最新网络安全基础教程课后答案

合集下载

网络安全 课后答案

网络安全 课后答案

网络安全课后答案网络安全课后答案网络安全是指在网络环境中,保护网络系统和数据免受未经授权的访问、使用、披露、破坏、干扰和篡改的一系列技术和措施。

在如今的网络化社会中,网络安全至关重要,因为网络攻击和数据泄漏事件屡见不鲜。

以下是网络安全的一些重要问题和解决方案。

1. 认识网络安全的模型:网络安全可以基于机密性、完整性和可用性来构建三个主要目标。

机密性指只有授权用户能够访问和使用信息。

完整性意味着信息在传输过程中没有被更改或篡改。

可用性表示系统和服务应该始终可供用户访问。

2. 用户的安全实践:良好的用户安全实践对于网络安全来说至关重要。

用户应该选择一个强密码来保护自己的账户,并定期更换密码。

此外,不应该向陌生人泄露个人信息,并注意不要点击来自未知来源的链接和附件。

3. 防范黑客攻击:黑客是对网络安全构成威胁的常见来源之一。

为了保护系统和数据,应该及时安装操作系统和应用程序的安全更新和补丁,以及安装和更新杀毒软件和防火墙。

4. 保护隐私:隐私是信息安全的一个重要方面。

为了保护个人和机构的隐私,应该定期清理和删除不再需要的个人信息。

此外,应该谨慎使用和共享个人信息,并遵守相关的隐私政策和法律。

5. 数据备份和恢复:定期备份数据是防止数据丢失的重要措施之一。

如果发生数据丢失或破坏,及时恢复备份将有助于减少损失并保护数据的完整性。

6. 网络审计:网络审计是一种监视和记录网络活动的方法。

通过监控网络流量和检查日志文件,可以及时发现和解决网络安全事件。

总之,网络安全是一个复杂而重要的问题。

在不断发展的网络环境中,了解网络安全的基本原则和采取适当的措施是至关重要的。

通过认识网络安全的模型、采取良好的用户安全实践、防范黑客攻击、保护隐私、数据备份和恢复以及进行网络审计,可以提高网络安全性,保护个人和机构的数据和隐私。

计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案1-1计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。

1-2试简述分组交换的特点答:分组交换实质上是在“存储―一转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据—一分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

1-3试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储―—转发”方式在网内传输数据。

报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。

但它的缺点也是显而易见的。

以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。

报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。

(3)分组交换分组交换实质上是在“存储―一转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据―一分组。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、网络安全基础知识1. 什么是网络安全?网络安全指保护网络系统、网络设备、网络传输的内容及网络用户免受非法侵入、非法使用、非法干扰和非法破坏的技术与管理方式。

2. 请简述传统的信息安全的三要素。

传统的信息安全的三要素是保密性、完整性和可用性。

3. 请简述网络信息安全最重要的三个特性。

网络信息安全的最重要的三个特性是机密性、完整性和可用性。

4. 什么是身份验证?请举例说明。

身份验证是确认用户是否为所声称的用户的过程。

例如,使用用户名和密码登录电子邮件账户验证用户身份。

5. 什么是访问控制?请举例说明。

访问控制是限制用户对系统或资源的访问的过程。

例如,通过设定权限限制某用户只能读取某个文件而不能修改该文件。

二、网络威胁与攻击1. 请常见的网络威胁类型。

常见的网络威胁类型包括病毒、蠕虫、木马、僵尸网络、拒绝服务攻击等。

2. 请解释分布式拒绝服务攻击(DDoS)。

分布式拒绝服务攻击是指通过控制多台计算机同时向目标服务器发送大量的请求,导致服务器无法正常工作,从而使合法的用户无法访问该服务器。

3. 请解释钓鱼攻击(Phishing)。

钓鱼攻击是指攻击者伪装成合法的组织或个人,通过发送虚假的电子邮件或网站等方式诱导用户提供个人敏感信息,如账号、密码等。

4. 什么是社交工程攻击?请举例说明。

社交工程攻击是指攻击者借助社交技巧和心理学原理,通过与目标交流、欺骗、引诱等手段获得所需信息或达到攻击目的。

例如,攻击者通过电话欺骗方式获取他人的银行账户密码。

三、网络安全管理1. 什么是网络安全策略?网络安全策略是指组织内制定的用于指导和管理网络安全工作的一套方针、规范和措施。

2. 什么是安全审计?为什么要进行安全审计?安全审计是根据预定的安全策略和标准,对网络系统、设备和操作进行检查、评估和审查。

进行安全审计可以发现和纠正潜在的安全风险和漏洞,保证网络安全的有效性。

3. 请简述密码管理中的“口令加密”。

网络安全基础课后答案

网络安全基础课后答案

网络安全基础课后答案1. 网络安全的定义与重要性网络安全是指在计算机网络中保护网络安全性和信息安全性的技术和措施。

它涉及到保护计算机系统免受未经授权的访问、使用、泄漏、破坏和干扰的威胁。

网络安全的重要性体现在以下几个方面:- 保护个人隐私:网络安全可以确保个人信息不被未经授权的人访问和利用,防止个人隐私泄漏。

- 维护国家安全:网络安全对于国家安全至关重要,可以防止外部势力非法入侵、渗透和破坏关键基础设施。

- 维护商业机密:企业的商业机密包括专利、技术、研发成果等,网络安全可以确保这些重要资产不受到竞争对手的非法获取和使用。

- 保障互联网经济的发展:网络安全可以有效地防止网络犯罪和诈骗活动,增加用户对互联网的信任,促进互联网经济的健康发展。

2. 主要的网络安全威胁网络安全威胁主要包括以下几个方面:- 病毒和恶意软件:病毒和恶意软件通过感染计算机系统和网络,可以窃取个人信息、破坏数据、控制计算机等,给网络安全造成威胁。

- 黑客攻击:黑客通过入侵系统和网络,获取非法访问权限,进行数据窃取、篡改、破坏、攻击等行为。

- 拒绝服务攻击(DoS/DDoS攻击):攻击者通过发送大量无效请求,占用目标系统的资源,导致服务不可用,影响正常业务运行。

- 越权访问和滥用权限:员工或授权用户越过自己的访问权限,获取对系统和网络的未授权访问,可能篡改或窃取敏感信息。

- 数据泄漏和信息安全:数据泄漏可以由内部或外部人员通过窃取或泄漏敏感数据造成,对个人和企业的信息安全造成严重威胁。

- 社交工程:攻击者通过虚假身份、欺骗性讯息等方式,诱导用户透露个人信息或完成非法操作。

3. 常见的网络安全防护措施为了保护网络安全、信息安全,可以采取以下一些常见的安全防护措施:- 防病毒和恶意软件:使用安全防护软件,及时更新病毒库,定期进行病毒扫描和清除恶意软件。

- 防黑客攻击:使用防火墙和入侵检测系统(IDS/IPS)等安全设备,定期检查和修补系统漏洞。

计算机网络安全课后习题答案

计算机网络安全课后习题答案

计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。

(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

防护、检测和响应组成了一个完整的、动态的安全循环。

PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

计算机网络安全 课后答案

计算机网络安全 课后答案

计算机网络安全课后答案计算机网络安全是指保护计算机网络系统及其数据免受未经授权的访问、破坏、更改或泄露的一种技术和管理措施。

下面是关于计算机网络安全的课后答案。

第一部分:概念与原理计算机网络安全的概念是指在计算机网络中防范和处理计算机系统及其数据的安全问题的理论和技术。

它主要包括以下几个方面的内容:1. 网络安全的基本概念:包括威胁与风险、攻击与防御、保密性与完整性、可用性与可控性等基本概念。

2. 网络安全的基本原理:包括授权与鉴别、加密与解密、访问控制与审计等基本原理。

3. 网络安全的常见威胁与攻击:包括黑客攻击、病毒与蠕虫、拒绝服务攻击、数据泄露与窃取等常见威胁与攻击。

4. 网络安全的常见防御措施:包括密码学技术、防火墙与入侵检测系统、反病毒软件与蠕虫防御等常见防御措施。

第二部分:安全机制与技术计算机网络安全主要依靠以下几种安全机制和技术来实现:1. 访问控制:根据用户身份识别和认证的结果,对用户的访问进行控制和限制。

常见的访问控制技术包括密码、数字证书、双因素认证等。

2. 数据加密:使用密码学算法对数据进行加密,防止数据在传输过程中被窃取或篡改。

常见的加密算法包括对称加密算法和非对称加密算法。

3. 防火墙:设置在网络边界上的安全设备,通过规则对流经设备的数据进行过滤和控制,保护网络内部的安全。

防火墙主要包括包过滤型防火墙、应用层网关和入侵检测系统。

4. 入侵检测系统:监测网络中的异常行为和攻击行为,及时发现并报警。

入侵检测系统分为网络入侵检测系统和主机入侵检测系统。

5. 反病毒技术:识别和杀灭计算机中的病毒、蠕虫和木马等恶意软件,保护计算机系统的安全和稳定。

第三部分:网络安全管理与政策网络安全管理与政策是指通过制定一系列的规章制度、安全策略和管理流程来保护计算机网络安全。

网络安全管理与政策主要包括以下几个方面的内容:1. 安全策略与规章制度:通过制定各类安全策略和规章制度,明确计算机网络安全管理的目标和要求,规范员工的行为和操作。

网络安全基础答案

网络安全基础答案

网络安全基础答案网络安全基础答案网络安全是指通过对计算机网络系统的保护措施,防止未经授权的访问、使用、泄露、破坏、更改和中断网络系统中的数据和服务的活动。

网络安全涉及到许多方面,包括网络防火墙、入侵检测系统、加密技术、网络认证和访问控制等。

1. 密码安全密码是保护个人和机密信息的重要组成部分。

使用强密码是保护账户安全的第一步。

强密码应该包含多个字符、大小写字母、数字和特殊字符,并定期更改密码。

此外,不要在不安全的场所,比如公共电脑上使用密码。

2. 防火墙防火墙(Firewall)是计算机网络中的一种网络安全设备,它用于控制网络流量,过滤和监测入侵。

防火墙可以设置规则,只允许特定的网络连接通过,并阻止恶意的网络流量。

3. 数据加密数据加密是一种保护数据机密性的重要手段。

加密技术通过将数据转化为不可读的形式,防止未经授权的人访问和使用数据。

常见的加密方法包括对称加密和非对称加密。

4. 入侵检测系统入侵检测系统(Intrusion Detection System,简称IDS)是一种监测和报告系统和网络安全事件的安全设备。

它可以通过分析网络流量和系统日志来发现潜在的入侵活动,并及时采取措施应对。

5. 网络认证和访问控制网络认证和访问控制是一种保护网络资源的重要方法。

通过身份验证和访问控制机制,可以限制对网络资源的访问权限,以防止未经授权的人访问和使用数据。

除了以上提到的网络安全基础知识外,还有一些其他的网络安全措施也是非常重要的:6. 软件补丁和更新定期更新操作系统和软件是网络安全的重要部分。

软件供应商会定期发布补丁和更新来修复已知的安全漏洞,及时应用这些补丁是保持网络安全的关键。

7. 媒体存储安全媒体存储安全是指对存储介质进行保护,以防止数据丢失或泄露。

包括备份数据、控制访问权和加密存储介质等措施。

8. 社会工程学防范社会工程学是指通过对人的心理和行为进行研究,以获取信息的一种攻击手段。

通过教育和培训员工,提高其对社会工程学攻击的警惕性和防范能力是重要的网络安全措施。

网络安全基础第三版课后完整答案

网络安全基础第三版课后完整答案

加油 计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击 安全机制 安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。

第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。

比如des是64比特的明文一次性加密成密文。

密码分析方面有很多不同。

比如流密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同。

比如流密码通常是在特定硬件设备上实现。

分组密码既可以在硬件实现,也方便在计算机上软件实现。

5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。

三重DES有四种模型。

(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。

它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。

计算机网络安全教程课后答案

计算机网络安全教程课后答案

计算机网络安全教程课后答案计算机网络安全教程课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统不受非法入侵、病毒攻击、数据泄露、黑客攻击等安全威胁的一系列措施和技术。

它涉及到网络设备的安全配置、网络通信的加密、身份验证、访问控制和安全策略等方面。

2. 为什么计算机网络安全很重要?计算机网络安全很重要,因为网络威胁会导致严重的后果,包括数据泄露、财务损失、声誉损害、服务中断甚至国家安全问题。

保护网络安全可以确保数据的保密性、完整性和可用性,维护用户的隐私和信任。

3. 哪些威胁会影响计算机网络安全?计算机网络安全面临各种威胁,包括病毒和恶意软件、黑客入侵、拒绝服务攻击、数据泄露、密码破解等。

针对这些威胁,我们需要采取合适的安全措施来保护网络系统。

4. 什么是防火墙?如何设置和配置防火墙?防火墙是网络安全的重要组成部分,可以监控和控制网络流量并阻止未授权访问。

为了设置和配置防火墙,需要确定网络策略、安全规则和访问控制列表。

这些设置会根据网络的需求和安全级别而变化,一般包括允许或拒绝特定端口、IP地址、协议和服务等。

5. 如何防止病毒和恶意软件的入侵?为了防止病毒和恶意软件的入侵,我们可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新病毒库。

- 不随便点击未知来源的链接和附件,特别是来自不信任的电子邮件或网站。

- 定期进行系统和软件的更新和补丁安装。

- 避免下载和安装未经授权的软件和应用程序。

6. 如何提高网络通信的安全性?为了提高网络通信的安全性,可以采取以下措施:- 使用加密协议,如SSL/TLS,保护数据在传输过程中的安全。

- 使用虚拟私人网络(VPN)来建立加密通道,保护远程访问的安全性。

- 建立强密码策略,要求用户使用复杂的密码,并定期更改密码。

- 实施身份验证机制,如双因素身份验证,确保用户的合法性。

7. 如何防止黑客入侵?为了防止黑客入侵,我们可以采取以下措施:- 使用网络入侵检测系统(IDS)或入侵防御系统(IPS)来监测和阻止潜在的入侵行为。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案1:网络信息安全基础知识1.1 网络概述答案:网络是指多个计算机通过通信链路互相连接,共享数据和资源的集合体。

它可以分为局域网(LAN)、广域网(WAN)和互联网等不同规模和范围的网络。

1.2 网络攻击与防御答案:网络攻击指未经授权的对计算机或网络系统进行的恶意行为,包括计算机、、钓鱼等。

网络防御包括加强安全意识、使用防火墙、更新安全补丁等方法。

1.3 加密与解密答案:加密是指将信息转化为密文以保护其机密性,解密则是将密文转化为明文。

常用的加密算法有对称加密算法(如DES、AES)和非对称加密算法(如RSA)。

2:网络信息安全威胁与防护2.1 网络威胁类型答案:网络威胁包括计算机、网络蠕虫、僵尸网络、DoS攻击等。

它们可以造成数据丢失、系统瘫痪和信息泄露等后果。

2.2 防护措施答案:防护措施包括安装杀毒软件、及时打补丁、禁用不必要的服务和端口、设置合理的密码和访问控制、定期备份数据等。

3:网络安全管理与风险评估3.1 安全策略与规划答案:安全策略是指针对网络信息安全问题所制定的一系列准则和目标,包括技术措施、组织措施和管理措施等。

3.2 风险评估答案:风险评估是指针对网络系统进行的潜在威胁和可能损失的评估,通过分析风险的概率和后果,采取相应的措施进行安全管理。

3.3 安全事件管理答案:安全事件管理是指对网络安全事件的预防、检测、响应和恢复等过程的管理,包括日志审计、事件响应和应急演练等。

4:网络安全技术与应用4.1 防火墙技术答案:防火墙是指一种位于内网和外网之间的安全设备,通过过滤数据包和控制网络流量来防止未经授权的访问和攻击。

4.2 入侵检测与防御答案:入侵检测是指对网络系统进行实时监测和检测,以便及时发现并阻止未经授权的访问和攻击。

防御措施包括修补漏洞、监控网络流量等。

4.3 VPN技术答案:VPN(Virtual Private Network)是指一种虚拟的、私密的网络通信方式,通过对数据进行加密和隧道技术,使得用户可以安全地进行远程访问。

计算机网络安全教程课后答案

计算机网络安全教程课后答案

计算机网络安全教程课后答案计算机网络安全教程课后答案:1. 简述网络安全的定义和作用。

网络安全是指保护计算机网络系统免受未经授权的访问、使用、更改、破坏或泄露敏感信息的能力。

它的主要作用是确保网络的机密性、完整性和可用性,防止未经授权的访问、数据篡改、拒绝服务等恶意行为,保护网络用户和系统资源的安全。

2. 简述网络攻击的分类。

网络攻击可以分为主动攻击和被动攻击两种类型。

主动攻击包括拒绝服务攻击、入侵攻击、欺骗攻击等,目的是破坏网络的可用性、完整性或机密性。

被动攻击包括监听、嗅探、截获等,目的是获取未经授权的信息。

攻击者可以利用网络上的漏洞、弱密码、社会工程等手段进行攻击。

3. 简述网络安全威胁的类型。

网络安全威胁包括恶意软件、网络钓鱼、身份盗窃、网络间谍、数据泄露等。

恶意软件包括病毒、蠕虫、木马等,可以感染计算机系统并对其进行破坏或窃取信息。

网络钓鱼是指攻击者通过伪造合法的网页或电子邮件诱导用户提供个人敏感信息。

身份盗窃是指黑客获取他人的身份信息并用于非法活动。

网络间谍是指黑客盗取机密信息并将其转给竞争对手或非法组织。

数据泄露是指安全漏洞导致用户数据被窃取或泄露。

4. 简述密码学在网络安全中的应用。

密码学是研究保护通信的技术,在网络安全中起到重要作用。

它可以用于实现数据的加密、数据的鉴别、用户身份的验证等安全机制。

常见的密码学算法包括对称加密算法、非对称加密算法和散列函数。

对称加密算法使用相同的密钥进行加密和解密,速度较快,但密钥分发困难;非对称加密算法使用不同的公钥和私钥进行加密和解密,安全性较高,但速度较慢;散列函数可以将任意长度的数据转换为固定长度的哈希值,用于验证数据的完整性。

5. 简述防火墙的原理和功能。

防火墙是用于保护计算机网络系统免受未经授权的访问的设备或程序。

其原理是通过检测和过滤网络数据包的流量,根据预设的安全策略来决定是否允许数据包通过。

防火墙可以根据源IP地址、目的IP地址、端口号、数据包类型等进行过滤和检查,以保护网络系统的安全。

最新网络安全基础教程课后答案

最新网络安全基础教程课后答案

1.分析计算机及网络系统中各自存在的主要安全威胁和隐患答:安全威胁:计算机病毒,木马,恶意软件(计算家面临的主要威胁)网络系统面临的主要威胁:系统漏洞,人为因素隐患:1.黑客攻击带来的机密信息泄漏2.由于病毒带来的损坏或损失3.重要邮件或文件的非法访问4.未经关键部门授权的非法访问或者敏感信息泄漏5.备份数据或者存储媒介的损坏和丢失等*什么是P2DR和PDRR?P3DR是一种常用的网络安全模型,也是一种动态的自适应网络安全模型基本描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实施响应3.什么是网络边界,网络边界作用是什么?网络边界是指在单一的安全策略下通过网络链接起来的计算机及其网络设备的集合作用:是防止外来攻击,也可以用来对付某些恶意的内部攻击4.请阐述对称密码技术和非对称密码技术的基本原理对称密码技术的加密和解密的双方拥有相同的密钥,采用的解密算法是加密算法的逆运算。

非对称加密和解密的双方拥有不同的密钥,使用的是数学函数,采用公开密钥密码的思想。

5.请阐述密钥分配的基本方案1.集中式密钥分配方案:是指有密钥分配中心组成层次结构负责密钥的产生并分配给通信双方。

2.分布式密钥分配方案:是指网络通信中通信方双方具有相同的地位,他们之间的密钥分配取决与他们之间的协商,不受任何其他限制。

6.DSA和DES加密过程DSA:加密的首先将明文的比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log2n,然后对每组明文分组,作加密运算:C=memodnDES:第一阶段微初始置换ZP第二阶段微计算16次迭代变换第三阶段微逆置换7.信息隐藏技术与密码技术有何一同?两技术都是为了保障信息的使用和信息传输的安全,但二者在保护中存在明显区别。

1.加密技术通过密钥孔子和信息的使用权。

而信息隐藏则不同,他作为信息加密的补充方法,主要目的是确保宿主信息中隐藏的秘密信息不被改变或者删除,从而在必要时提供有效的证明信息。

网络安全 课后答案

网络安全 课后答案

网络安全课后答案网络安全是信息时代必备的重要技能。

在网络安全课程中,我们学习了如何保护个人隐私和数据安全,如何防范网络攻击和网络诈骗等。

以下是网络安全课后答案的详细内容。

一、网络安全意识和常识1.什么是网络安全?网络安全是指保护计算机网络及其使用的硬件、软件和数据免受未经授权访问、破坏或更改的威胁的一系列措施和技术。

2.为什么要学习网络安全?学习网络安全可以帮助我们了解网络威胁和攻击的种类,学习如何保护自己的个人信息和数据安全,提高网络安全意识,防范网络攻击和网络诈骗。

3.网络安全威胁有哪些?网络安全威胁包括计算机病毒、网络钓鱼、黑客攻击、身份盗窃等。

4.如何保护个人隐私和数据安全?保护个人隐私和数据安全需要采取以下措施:设置强密码,定期更新密码,不轻易透露个人信息,不点击垃圾邮件和可疑链接,定期备份重要数据等。

5.如何防范网络攻击和网络诈骗?防范网络攻击和网络诈骗需要采取以下措施:安装杀毒软件和防火墙,及时更新操作系统和应用程序,不下载和安装来路不明的软件,不点击可疑链接和附件,不轻易泄露个人账号和密码等。

二、计算机病毒和网络钓鱼1.什么是计算机病毒?计算机病毒是一种程序,能够在感染其他计算机时复制和传播自身,并对计算机系统造成破坏。

2.计算机病毒的传播途径有哪些?计算机病毒的传播途径包括通过电子邮件附件、可疑网站链接、下载的软件和文件等。

3.如何防范计算机病毒?防范计算机病毒需要安装杀毒软件和防火墙,定期更新病毒库和操作系统,不下载和安装来路不明的软件,不打开可疑邮件附件等。

4.什么是网络钓鱼?网络钓鱼是一种利用虚假身份、网站或电子邮件欺骗用户提交个人信息的手段,以达到盗取账号密码或敏感信息的目的。

5.如何防范网络钓鱼?防范网络钓鱼需要注意以下几点:不点击可疑链接和邮件,不泄露个人账号和密码,定期更新密码,用强密码保护账号安全,安装反钓鱼工具等。

三、黑客攻击和身份盗窃1.什么是黑客攻击?黑客攻击是指未经授权的个人或组织通过计算机网络对目标计算机系统进行非法访问、破坏或更改的行为。

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案第1章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

最新网络安全课后答案

最新网络安全课后答案

网络安全课后答案第一章网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。

网络安全包括信息系统的安全运行和系统信息的安全保护两方面。

信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。

2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。

网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。

3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。

作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。

网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。

可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。

4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。

网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。

5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。

计算机网络安全教程第2版 亲自整理最全课后答案(DOC)

计算机网络安全教程第2版  亲自整理最全课后答案(DOC)

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

(完整版)网络安全基础应用与标准第五版课后答案

(完整版)网络安全基础应用与标准第五版课后答案

第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。

该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。

1.2被动攻击与窃听或监视传输有关。

电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。

主动攻击包括修改传输的数据和试图未经授权访问计算机系统。

1.3被动攻击:发布消息内容和流量分析。

主动攻击:伪装、重播、修改消息和拒绝服务。

1.4认证:保证通信实体是其声称的实体。

访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。

数据保密:保护数据不被未经授权的泄露。

数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。

不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。

可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。

【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。

它必须保护账户记录和个人交易的完整性。

东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。

个人取款机的可用性不那么令人担忧。

1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。

然而,控制程序和配置记录的完整性是至关重要的。

没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。

电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。

1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。

b.如果系统被用于法律或法规,则必须确保其完整性。

c.如果该系统用于出版日报,则必须确保其可用性。

1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。

计算机网络安全 课后答案

计算机网络安全 课后答案

计算机网络安全课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统免受未经授权的访问、数据泄露、恶意软件、拒绝服务等威胁的一系列措施和技术。

2. 计算机网络安全的重要性- 保护隐私和个人信息:计算机网络安全可以防止攻击者获取用户个人敏感信息,如银行账号、密码、身份证号码等。

- 防止数据泄露:通过加密通信数据,可以防止敏感数据在网络中被截获和窃取。

- 防止网络攻击:计算机网络安全可以阻止未经许可的用户访问网络系统,以及防止恶意软件和拒绝服务攻击对网络造成破坏。

- 维护商业声誉:网络安全问题可能导致数据泄露或服务中断,进而对企业的声誉和信誉产生负面影响。

3. 计算机网络安全的威胁类型- 未经授权访问:攻击者通过猜测密码、拦截用户凭证等手段,未经授权地访问网络系统。

- 数据泄露:攻击者窃取敏感数据,如个人隐私信息、商业机密等。

- 恶意软件:包括病毒、木马、蠕虫等恶意软件,可以破坏计算机系统、窃取信息等。

- 拒绝服务攻击:攻击者通过向目标网络发送大量请求,使其无法正常提供服务。

- 社会工程学攻击:攻击者通过欺骗手段诱导用户揭示个人信息或系统访问权限。

4. 计算机网络安全的保护措施和技术- 防火墙:设置网络边界的防火墙来阻止恶意访问和网络攻击。

- 加密技术:使用加密算法对通信数据进行加密,确保数据传输的机密性和完整性。

- 访问控制:限制用户对网络资源的访问权限,确保只有经过授权的用户才能访问。

- 安全认证:使用用户名、密码、数字证书等方式验证用户身份的合法性。

- 安全审计:记录和监控网络系统的操作活动,以便发现异常和安全风险。

- 安全培训和意识提升:提供网络安全培训,增强员工的网络安全意识和知识。

5. 预防计算机网络安全威胁的最佳实践- 更新和安装安全补丁:及时更新计算机系统和应用程序的安全补丁,修复已知的安全漏洞。

- 使用强密码:使用复杂的密码,并定期更换密码,避免使用弱密码或多个账户共享相同密码。

网络安全基础课后答案

网络安全基础课后答案

网络安全基础课后答案网络安全基础课后答案1. 网络安全是什么?网络安全是指保护计算机系统、网络及其相关设备免受未经授权的访问、破坏、更改或泄密等威胁,以确保计算机系统和网络的可靠性、保密性和可用性。

2. 什么是黑客?黑客是指擅于利用计算机技术的人,通常通过非法手段进入计算机系统,从而获得未经授权的信息或进行恶意操作。

黑客分为白帽子、灰帽子和黑帽子,其中白帽子是指专注于发现和修复漏洞以保护系统安全的人,灰帽子是指既有攻击行为又有合法行为的人,黑帽子则是指专门从事非法攻击和破坏行为的人。

3. 什么是病毒?病毒是一种恶意软件,它能够通过自身复制和传播,感染计算机系统并对其造成破坏。

病毒可以通过网络传播,也可以通过可移动存储介质等方式传播。

病毒可以破坏、删除或篡改计算机中的文件,也可以占用系统资源,导致系统崩溃或运行缓慢。

4. 如何保护个人隐私?保护个人隐私的方法包括以下几点:- 设置强密码:使用包含字母、数字和特殊符号的复杂密码,并定期更换密码。

- 不随意泄露个人信息:避免在不可信的网站或社交媒体中泄露个人信息,不随意回答陌生人的提问。

- 注意网络交易安全:确保在安全受保护的网站上进行网络交易,尽量避免在公共网络上进行敏感信息的输入。

- 使用防病毒软件:安装可靠的防病毒软件并定期更新,及时检查和清除计算机中的恶意软件。

5. 如何防范网络攻击?防范网络攻击的方法包括以下几点:- 安装防火墙:防火墙可以监控和过滤网络流量,阻止潜在的恶意攻击进入计算机系统。

- 更新系统和软件:及时安装系统和软件的更新补丁,以修复已知的安全漏洞。

- 使用安全协议:在进行网上银行和购物等敏感操作时,使用HTTPS协议进行加密通信。

- 提高安全意识:培养良好的安全意识,警惕钓鱼邮件、恶意链接和下载等潜在的网络安全威胁。

- 备份重要数据:定期备份重要数据,以防止数据丢失或被勒索软件加密。

总结:网络安全是保护计算机系统和网络免受未经授权的访问、破坏和泄密等威胁的方法和措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.分析计算机及网络系统中各自存在的主要安全威胁和隐患
答:安全威胁:计算机病毒,木马,恶意软件(计算家面临的主要威胁)网络系统面临的主要威胁:系统漏洞,人为因素
隐患:1.黑客攻击带来的机密信息泄漏
2.由于病毒带来的损坏或损失
3.重要邮件或文件的非法访问
4.未经关键部门授权的非法访问或者敏感信息泄漏
5.备份数据或者存储媒介的损坏和丢失等
*什么是P2DR和PDRR?
P3DR是一种常用的网络安全模型,也是一种动态的自适应网络安全模型
基本描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实施响应
3.什么是网络边界,网络边界作用是什么?
网络边界是指在单一的安全策略下通过网络链接起来的计算机及其网络设备的集合
作用:是防止外来攻击,也可以用来对付某些恶意的内部攻击
4.请阐述对称密码技术和非对称密码技术的基本原理
对称密码技术的加密和解密的双方拥有相同的密钥,采用的解密算法是加密算法的逆运算。

非对称加密和解密的双方拥有不同的密钥,使用的是数学函数,采用公开密钥密码的思想。

5.请阐述密钥分配的基本方案
1.集中式密钥分配方案:是指有密钥分配中心组成层次结构负责密钥的产生并分配给通信双方。

2.分布式密钥分配方案:是指网络通信中通信方双方具有相同的地位,他们之间的密钥分配取决与他们之间的协商,不受任何其他限制。

6.DSA和DES加密过程
DSA:加密的首先将明文的比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log2n,然后对每组明文分组,作加密运算:C=memodn
DES:第一阶段微初始置换ZP
第二阶段微计算16次迭代变换
第三阶段微逆置换
7.信息隐藏技术与密码技术有何一同?
两技术都是为了保障信息的使用和信息传输的安全,但二者在保护中存在明显区别。

1.加密技术通过密钥孔子和信息的使用权。

而信息隐藏则不同,他作为信息加密的补充方法,主要目的是确保宿主信息中隐藏的秘密信息不被改变或者删除,从而在必要时提供有效的证明信息。

2.加密技术是试图隐藏信息内容,但微隐藏其存在。

与之不同的是信息隐藏技术更
进一步主要靠伪装掩盖信息的存在。

8.简述信息隐藏技术的原理及应用。

应用:1.保密传输2.所有权认定和版权保护3.多媒体数据认证和完整性保护4.隐含标注
原理:
密钥密钥
私密信息——> 隐蔽宿主————>私密信息
编码器———>检测器
宿主信息——> ————>宿主信息
9.基于替换LSB的空域信息隐藏方法
将信息嵌入到文件的过程:
1.将待隐藏信息转换成二进制数据流
2.将文件图像数据部分的每个字节的奇偶性与上述二进制数据流进行比较。

3.通过调整字节最低位的0或1来改变字节的奇偶性,使之与上述二进制数据流的奇偶性一致。

隐藏信息提取的过程:1.判断每个字节的奇偶性,若字节中1的个数为偶数,则输出0,若字节中1的个数为奇数,则输出1
2.每判断8个字节,便将数吃的8位数组成一个二进制数。

3.经过上述处理,你得到一系列8位二进制数便是隐藏信息的代码,将代码转换成文本,图像,声音。

10.请简述数字签名应满足的要求。

1.签名者时候不能否认自己的签名
2.任何其他的人不能时候否认自己曾经的签名。

3.如果经受双方关于签名的真伪发生争执时,能够在公正的仲裁者面前验证签名来确认真伪。

11.简要描述数字签名的基本原理,过程及特性
基本原理过程:1.签名:假设通信双方A和B,发送方A用某私钥SKA和解密算法D 对信息进行签名,将结果DSKA(M)传给接受方B,B用已知的A的公钥PKA加密算法E 得出ESKA(M)这样信息就被A签名了。

2.假设A要抵赖曾发送信息给B,B可将M及DSKA (M)出示给第三方。

第三方很容易用PKA去证实A确实发送M给B了。

特性:1.签名与信息应该是一个不可分割的整体。

2.构造一个假冒的数字签名在计算机上是不可行的
3.数字签名应该具有时间特征,在验证签名产生身份的同时,还可以防止签名
重复使用。

4.对于签名的信息,签名后能精确,唯一的生成,同时还能公开精确,有效的验证,以防止收发方的抵赖。

5,数字签名能够验证信息的真是性和完整性。

6.签名的产生,识别和验证应较为容易。

13.简述不可否认签名方案的基本原理及过程。

由3部分组成:1.签名算法2.验证算法3.不可否认算法
15.一个安全,可靠的身份认证系统应满足那些要求?
1.不具可传递性
2.攻击者伪装示证者成功的概率要小到可以忽略的程度。

3.验证者的正确识别合法示证者的概率极大化。

4计算有效性。

5.通信有效性。

6.秘密参数能安全存储。

7.交互识别。

8.第三方的可信赖性。

9.提供可证明安全性
16.什么是数字证书?
由权威公正的认证中心发放并经认证中心签名的,含有公钥拥有者以及公钥相关信息的一种电子文件,可以用来证明数字证书特有的身份。

17.入侵者采用的攻击手段有哪些?
1.冒充
2.篡改
3.重放
4.拒绝服务
5.陷阱门
6.外部攻击
7.内部攻击
8.特洛伊木马
18.什么是分布式拒绝服务攻击?具体说明攻击原理。

拒绝服务攻击是通过与大量的资源,最终使用计算机或网络无法提供正常服务。

分布式拒绝服务攻击是基于DOS攻击的一种特殊形式。

攻击原理:采用住从机制,主攻击有:负责制定攻击目标和攻击形式。

辅助攻击是一些被主动攻击者控制的计算机,大量的辅助攻击者根据攻击者的指令进行攻击,最终使得被攻击的目标无法处理用户的请求。

19.什么是防火墙?简述防火墙的作用,特性。

防火墙是指一种将内部网和公众网分开的方法,他实际上是一种隔离技术,是在两个网络通信时执行的一种访问控制手段。

作用:
1.隔离不同网络,防止内部信息泄漏
2.创建一个检查点
3.审计和记忆内外部网络上的的活动
4.强化安全策略
特性:
1.位置特性:对一个网络来说,所有通过内部和外部的网络信息都要经过防火墙
2.工作原理特性:通过一些安全策略来保证只有经过授权方信息流量才能通过防火墙
3.防火墙本身必须建立在安全操作系统的基础上。

20.防火墙的基本结构是什么?
1.屏蔽体系结构
2.双宿主机体系结构
3.屏蔽主机体系结构
4.屏蔽网络体系结构
21.异常检测和误用检测有什么不同,各自有何缺点?
基于异常检测的方法主要来源于这样的思想:任何正常的行为都是有一定规律的,并且可以通过分析这些行为产生的日志信息,总结出这些规律,而入侵和滥用行为通常和正常的行为存在严重的差异,检查出这些差异就可以检测出入侵。

误用检测:是通过某种方式预先定义行为,然后见识系统的运行,从中找出符合预先定义规则的入侵行为。

22.什么是计算机病毒,其特点是什么?
病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用病能自我复制的一组计算机指令或者程序代码。

特点:认为制定的程序,具有自我复制能力,很强的传染性,一定隐蔽性和潜伏性,特定触发性,很大的破坏性,不可预见性,针对性和依附性。

23.在网络系统中,判断数据安全的基本准则是什么?具体说明
1.保密性:是指非法不能对宏体进行访问
2.完整性:指针对合法主题,宏体必须保证其数据的正确性,有效性和一致性24.什么是网络互联及实现方法?
即使利用网络互联设备,将两个或者两个以上具有独立自治能力和计算机网络连接起来,通过数据通信,扩大资源共享和信息交流的范围,以容纳更多用户。

实现方法:
1.网络之间至少提供一条物理上的链接的链路及对这条链路的控制协议
2.不同网络进程之间提供合适的路由,以便交换数据
3.选定一个相应的协议层,使得从该层开始,被互相链接的网络设备中的方法层协议都是相同的,其底层协议和硬件差异可通过该层屏蔽,从而使得不同网络中的用户可以相互通信。

25.VNP利用的技术是什么?。

相关文档
最新文档