网络安全技术习题第8章习题
网络安全与应用技术-第8章 网络监听与防御技术
软件嗅探器便宜易于使用,缺点是往往无 法抓取网络上所有的传输数据(比如碎片),也 就可能无法全面了解网络的故障和运行情况;
������ 硬件嗅探器的通常称为协议分析仪,它 的优点恰恰是软件嗅探器所欠缺的,但是价格 昂贵。
������ 目前主要使用的嗅探器是软件的。
2.Sniffer软件的主要工作机制及常用软件 需要一个直接与网卡驱动程序接口的驱动模
块,作为网卡驱动与上层应用的“中间人”,它 将网卡设置成混杂模式,并从上层Sniffer接收 下达的各种抓包请求,对来自网卡驱动程序的数 据帧进行过滤,最终将符合Sniffer要求的数据 返回给Sniffer。
链路层的网卡驱动程序上传的数据帧就有了
两个去处:一个是正常的协议栈,另一个就是分 组捕获即过滤模块,对于非本地的数据包,前者 会丢弃(通过比较目的IP地址),而后者则会根 据上层应用的要求来决定上传还是丢弃。
2.交换机 (1) 交换机的原理:
交换机是一种网络开关(Switch),也称交 换器,由于和电话交换机对出入线的选择有相似 的原理,因此被人称为交换机。
交换机在局域网的环境下,工作在比集线器
更高一层链路层上。交换机被定义成一个能接收 发来的信息帧,加以暂时存储,然后发到另一端 的网络部件,其本质上就是具有流量控制能力的 多端口网桥。
点到点网络传输技术:点到点网络由一对对 机器之间的多条连接构成,分组的传输是通 过这些连接直接发往目标机器,因此不存在 发送分组被多方接收的问题。
3.网卡的四种工作模式
(1)广播模式:该模式下的网卡能够接收网络中 的广播信息。
(2)组播模式:该模式下的网卡能够接受组播数 据。
(3)直接模式:在这种模式下,只有匹配目的 MAC地址的网卡才能接收该数据帧。
第8章计算机安全
1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。
2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。
3.信息不暴露给未经授权的实体是指信息的保密性。
4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。
5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。
6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。
7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。
8.数据备份主要的目的是提高数据的可用性。
9.计算机安全属性不包括及时性。
10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。
11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。
12.如果信息在传输过程中被篡改,则破坏了信息的完整性。
13.密码技术不是用来实现信息的可控性。
14.网络安全的基本目标不包括实现信息的正确性。
15.数据备份保护信息系统的安全属性是可用性。
16.计算机安全的属性不包括数据的合理性。
17.保密数据的保密程度不包含私密。
18.密码技术主要保证信息的保密性和完整性。
19.计算机安全属性不包括语义正确性。
20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。
21.确保信息不暴露给未经授权的实体的属性指的是保密性。
22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。
23.下面不属于可控性的技术是文件加密。
24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。
26.计算机安全不包括操作安全。
27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。
28.下列选项中,属于计算机病毒特征的是潜伏性。
29.下列选项中,不属于计算机病毒特征的是偶发性。
30.下列选项中,不属于计算机病毒特征的是周期性。
31.计算机病毒最主要的特征是传染性和破坏性。
谢希仁计算机网络第五版课后习题答案第8-9-10章
第八章因特网上的音频/视频服务8-1音频/视频数据和普通文件数据都有哪些主要区别?这些区别对音频/视频数据在因特网上传送所用的协议有哪些影响?既然现有的电信网能够传送音频/视频数据,并且能够保证质量,为什么还要用因特网来传送音频/视频数据呢?答:区别第一,多音频/视频数据信息的信息量往往很大,第二,在传输音频/视频数据时,对时延和时延抖动均有较高的要求。
影响如果利用TCP协议对这些出错或丢失的分组进行重传,那么时延就会大大增加。
因此实时数据的传输在传输层就应采用用户数据报协议UDP而不使用TCP协议。
电信网的通信质量主要由通话双方端到端的时延和时延抖动以及通话分组的丢失率决定。
这两个因素都是不确定的,因而取决于当时网上的通信量,有网络上的通信量非常大以至于发生了网络拥塞,那么端到端的网络时延和时延抖动以及分组丢失率都会很高,这就导致电信网的通信质量下降。
8-2 端到端时延与时延抖动有什么区别?产生时延抖动的原因时什么?为什么说在传送音频/视频数据时对时延和时延抖动都有较高的要求?答:端到端的时延是指按照固定长度打包进IP分组送入网络中进行传送;接收端再从收到的IP包中恢复出语音信号,由解码器将其还原成模拟信号。
时延抖动是指时延变化。
数据业务对时延抖动不敏感,所以该指标没有出现在Benchmarking测试中。
由于IP上多业务,包括语音、视频业务的出现,该指标才有测试的必要性。
产生时延的原因IP数据包之间由于选择路由不同,而不同路由间存在不同时延等因素,导致同一voip 的数据包之间会又不同的时延,由此产生了时延抖动。
把传播时延选择的越大,就可以消除更大的时延抖动,但所要分组经受的平均时延也增大了,而对某些实时应用是很不利的。
如果传播时延太小,那么消除时延抖动的效果就较差。
因此播放时延必须折中考虑。
8-3 目前有哪几种方案改造因特网使因特网能够适合于传送/音频视频数据?答: 1.大量使用光缆,是网络的时延和时延抖动减小,使用具有大量高速缓存的高数路由器,在网上传送实时数据就不会有问题。
第八章 网络地址转换练习题参考答案
《网络互联技术》练习题第八章:网络地址转换参考答案一、填空题1、_网络地址转换_是用于将一个地址域(如企业内部网Intranet)映射到另一个地址域(如国际互联网Internet)的标准方法。
2、网络地址转换共有四种类型,它们是:静态地址转换、动态地址转换、_端口地址转换_和TCP负载均衡。
二、选择题1、网络地址和端口翻译(NAPT)用( C ),这样做的好处是( D )。
(1)A、把内部的大地址空间映射到外部的小地址空间B、把外部的大地址空间映射到内部的小地址空间C、把内部的所有地址映射到一个外部地址D、把外部的所有地址映射到一个内部地址(2)A、可以快速访问外部主机B、限制了内部对外部主机的访问C、增强了访问外部资源的能力D、隐藏了内部网络的IP配置2、NAT(网络地址转换)的功能是什么?( D )A、将IP协议改为其它网络协议B、实现ISP(因特网服务提供商)之间的通讯C、实现拨号用户的接入功能、D、实现私有IP地址与公共IP地址的相互转换3、如果企业内部需要连接入Internet的用户一共有400个,但该企业只申请到一个C类的合法IP地址,则应该使用哪种NAT方式实现( C )。
A、静态NATB、动态NATC、PATD、TCP负载均衡4、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?( B )A、假冒IP地址的侦测B、网络地址转换技术C、内容检查技术D、基于地址的身份认证三、多项选择题1、下列关于地址转换的描述,正确的是( ABD )。
A、地址转换有效地解决了因特网地址短缺所面临的问题B、地址转换实现了对用户透明的网络外部地址的分配C、使用地址转换后,对IP包加密、快速转发不会造成什么影响D、地址转换为内部主机提供了一定的“隐私”保护E、地址转换使得网络调试变得更加简单2、下面有关NAT叙述正确的是( ABD )。
A、NAT是英文“地址转换”的缩写,又称地址翻译B、NAT用来实现私有地址与公用网络地址之间的转换C、当内部网络的主机访问外部网络的时候,一定不需要NATD、地址转换的提出为解决IP地址紧张的问题提供了一个有效途径3、下列关于地址池的描述,正确的说法是( BC )。
网络安全技术及应用实践教程 第4版 习题集 第8章[5页]
第8章计算机及手机病毒防范1.选择题(1)在计算机病毒发展过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。
A. 多态性病毒阶段B. 网络病毒阶段C. 混合型病毒阶段D. 主动攻击型病毒(2)以病毒攻击的不同操作系统分类中,()已经取代D.OS系统,成为病毒攻击的主要对象。
A. UNIX系统B. OS/2系统C. WinDows系统D. NetW Are系统(3)()是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。
A. 特洛伊木马B. CIH病毒C. CoDeReDII双型病毒D. 蠕虫病毒(4)按照计算机病毒的链接方式不同分类,()是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。
A. 源码型病毒B. 外壳型病毒C. 嵌入型病毒D. 操作系统型病毒(5)()属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。
A. 熊猫烧香B. 机器狗病毒C. A V 杀手D. 代理木马解答:(1)C (2)C (3)D (4)B (5)A2. 填空题(1)计算机病毒是在中插入的破坏计算机功能的数据,影响计算机使用并且能够的一组计算机指令或者。
(1)计算机程序、自我复制、程序代码(2)病毒基本采用法来进行命名。
病毒前缀表示,病毒名表示,病毒后缀表示。
(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)计算机病毒按传播方式分为、、。
(3)引导型病毒、文件型病毒和混合型病毒(4)计算机病毒的组织结构包括、和。
(4)引导模块、传播模块、表现模块(5)、、、是计算机病毒的基本特征。
使病毒得以传播,体现病毒的杀伤能力,是病毒的攻击性的潜伏性之间的调整杠杆。
(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性解答:(1)计算机程序、自我复制、程序代码(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)引导型病毒、文件型病毒和混合型病毒(4)引导模块、传播模块、表现模块(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性3.简答题(1)简述计算机病毒的特点有哪些?根据对计算机病毒的产生、传播和破坏行为的分析,可以将计算机病毒概括为以下6 个主要特点。
第八章网络地址转换练习题参考答案.pdf
《网络互联技术》练习题第八章:网络地址转换参考答案一、填空题1、_网络地址转换_是用于将一个地址域(如企业内部网Intranet)映射到另一个地址域(如国际互联网Internet)的标准方法。
2、网络地址转换共有四种类型,它们是:静态地址转换、动态地址转换、_端口地址转换_和TCP负载均衡。
二、选择题1、网络地址和端口翻译(NAPT)用( C ),这样做的好处是( D )。
(1)A、把内部的大地址空间映射到外部的小地址空间B、把外部的大地址空间映射到内部的小地址空间C、把内部的所有地址映射到一个外部地址D、把外部的所有地址映射到一个内部地址(2)A、可以快速访问外部主机B、限制了内部对外部主机的访问C、增强了访问外部资源的能力D、隐藏了内部网络的IP配置2、NAT(网络地址转换)的功能是什么?( D )A、将IP协议改为其它网络协议B、实现ISP(因特网服务提供商)之间的通讯C、实现拨号用户的接入功能、D、实现私有IP地址与公共IP地址的相互转换3、如果企业内部需要连接入Internet的用户一共有400个,但该企业只申请到一个C类的合法IP地址,则应该使用哪种NAT方式实现( C )。
A、静态NATB、动态NATC、PATD、TCP负载均衡4、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?( B )A、假冒IP地址的侦测B、网络地址转换技术C、内容检查技术D、基于地址的身份认证三、多项选择题1、下列关于地址转换的描述,正确的是( ABD )。
A、地址转换有效地解决了因特网地址短缺所面临的问题B、地址转换实现了对用户透明的网络外部地址的分配C、使用地址转换后,对IP包加密、快速转发不会造成什么影响D、地址转换为内部主机提供了一定的“隐私”保护E、地址转换使得网络调试变得更加简单2、下面有关NAT叙述正确的是( ABD )。
A、NAT是英文“地址转换”的缩写,又称地址翻译B、NAT用来实现私有地址与公用网络地址之间的转换C、当内部网络的主机访问外部网络的时候,一定不需要NATD、地址转换的提出为解决IP地址紧张的问题提供了一个有效途径3、下列关于地址池的描述,正确的说法是( BC )。
网络安全技术与实践第8章 (2)数据库安全
数据库一般有三种安全保护措施
① 用户的身份认证管理 ② 数据库的使用权限管理 ③ 数据库中对象的使用权限管理
身份认证管理与安全机制 权限管理(授权、角色) 视图访问 审计管理
二、数据库安全策略和机制
1. 安全策略
① 管理规章制度方面的安全性。例如,SQL Server系统在使用 中涉及企事业机构的各类操作人员,为了确保系统的安全,应 着手制定严格的规章制度,在使用业务信息系统时执行标准的 操作流程。
数据库安全的主要威胁
① 法律法规、社会伦理道德和宣传教育等问题。 ② 政策、制度及管理问题。 ③ 硬件和操作系统等软件问题。 ④ 数据库系统本身的缺陷和隐患带来的安全性问题。
安全性基本内涵
1. 保密性
① 用户标识与鉴别 ② 存取控制 ③ 数据库加密 ④ 审计 ⑤ 备份与恢复 ⑥ 推测控制与隐私保护
SQL Server 身份认证模式 1
Windows身份验证模式
使用Windows操作系统的安全机制,用户只 需 通 过 Windows 验 证 , 即 可 连 接 到 SQL Server而不再进行身份验证。
2
混合身份验证模式
Windows身份验证和SQL server验证都可用 。对于可信任连接用户,系统直接采用
同样,U6还可以将此权限授予U7:
例7:GRANT INSERT ON TABLE SC TO U7; 注意:U7不能再往下传递权限了。
(2)收回权限 —— 所有授予出去的权力在必要时又都可用REVOKE语句收回 基本语法:
REVOKE:授予的权限可以由DBA或其他授权者用REVOKE语句收回
—— 包括访问控制与身份认证、存取控制、审计、数据加密、视 图机制、特殊数据库的安全规则等。
信息安全第8章习题答案
3. 在本章,我们讨论了访问控制列表(ACL)和访问能力列表(C-list)。
a. 请给出访问能力列表相对于访问控制列表的两个优势。
解:1.方便权限回收2.比较容易判断出主体对客体有何种访问权限b. 请给出访问控制列表相对于访问能力列表的两个优势。
解:1.方便权限传递2.方便查询某个主体的所有授权访问26. 在这一章,我们讨论了三种类型的防火墙:包括过滤防火墙、基于状态检测的包过滤防火墙以及应用代理防火墙。
a. 请问,上述三种防火墙都分别工作在IP网络协议栈中的哪个层次上?解:1.包过滤防火墙:网络层2. 基于状态检测的包过滤防火墙:传输层,网络层3. 应用代理防火墙:应用层b. 请问,上述三种防火墙分别能够获得哪些信息?解:1.包过滤防火墙:源IP地址、目的IP地址、源端口、目的端口以及TCP标志位2.基于状态检测的包过滤防火墙:信息包括源IP地址、目的IP地址、源端口、目的端口以及TCP标志位3.应用代理防火墙:七层数据c. 针对上述三种防火墙,请分别简要地讨论一个它们所面临的实际攻击的例子。
解:1.包过滤防火墙:ip欺骗攻击,木马攻击2. 基于状态检测的包过滤防火墙:协议隧道攻击,反弹木马攻击3. 应用代理防火墙:非授权web访问,非授权Telnet访问36. 从广义上讲,有两种不同类型的入侵检测系统,即基于特征的和基于异常行为的。
a. 请列举出基于特征的入侵检测系统相对于基于异常的入侵检测系统的若干优势。
解:1.简单、高效(只要特征的数量不是太多)以及优秀的检测已知攻击的能力。
2.能够发出比较明确具体的报警,因为这些特征都是与一些特定模式的攻击相匹配。
b. 请列举出基于异常的入侵检测系统相对于基于特征的入侵检测系统的若干优势。
解:1.可以检测未知攻击2.可以检测到新的攻击3.对操作系统的依赖性小4.在不知道很多安全知识的情况下依然能检测出攻击行为答:可能检测出未知的攻击;如果特征文件较大的时候,基于异常的检测技术要好一点。
(完整版)网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
《网络安全技术》习题与答案
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产
网络安全习题汇总
网络安全习题汇总第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C)。
A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是(A) 。
A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( D)的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器 C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是(D)。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2. 填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。
(7)机密性指确保信息不暴露给未授权的实体或进程。
第8章 习题答案-局域网技术与组网工程(第2版)-苗凤君-清华大学出版社
8.10 习题与实践1.习题(1)自顶向下网络设计方法的主要网络设计阶段有哪些?答:设计和实现网络系统遵从一定的网络系统集成模型,模型从系统开始,经历用户需求分析、逻辑网络设计、物理网络设计和测试,并贯彻网络工程监理。
既采用自顶向下的网络设计方法,从OSI参考模型上层开始,然后向下直到底层的网络设计方法。
(2)为什么了解客户的商业特点很重要?答:只有对客户的商业特点进行透彻分析,才能提出得到客户认可的网络设计方案。
(3)目前公司都有哪些商业目标?答:常见的网络设计目标包括:增加收入和利润、提高市场占有份额、拓展新的市场空间、提高在同一市场内同其他公司竞争的能力、降低费用、提高员工生产力、缩短产品开发周期、使用即时生产方法、制定解决配件短缺的计划、为新客户提供服务、支持移动性、为客户提供更好的支持、为关键要素开放网络、建立达到新水平的良好的信息网和关系网以作为网络组织化模型的基础、避免网络安全问题引发商业中断、避免自然或人为灾害引发商业中断、对过时技术进行更新改造、降低电信和网络费用并在操作上进行简化等。
(4)目前商业组织机构的典型技术目标有哪些?答:常见的网络技术目标主要包括可扩展性、可用性、网络性能、安全性、可管理性、易用性、适应性和可付性。
(5)如何区分带宽和吞吐量?答:带宽(bandwidth)用来衡量单位时间内传输比特的能力,通常用bit/s表示,分物理带宽和逻辑带宽。
吞吐量是指单位时间内无差错地传输数据的能力,通常以以bps, Bps,或分组/秒(pps)度量。
(6)如何提高网络效率?答:网络效率表明为产生所需的输出而要求的系统开销。
如为避免冲突、差错、确认而采用的控制,都会影响网络效率。
提高网络效率的通用手段是有增大帧的最大长度,因为较长的帧意味着链路具有较低的差错率,从而提高信道效率。
(7)为提高网络效率必须进行哪些折中?答:提高网络效率的通用手段是有增大帧的最大长度,一旦帧越长,比特越多,帧出错机会也会增加。
计算机网络技术第8章习题参考答案
第8章习题参考答案1. 简答题⑴什么是DNS域名系统?域名的解析有哪些过程?答:DNS域名系统是将IP地址和具有实际意义的域名关联起来,从而使用户可以使用有实际意义的名称而不是难记的IP地址来访问这些计算机。
域名解析的过程有:客户机向指定的服务器提交名称查询请求。
服务器接到查询请求后,搜索本地DNS 区域数据文件和本地的Cache,并将检索到的匹配信息返回给客户机。
如果未在区域数据库和Cache中找到与查询的域名匹配的数据,就转置该解析过程,即向该服务器设定的其他服务器转发查询信息并在转发到服务器中继续查询请求,直到找到匹配数据返回给客户机并在本地的Cache中保留备份。
⑵如何配置DNS服务器?什么是DNS服务器的缓存和生存时间?答:启动DNS平台。
建立和管理DNS区域。
①新建DNS控制台。
②设置区域常规属性。
③设置区域的授权属性。
④授权其他的DNS服务器。
⑤区域复制。
创建DNS域。
创建DNS资源记录,包括创建主机和创建别名。
当计算机把一个域名解析完后,它就把这个域名和那个主机的IP地址联系起来(也就是域名和IP对应起来,例如与IP地址211.66.184.35对应起来),然后把这个对应关系(→211.66.184.35)存入DNS缓存,这样,如果下次再输入的时候,通过查找DNS缓存,就可以直接知道IP地址是211.66.184.35,而不用再进行域名解析了,这就提高了效率,这就是DNS缓存服务。
生存时间(Time To Live)简单的说它表示DNS记录在DNS服务器上缓存时间。
⑶简述Windows Server 2003平台设置域名解析的主要步骤。
DNS客户机向指定的DNS服务器提交名称查询请求。
DNS服务器接到查询请求后,搜索本地DNS区域数据文件和本地的Cache,并将检索到的匹配信息返回给DNS客户机。
如果未在区域数据库和Cache中找到与查询的域名匹配的数据,就转置该解析过程,即向该DNS服务器设定的其他DNS服务器转发查询信息并在转发到DNS服务器中继续查询请求,直到找到匹配数据返回给DNS客户机并在本地的Cache中保留备份。
网络安全第八章测试
网络安全第八章1、不属于IDS体系结构的组件是()A、事件产生器B、自我防护单元(正确答案)C、事件分析器D、事件数据库2、下面()不属于误用检测技术的特点A、发现一些未知的入侵行为(正确答案)B、误报率低,准确率高C、对系统依赖性较强D、漏报率高3、入侵检测系统按数据来源可以分为基于()和基于()两种A、主机网络(正确答案)B、主机服务器C、网络服务器D、服务器客户机4、在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A、模式匹配(正确答案)B、统计分析C、完整性分析D、不确定5、以下哪一种方式是入侵检测系统所通常采用的是()。
A、基于网络的入侵检测(正确答案)B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测6、以下哪一项属于基于主机的入侵检测方式的优势:()A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密(正确答案)D、具有更好的实时性7、入侵检测利用的信息包括()A、系统和网络日志文件B、目录和文件中的不期望的改变和程序执行中的不期望的行为C、物理形式的入侵信息D、以上所有信息(正确答案)8、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A、模式匹配B、统计分析C、完整性分析D、密文分析(正确答案)9、以下哪一项不属于入侵检测系统的功能:()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包(正确答案)10、关于入侵检测技术,下列哪一项描述是错误的()A、入侵检测系统不对系统或网络造成任何影响(正确答案)B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流11、按照检测数据的来源可将入侵检测系统(IDS)分为()?A、基于主机的IDS和基于网络的IDS(正确答案)B、基于主机的IDS和基于域控制器的IDSC、基于服务器的IDS和基于域控制器的IDSD、基于浏览器的IDS和基于网络的IDS12、入侵检测系统的第一步是:()A、信号分析B、信息收集(正确答案)C、数据包过滤D、数据包检查13、关于入侵检测技术,下列哪一项描述是错误的是()?A、入侵检测系统不对系统或网络造成任何影响(正确答案)B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流14、入侵检测系统(IDS,Intrusion Detection System)是对()的合理补充,帮助系统对付网络攻击。
计算机网络安全基础第三版习题参考答案
计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
第八章 防火墙与入侵检测技术
第八章防火墙与入侵检测技术一、选择题1.防火墙是计算机网络安全中常用到的一种技术,它通常被用在。
A LAN内部B LAN和WAN之间C PC和PC之间D PC和LAN之间标准答案:B2.为HTTP协议开放的端口是。
A 80B 139C 135D 99标准答案:A3.防火墙一般由分组过滤路由器和两部分组成。
A 应用网关B 网桥C 杀毒软件D防病毒卡标准答案:A4,下列选项是入侵检测常用的方法。
A 模式匹配B 统计分析C 静态配置分析D 完整性分析标准答案:C5,如果内部网络的地址网段为192.168.1.0/24 ,需要用到防火墙的功能,才能使用户上网。
A 地址映射B 地址转换C IP地址和MAC地址绑定功能D URL过滤功能标准答案:B6.下面哪种安全技术被称为是信息安全的第一道闸门?。
A 入侵检测技术B 防火墙技术C 防病毒技术D 加密技术标准答案:B7.下面哪种安全技术被称为是信息安全的第二道闸门?。
A 防火墙技术B 防病毒技术C 入侵检测技术D 加密技术标准答案:C8.下列不属于系统安全的技术是。
A 防火墙B 加密狗C 认证D 防病毒标准答案:B9.电路级网关是以下哪一种软/硬件的类型?。
A 防火墙B 入侵检测软件C 入侵防御软件D 商业支付程序标准答案:A10. 对于防火墙不足之处,描述错误的是。
A无法防护基于操作系统漏洞的攻击B 无法防护端口反弹木马的攻击C 无法防护病毒的侵袭D 无法进行带宽管理标准答案:D11.防火墙对数据包进行状态检测包过滤时,不可以进行过滤的是。
A 源和目的IP地址B 源和目的端口C IP协议号D 数据包中的内容标准答案:D12.包过滤防火墙不能对进行过滤。
A IP地址B 病毒C 协议D 端口标准答案:B13,加强网络安全性的最重要的基础措施是。
A 设计有效的网络安全策略B 选择更安全的操作系统C 安装杀毒软件D 加强安全教育标准答案:A14. 下面关于包过滤描述错误的是。
网络安全应用技术(习题参考答案)
1 ⑴B⑵D⑶A⑷B⑸C⑹B
2 ⑴ 负责监视 ⑵ 审核策略 用户权限分配 安全选项 ⑶ 计算机配置 用户配置 ⑷ 即时修补程序 存在的安全漏洞 ⑸ 成功 失败 ⑹ 需要更新的程序
3 ⑴ 上网搜索查询,对我国在计算机网络安全方面的立法情况做一综述。 略。
⑵
威胁 窃听 重传 伪造 篡改
(2) 网络监听是基于共享式以3
同一个网段的所有网络接口都可以访问到物理媒体上传输的数据,而每一个接口都有一个 唯一的硬件地址 MAC 地址,一般来说一个网络接口可以响应两种数据帧,一个是广播帧, 另外一种是目标地址与自己 MAC 地址相匹配的帧,但是如果网卡的工作模式处于“混杂 模式”,那么它将接受一切通过它的数据,而不管数据是否是传给它的,那么接受的所有 数据帧都将交给上层协议软件处理,这就构成了“网络监听”。
4
当然,要达到持续欺骗的效果,A 主机就必须持续地对 B 发送 ARP 欺骗报文,使 B 的 ARP 缓存列表中 HOST 的 IP-MAC 对始终为(192.168.0.1:bb-bb-bb-bb-bb-bb)。
⑸ SSL 协议的工作原理 SSL 的主要目的是在两个通信应用程序之间提供私密性和可靠性,下图是客户端 C 和 服务器端 S 使用 SSL 协议进行通讯的示意图:
C
S
发送“Hello”消息 发送服务器数字证书
传送本次对话的密钥
开始通讯
客户端为 C,服务器端为 S。 ⑴ C→S,(发起对话,协商传送加密算法) “你好,S!我想和你进行安全对话,我的对称加密算法有 DES,RC5,我的密钥交 换算法有 RSA 和 DH,摘要算法有 MD5 和 SHA。” ⑵ S→C,(发送服务器数字证书) “你好,C!那我们就使用 DES-RSA-SHA 这对组合进行通讯,为了证明我确实是 S,现在发送我的数字证书给你,你可以验证我的身份。” ⑶ C→S,(传送本次对话的密钥,检查 S 的数字证书是否正确,通过 CA 机构颁发的 证书验证了 S 证书的真实有效性后。生成了利用 S 的公钥加密的本次对话的密钥发送给 S) “S,我已经确认了你的身份,现在将我们本次通讯中使用的对称加密算法的密钥发 送给你。” ⑷ S→B,(获取密钥,S 用自己的私钥解密获取本次通讯的密钥) “B,我已经获取了密钥,我们可以开始通信了。” ⑸ S←→B,进行通讯
网络安全技术及应用实践教程 第4版 部分答案-教材[5页]
附录A 练习与实践部分习题答案(个别有更新)第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 物理上逻辑上、对抗(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 技术和管理、偶然和恶意(8) 网络安全体系和结构、描述和研究第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B(4) B (5) D (6)D2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。
(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1. 选择题(1)A (2)C (3)B (4)C (5)D.2. 填空题(1) 隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章
1判断题
1-1 目前防火墙技术仅应用在防火墙产品中。
(×)
1-2 一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时CPU 和RAM的要求也就越高。
(√)
1-3 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
(√)
1-4 采用防火墙的网络一定是安全的。
(×)
1-5 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP 端口进行检测和过滤操作。
(√)
1-6 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
(×)1-7 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
(√)
1-8 分布式防火墙由于采用了计算机网络的分布式通信特点,所以在实施时只能采用纯软件方式。
(×)
1-9 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。
(√)
2 填空题
2-1 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。
对于接入Internet的局域网,其中局域网属于可信赖的安全域,而Internet属于不可信赖的非安全域。
2-2 为了使管理人员便于对防火墙的工作状态进行了解,一般防火墙都需要提供完善的
日志功能。
2-3 防火墙一般分为路由模式和透明模式两类。
当用防火墙连接同一网段的不同设备时,可采用透明模式防火墙;而用防火墙连接两个完全不同的网络时,则需要使用路由模式防火墙。
2-4 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。
3 选择题
3-1 以下设备和系统中,不可能集成防火墙功能的是( A )
A.集线器
B. 交换机
C. 路由器
D. Windows Server 2003操作系统
3-2 对“防火墙本身是免疫的”这句话的正确理解是(B )
A. 防火墙本身是不会死机的
B. 防火墙本身具有抗攻击能力
C. 防火墙本身具有对计算机病毒的免疫力
D. 防火墙本身具有清除计算机病毒的能力
3-3 在以下各项功能中,不可能集成在防火墙上的是(D )
A. 网络地址转换(NAT)
B. 虚拟专用网(VPN)
C. 入侵检测和入侵防御
D. 过滤内部网络中设备的MAC地址
3-4 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )
A. 内部
B. 外部
C. DMZ区
D. 都可以
3-5 以下关于状态检测防火墙的描述,不正确的是(D )
A. 所检查的数据包称为状态包,多个数据包之间存在一些关联
B. 能够自动打开和关闭防火墙上的通信端口
C. 其状态检测表由规则表和连接状态表两部分组成
D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表
3-6 以下关于传统防火墙的描述,不正确的是( A )
A. 即可防内,也可防外
B. 存在结构限制,无法适应当前有线和无线并存的需要
C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
D. 容易出现单点故障
3-7 在分布式防火墙系统组成中不包括( D )
A. 网络防火墙
B. 主机防火墙
C. 中心管理服务器
D. 传统防火墙
3-8 下面对于个人防火墙的描述,不正确的是( C )
A. 个人防火墙是为防护接入互联网的单机操作系统而出现的
B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单
C. 所有的单机杀病毒软件都具有个人防火墙的功能
D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
3-9 下面对于个人防火墙未来的发展方向,描述不准确的是( D )
A. 与xDSL Modem、无线AP等网络设备集成
B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动
C. 将个人防火墙作为企业防火墙的有机组成部分
D. 与集线器等物理层设备集成。