、计算机与计算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。

2、资源共享。

用户通过计算机网络可以共享系统内的硬件、软件、数据、文档信息,以及通过信息交流获取更多的知识。

3、给网络用户提供最好的性价比服务,减少重复投资。

4、提供大容量网络存储,不断增加新的多媒体应用。

5、提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计算成为可能,提高计算机网络系统的效率。

6、对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理和分配。

7、提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备份,通过传输线路和信息处理设备的冗余实现高可靠性。

1.13答:计算机网络中计算机进行通信、数据交换时需要制定双方都要遵守的通信规则和约定就是协议。

协议是按层次结构组织的,不同层次协议和网络层次的集合构成了协议体系结构。

网络协议层次结构包含两个基本内容:1、网络实现的功能分解到若干层次,每个功能用对等层协议实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层的功能。

2、相邻层次之间通过接口交互必要的信息,构成下层为上次提供服务的关系,也成为接口关系。

网络服务靠服务原语进行描述,网络协议软件根据网络协议结构进行设计和开发。

1.20答:1)网络命令行程序2)网络协议分析工具3)网络仿真和模拟4)网络应用编程5)生活中的例子1.26答:与计算机网络和数据通信标准有关的国际组织有ISO、ITU-T(CCITT)、IEEE、ANSI、EIA、ACM等。

计算机网络安全技术(第二版)习题答案

计算机网络安全技术(第二版)习题答案

习题一1-1 简述计算机网络安全的定义。

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。

计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。

2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。

3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。

4.防火墙的局限性5.天灾人祸,如地震、雷击等。

天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。

6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。

1-3 简述P2DR安全模型的涵义。

P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。

防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。

检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。

网络安全技术与实践第二版课后答案

网络安全技术与实践第二版课后答案

网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。

第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。

此外,还有一个不可忽视的目标是:合法使用。

2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。

4、安全性攻击可以划分为:被动攻击和主动攻击。

5、定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。

6、定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7、定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。

答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。

主要的渗入类型威胁有:假冒、旁路、授权侵犯。

主要的植入威胁有:特洛伊木马?、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。

安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。

6.主动攻击和被动攻击的区别是什么?请举例说明。

答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。

主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。

?被动攻击的例子:消息泄漏、流量分析。

9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。

计算机网络安全(第二版)考试重点习题

计算机网络安全(第二版)考试重点习题

网络安全的属性:机密性:保证信息与信息系统不被非授权的用户、实体或过程所获取与使用完整性:信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等可用性:授权实体当需要时能够存取所需信息可控性:对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式真实性:指信息的可用度,包括完整性、准确性和发送人的身份证实等方面它也是信息安全性的基本要素。

主动攻击:对数据流进行篡改或伪造,可分为:1伪装:某实体假装成别的实体2重放:攻击者将获得的信息再次发送,导致非授权效应3消息修改:攻击者修改合法信息的部分或全部,或者延迟信息的传输以获得非授权作用4拒绝服务:攻击者通过各种手段来消耗网络带宽或者服务器的系统资源,最终导致被攻击服务器资源耗尽、系统崩溃而无法提供正常的网络服务。

主动攻击与被动攻击的特点:被动攻击虽然难以被检测但是可以预防。

主动攻击难以绝对预防,但容易检测。

处理主动攻击的重点在于检测并从破坏中恢复。

密码体制的两种攻击方法:1密码分析攻击(依赖于加密/解密算法的性质和明文的一般特征或某些明密文对。

这种攻击企图利用算法的特征来恢复出明文,或者推到出使用的秘钥)2穷举攻击(攻击者对一条密文用所有可能的密钥,直到转化成可读的明文)密码分析攻击类型:1唯密文攻击:攻击者仅已知密文,对密文解密,容易防范,攻击者拥有信息较少2.已知明文攻击:攻击者获得一些密文信息及其对应的明文,也可能知道某段名文信息格式等,特定领域的信息往往有标准化的文件头3选择明文攻击:攻击者可以选择某些他认为对攻击有利的明文,并获取其相应密文。

分析者通过某种方式,让发送方发送的信息中插入一段由他选择的信息,就能实现4选择密文攻击:攻击者事先搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,从而获得加密后的明文。

一次一密:每一条新消息都需要一个与其等长的新密钥。

1泄密:2通信业务量分析3伪造信息4篡改信息:内容、序号、时间5行为抵赖:发送方或接收方否认接受或接收散列函数:是消息鉴别码的一种变形性质:散列函数具有的重要性质是单向性、抗原像性、抗第二原像性以及抗碰撞性。

第7章计算机网络安全技术(第二版)

第7章计算机网络安全技术(第二版)

7.2.2 网络对病毒的敏感性(3)
3.网络对宏病毒的敏感性
(1)网络服务器上的宏病毒 (2)端到端网络上的宏病毒 (3)Internet上的宏病毒
7.3 反病毒技术
7.3.1 反病毒涉及的主要技术
1.实时监视技术 2.自动解压缩技术 3.全平台反病毒技术
Hale Waihona Puke 7.3.2 病毒的检测(1)
计算机病毒对系统的破坏离不开当前计算机的 资源和技术水平。对病毒的检测主要从检查系 统资源的异常情况入手,逐步深入。
7.3.3 病毒的防治(3)
2.加强教育和宣传 加强计算机安全教育特别重要。要大力宣传计算机病 毒的危害,引起人们的重视。要宣传可行的预防病毒 的措施,使大家提高警惕。要普及计算机硬、软件的 基本知识,使人们了解病毒入侵计算机的原理和感染 方法,以便及早发现、及早清除。建立安全管理制度, 提高包括系统管理员和用户在内的技术素质和职业道 德素质。 计算机软件市场的混乱也是造成病毒泛滥的根源之一。 大量盗版的软件、光盘存在,以及非法拷贝软件、游 戏盘的现象是我国计算机病毒流行的一个重要原因。 因此,加强软件市场管理,加强版权意识的教育,打 击盗版软件的非法出售是防止计算机病毒蔓延的一种 有效办法。
习题七 (1)
7-1 简述计算机病毒的定义、分类、特点、感染 途径。 7-2 典型的病毒运行机制可以分为哪四个阶段。 7-3 简述网络计算机病毒的特点,网络对病毒的 敏感性。 7-4 试述反病毒涉及的主要技术。 7-5 感染病毒的计算机会出现哪些异常情况? 7-6 什么是网络病毒,防治网络病毒的要点是什 么?详述电子邮件病毒的防范措施。
7.3.2 病毒的检测(2)
1.异常情况判断
4)硬盘不能引导系统。 5)磁盘上的文件或程序丢失。 6)磁盘读/写文件明显变慢,访问的时间加长。 7)系统引导变慢或出现问题,有时出现“写保护 错”提示。 8)系统经常死机或出现异常的重启动现象。 9)原来运行的程序突然不能运行,总是出现出错 提示。 10)打印机不能正常启动。

第5章计算机网络安全技术(第二版)

第5章计算机网络安全技术(第二版)
第5章
数据库系统安全
本章主要内容
1 2 3 4 5



数据库系统的安全框架和安全性要求 数据库的死锁、活锁和可串行化 数据库的备份与恢复方法 攻击数据库的常用方法 Oracle数据库的安全管理
5.1

数据库系统安全概述
数据库系统担负着存储和管理数据信息的任 务,是计算机应用技术的一个重要分支,从 20世纪70年代后期开始发展,虽然起步较晚, 但近30年来已经形成为一门新兴学科。数据 库应用涉及面很广,几乎所有领域都要用到 数据库系统。因而,如何保证和加强其安全 性和保密性,已成为目前迫切需要解决的热 门课题。
5.1.1 数据库系统的组成(1)

数据库系统的组成 DBMS的功能 (1)有正确的编译功能,能正确执行规定的操作。 (2)能正确执行数据库命令。 (3)能保证数据的安全性、完整性,能抵御一定程度 的物理破坏,能维护和提交数据库内容。 (4)能识别用户、分配授权和进行访问控制,包括身 份识别和验证。 (5)顺利执行数据库访问,保证网络通信功能。

数据库中的所有数据都必须满足自己的完整性 约束条件,这些约束包括以下几种: 1.数据类型与值域的约束 2.关键字约束 3.数据联系的约束
5.2.3 数据库并发控制(1)


目前,多数数据库都是大型多用户数据库,所 以数据库中的数据资源必须是共享的。为了充 分利用数据库资源,应允许多个用户并行操作 的数据库。数据库必须能对这种并行操作进行 控制,即并发控制,以保证数据在不同的用户 使用时的一致性。 现在以财务部门对数据库CWBM的操作为例, 分析并发操作带来的问题。
访问控制
允许用户只访问被批准的数据,以及限制不同的用户有不同的访问模式,如读或写

计算机网络安全技术(第二版)

计算机网络安全技术(第二版)
成功 成功 失败 检测(D) 失败 成功 响应(R) 失败 恢复(R)
攻击
防护(P)
计 算 机 网 络 安 全 技 术

PDRR安全模型中安全策略的前三个环节 与P2DR安全模型中后三个环节的内涵基 本相同,不再赘述。最后一个环节“恢复 ”,是指在系统被入侵之后,把系统恢复 到原来的状态,或者比原来更安全的状态 。系统的恢复过程通常需要解决两个问题 :一是对入侵所造成的影响进行评估和系 统的重建,二是采取恰当的技术措施。系 统的恢复主要有重建系统、通过软件和程 序恢复系统等方法。详见本书4.3节。
计算机网络系统的安全空间
计 算 机 网 络 安 全 技 术

一般把计算机网络 安全看成一个由多 个安全单元组成的 集合。其中,每一 个安全单元都是一 个整体,包含了多 个特性。可以从安 全特性的安全问题 、系统单元的安全 问题以及开放系统 互连(ISO/OSI) 参考模型结构层次 的安全问题等三个 主要特性去理解一 个安全单元。所以 安全单元集合可以 用一个三维的安全 空间去描述它,如 图所示。
OSI 参考模型的结构层次
应用层 表示层 会话层 传输层 网络层 链路层 物理层
保 密
完 整
访 问 控 制
防 抵 赖
认 证
安全特性
物理环境的安全问题 网络系统本身的安全问题 应用系统的安全问题 网络管理的安全问题
系统单元的安全问题
计 算 机 网 络 安 全 技 术
1、安全特性的安全问题:安全特性指的 是该安全单元能解决什么安全威胁。一般 来说,计算机网络的安全威胁主要关心人 的恶意行为可能导致的资源(包括信息资 源、计算资源、通信资源)被破坏、信息 泄漏、篡改、滥用和拒绝服务。 2、OSI参考模型的安全问题:OSI参考模 型的每一层都有不同的安全问题。

网络安全——技术与实践(第二版)参考答案(推荐文档)

网络安全——技术与实践(第二版)参考答案(推荐文档)

第一篇网络安全基础 (1)第一章引言 (1)第二章低层协议的安全性 (4)第三章高层协议的安全性 (4)第一篇密码学基础 (4)第四章单(私)钥密码体制 (4)第五章双(公)钥密码体制 (4)第六章消息认证与杂凑函数 (4)第七章数字签名 (4)第八章密码协议 (4)第二篇网络安全技术与运用 (4)第九章数字证书与公钥基础设施 (4)第十章网络加密与密钥管理 (4)第十一章无线网络安全 (4)第十二章防火墙技术 (4)第十三章入侵坚持技术 (4)第十四章VPN技术 (4)第十五章身份认证技术 (5)第一篇网络安全基础第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。

此外,还有一个不可忽视的目标是:合法使用。

2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。

4.安全性攻击可以划分为:被动攻击和主动攻击。

5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性和不可否认性。

6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。

答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。

在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。

这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。

计算机网络技术基础(第2版)段标课后习题答案

计算机网络技术基础(第2版)段标课后习题答案

计算机网络技术基础(第2版)段标课后习题答案计算机网络技术基础(第2版)段标课后习题答案第一章介绍本章主要介绍了计算机网络的基本概念和发展历程。

计算机网络作为现代信息技术的基石,已经广泛应用于各行各业。

文章将从网络概述、网络分类和网络拓扑结构等方面进行论述。

1.1 计算机网络概述计算机网络是指将多台独立的计算机通过传输线路连接起来,共享资源、信息和服务的系统。

它具有快速高效、方便灵活、可靠安全等特点。

1.2 计算机网络分类计算机网络按照规模和使用范围可以分为广域网、局域网和城域网。

广域网覆盖范围最广,局域网覆盖范围最小,而城域网则介于两者之间。

1.3 计算机网络拓扑结构计算机网络的拓扑结构包括总线型、星型、环型和网状型。

不同的拓扑结构适用于不同的网络规模和传输需求。

第二章物理层本章主要介绍了计算机网络的物理层,包括数据通信基础、物理层设备和传输介质等内容。

物理层是计算机网络的基础,其主要任务是实现比特流从发送端到接收端的可靠传输。

2.1 数据通信基础数据通信包括数据的传输方式、传输的基本单位和信道的分类等内容。

信道分为有线信道和无线信道,有线信道包括双绞线、同轴电缆和光纤等。

2.2 物理层设备物理层设备包括中继器、集线器、网卡和调制解调器等。

中继器用于信号的放大和整形,集线器用于将多个计算机连接到一个局域网上。

2.3 传输介质传输介质是指数据传输的媒介,包括有线传输介质和无线传输介质。

有线传输介质包括双绞线、同轴电缆和光纤,而无线传输介质包括无线电波和红外线等。

第三章数据链路层本章主要介绍了计算机网络的数据链路层,包括帧的概念、数据链路层的流量控制和差错控制等内容。

数据链路层负责实现可靠的数据传输和共享传输介质。

3.1 帧的概念帧是数据链路层传输的基本单位,它包括起始标志、帧头、帧数据和帧尾等部分。

帧的概念对于数据链路层的传输是非常重要的。

3.2 数据链路层的流量控制数据链路层的流量控制可以通过停止等待协议、滑动窗口协议和选择重传协议等实现。

计算机网络安全技术(第二版)习题答案

计算机网络安全技术(第二版)习题答案

计算机⽹络安全技术(第⼆版)习题答案习题⼀1-1简述计算机⽹络安全的定义。

计算机⽹络安全是指计算机及其⽹络系统资源和信息资源不受⾃然和⼈为有害因素的威胁和危害,即是指计算机、⽹络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因⽽遭到破坏、更改、泄露,确保系统能连续可靠正常地运⾏,使⽹络服务不中断。

计算机⽹络安全是⼀门涉及计算机科学、⽹络技术、密码技术、信息安全技术、应⽤数学、数论、信息论等多种学科的综合性科学。

1-2计算机⽹络系统的脆弱性主要表现在哪⼏个⽅⾯?试举例说明。

计算机⽹络系统的脆弱性主要表现在以下⼏个⽅⾯:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。

2.⽹络系统的安全脆弱性(1)⽹络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本⾝的“后门”,(4)软件的漏洞。

3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。

4.防⽕墙的局限性5.天灾⼈祸,如地震、雷击等。

天灾轻则造成业务⼯作混乱,重则造成系统中断或造成⽆法估量的损失。

6.其他⽅⾯的原因,如环境和灾害的影响,计算机领域中任何重⼤的技术进步都对安全性构成新的威胁等。

1-3 简述P2DR安全模型的涵义。

P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

策略,安全策略具有⼀般性和普遍性,⼀个恰当的安全策略总会把关注的核⼼集中到最⾼决策层认为必须值得注意的那些⽅⾯。

防护,防护就是采⽤⼀切⼿段保护计算机⽹络系统的保密性、完整性、可⽤性、可控性和不可否认性,预先阻⽌攻击可以发⽣的条件产⽣,让攻击者⽆法顺利地⼊侵。

检测,检测是动态响应和加强防护的依据,是强制落实安全策略的⼯具,通过不断地检测和监控⽹络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

网络安全第二版答案

网络安全第二版答案

网络安全第二版答案网络安全是指在网络通信过程中保护网络及相关设备、信息和数据不受未经授权的访问、使用、披露、破坏、修改、延迟或拒绝服务的行为的总称。

网络安全的重要性日益凸显,随着互联网的普及和依赖程度的加深,网络攻击事件层出不穷,给个人、组织、企业和国家都带来了巨大的损失。

网络安全第二版通过介绍和讲解网络安全的基本概念、主要威胁、防御措施和法律法规等内容,旨在帮助读者全面了解和掌握网络安全知识。

首先,本书从网络安全的基本概念和定义开始,介绍了网络安全的含义和目标,阐述了网络安全的重要性和必要性。

同时,对网络攻击的基本概念进行了阐述,包括黑客攻击、病毒和蠕虫攻击、拒绝服务攻击等,帮助读者了解网络攻击的方式和手段。

其次,本书详细介绍了网络安全的主要威胁,包括网络病毒、木马、钓鱼网站、网络钓鱼等。

对每种威胁进行了详细解析,包括其工作原理、攻击方式和防御措施等,帮助读者更好地了解和识别网络安全威胁。

本书还介绍了网络安全的基本防御措施,包括密码学、网络防火墙、入侵检测系统等。

对每种防御措施进行了详细讲解,包括其工作原理、部署方式和管理方法等,帮助读者了解和掌握网络安全防御的技术和方法。

最后,本书介绍了国内外相关的网络安全法律法规和标准规范,包括《中华人民共和国网络安全法》、ISO 27001等,帮助读者了解和遵守相关的网络安全法律法规,提高网络安全意识和法律意识。

总之,网络安全第二版全面介绍了网络安全的基本概念、主要威胁、防御措施和法律法规等内容,通过理论和案例相结合的方式,旨在帮助读者全面了解和掌握网络安全知识,提高网络安全意识和技能,保护自己和组织的网络安全。

该书适用于网络安全从业人员、网络管理员、信息安全管理人员和计算机科学与技术相关专业的学生等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

习题一1-1简述计算机网络安全的定义。

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。

计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。

2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。

3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。

4.防火墙的局限性5.天灾人祸,如地震、雷击等。

天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。

6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。

1-3 简述P2DR安全模型的涵义。

P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。

防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。

检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。

1-4 简述PDRR网络安全模型的涵义。

PDRR安全模型中安全策略的前三个环节与P2DR安全模型中后三个环节的内涵基本相同,最后一个环节“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。

PDRR安全模型阐述了一个结论:安全的目标实际上就是尽可能地增大保护时间,尽量减少检测时间和响应时间,在系统遭受到破坏后,应尽快恢复,以减少系统暴露时间。

也就是说:及时的检测和响应就是安全。

1-5 简述Internet网络体系层次结构。

现在Internet使用的协议是TCP/IP协议。

TCP/IP协议是一个四层结构的网络通信协议组,这四层协议分别是:1、物理网络接口层协议,网络接口层定义了Internet与各种物理网络之间的网络接口;2、网际层协议,网际层是网络互联层,负责相邻计算机之间的通信,提供端到端的分组传送、数据分段与组装、路由选择等功能;3、传输层协议,传输层为应用层的应用进程或应用程序提供端到端的有效、可靠的连接以及通信和事务处理,该层使用的协议有TCP与UDP;4、应用层协议,应用层位于TCP/IP协议的最上层,向用户提供一组应用程序和各种网络服务。

1-6 简述网络安全体系结构框架。

网络安全是一个覆盖范围很广的领域。

为了更深刻地理解网络安全问题,必须对这个领域进行系统、全面的了解。

对于整个网络安全体系,从不同得层面来看,包含的内容和安全要求不尽相同。

(1)从消息的层次来看,主要包括:完整性、保密性、不可否认性。

(2)从网络层次来看,主要包括:可靠性、可控性、可操作性。

保证协议和系统能够互相连接、可计算性。

(3)从技术层次上讲,主要包括:数据加密技术、防火墙技术、攻击检测技术、数据恢复技术等。

(4)从设备层次来看,主要包括:质量保证、设备冗余备份、物理安全等。

由此可见,计算机网络安全的研究涉及到多个学科领域.其边界几乎是无法限定的。

同时随着网络技术的发展,也还会有新的安全问题不断出现。

1-7 ISO对OSI规定了哪5种级别的安全服务?制定了支持安全服务的哪8种安全机制?ISO对OSI规定了五种级别的安全服务:即对象认证、访问控制、数据保密性、数据完整性、防抵赖。

为了实现上述5种安全服务,ISO 7408-2中制定了支持安全服务的8种安全机制,它们分别是:加密机制(Enciphrement Mechanisms)、数字签名机制(Digital Signature Mechanisms)、访问控制机制(Access Control Mechanisms)、数据完整性机制(Data Integrity Mechanisms)、鉴别交换机制(Authentication Mechanisms)、通信业务填充机制(Traffic Padding Mechanisms)、路由控制机制(Routing Control Mechanisms)、公证机制(Notarization Mechanisms)。

1-8 试述安全服务和安全机制之间的关系以及安全服务与层的关系。

1、安全服务与安全机制有着密切的关系,安全服务是由安全机制来实现的,体现了安全系统的功能。

一个安全服务可以由一个或几个安全机制来实现;同样,同一个安全机制也可以用于实现不同的安全服务中,安全服务和安全机制并不是一一对应的。

实现对等实体鉴别服务可以采用系统设立的一种或多种安全机制实现,如采用数据加密、数据签名、鉴别交换、公证机制等。

访问控制的实现则采用访问控制机制的方法,如最有代表性的是采用委托监控器的方法。

数据保密可采用对数据加密的方法。

数据的完整性可采用加密和数据完整性机制。

数据源点鉴别采用加密和鉴别交换机制。

禁止否认采用加密和公证机制来实现。

2、ISO的开放系统互连参考模型的七个不同层次各自完成不同的功能,相应地,在各层需要提供不同的安全机制和安全服务,为各系统单元提供不同的安全特性。

1.安全服务层次:(1)认证服务、(2)数据保密服务、(3)数据完整服务、(4)访问控制服务、(5)抗抵赖服务。

2.网络各层提供的安全服务。

通过上述对网络安全服务层次关系的分析得知:某种安全服务只能由ISO/OSI网络7层中的某一(些)特定层有选择的提供,并不是在所有各层都能实现。

1-9计算机网络安全的三个层次的具体内容是什么?计算机网络安全的实质就是安全立法、安全技术和安全管理的综合实施,这三个层次体现了安全策略的限制、监视和保障职能:1、安全立法计算机网络的使用范围越来越广,其安全问题也面临着严重危机和挑战,单纯依靠技术水平的提高来保护安全不可能真正遏制网络破坏,各国政府都已经出台了相应的法律法规来约束和管理计算机网络的安全问题,让广大的网络使用者遵从一定的“游戏规则”。

目前,国外许多政府纷纷制定计算机安全方面的法律、法规,对计算机犯罪定罪、量刑产生的威慑力可使有犯罪企图的人产生畏惧心理,从而减少犯罪的可能,保持社会的安定,这些法规主要涉及到信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。

2、安全技术安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。

计算机网络安全技术涉及的内容很多,尤其是在网络技术高速发展的今天,不仅涉及计算机和外部、外围设备,通信和网络系统实体,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。

安全技术的实施应贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。

安全技术主要涉及下面三点:物理安全技术、网络安全技术和信息安全技术。

3、安全管理安全管理作为计算机网络安全的第三个层次,包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多个方面。

这些规章制度是一切技术措施得以贯彻实施的重要保证。

所谓“三分技术,七分管理”,正体现于此。

1-10简述《可信计算机系统评估标准》的内容。

1983年美国国防部提出了一套《可信计算机系统评估标准》(TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。

D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。

每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。

1-11简述信息系统评估通用准则、安全评估的国内通用准则的要点。

信息系统评估通用准则的要点如下:1、安全的层次框架:自下而上。

2、安全环境:使用评估对象时须遵照的法律和组织安全政策以及存在的安全威胁。

3、安全目的:对防范威胁、满足所需的组织安全政策和假设声明。

4、评估对象安全需求:对安全目的的细化,主要是一组对安全功能和保证的技术需求。

5、评估对象安全规范:对评估对象实际实现或计划实现的定义。

6、评估对象安全实现:与规范一致的评估对象实际实现。

国内通用准则的要点:我国也制定了计算机信息系统安全等级划分准则。

国家标准GB17859-99是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。

此标准将信息系统分成5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

在此标准中,一个重要的概念是可信计算基(TCB)。

可信计算基是一个实现安全策略的机制,包括硬件、固件和软件,它们将根据安全策略来处理主体(例如,系统管理员、安全管理员、用户等)对客体(例如,进程、文件、记录、设备等)的访问。

习题二2-1简述物理安全的定义、目的与内容。

物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;确保系统有一个良好的电磁兼容工作环境;把有害的攻击隔离。

实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理。

2-2计算机房场地的安全要求有哪些?为保证物理安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所(主机房、数据处理区和辅助区等)进行限制。

相关文档
最新文档