计算机网络安全教程课后答案及考试试卷

计算机网络安全教程课后答案及考试试卷

ID:28549069

大小:8.86 MB

页数:14页

时间:2018-12-11

计算机网络安全教程课后答案及考试试卷_第1页
计算机网络安全教程课后答案及考试试卷_第2页
计算机网络安全教程课后答案及考试试卷_第3页
计算机网络安全教程课后答案及考试试卷_第4页
计算机网络安全教程课后答案及考试试卷_第5页
资源描述:

《计算机网络安全教程课后答案及考试试卷》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.一、名词解释黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)VNP(p307)防火墙(P275)入侵检测系统(P288)DDOS(p146)ICMP协议:ICMP是(InternetControlMessageProtocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。二、问答题1.TCP和UDP的不同。(p42)TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,

2、丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。开销大,传输速度慢。UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。2.计算机病毒的特征:可执行性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。传染性。计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的

3、计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。破坏性。所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。潜伏性。计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。隐蔽性。病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。针对性。计算机病毒一般针对于特定的操作系统。可触发性。3、入侵系统的五个步骤(p105)4、防火墙的基本功能(p276)5、可信计算基由哪七个部分组成

4、(p220)6、解释PKI的概念和功能。概念:PKI(PublicKeyInfrastructure) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。功能:安全服务功能,包括网上身份安全认证,通过验证被认证对象的某个专有属性,达到确认被认证对象是否真实。有效的目的。保证数据完整,防止非法篡改信息。保证网上交易的抗否认性。提供时间戳服务。保证数据的公正性。系统功能。包括证书申请和审批。产生、验证和分发密钥。证书签发和下载。

5、签名和验证。-..密钥备份和恢复交叉认证等。7、拒绝服务攻击和分布式拒绝服务攻击的原理及过程。如何防范?拒绝服务攻击:DoS攻击原理主要分为两种,分别是:语义攻击(Semantic)和暴力攻击(Brute)。语义攻击指的是利用目标系统实现时的缺陷和漏洞,对目标主机进行的拒绝服务攻击,这种攻击往往不需要攻击者具有很高的攻击带宽,有时只需要发送1个数据包就可以达到攻击目的,对这种攻击的防范只需要修补系统中存在的缺陷即可。暴力攻击指的是不需要目标系统存在漏洞或缺陷,而是仅仅靠发送超过目标系统服务能力的服务请求数量来达到攻击的目的,也就是通常所说的风暴攻击。所以防御这类攻击必须借

6、助于受害者上游路由器等的帮助,对攻击数据进行过滤或分流。分布式拒绝服务攻击:拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。首先,检查攻击来源其次,找出攻击者所经过的路由,把攻击屏蔽掉最后一种比较折衷的方法是在路由器上滤掉ICMP(InternetControlMessageProtocol)和UDP。ICMP用于提交错误和改变控制信

7、息,常用来判断网络的连通性。充分利用网络设备保护网络资源过滤所有RFC1918IP地址。限制SYN/ICMP流量。8、网络解决方案的层次划分为哪五个部分?(P321)社会法律、法规手段增强的用户认证授权加密审计和监控和数据备份9、我国计算机信息系统安全保护等级划分准则中的五个等级(P13)10、恶意代码的攻击机制,长期存在的原因和防范。(P184)防范:基于主机的恶意代码防范方法:基于特征扫描技术校验和沙箱技术安全操作系统对恶意代码的防范基于网络的…:基于GrIDS的恶意代码检测基于PLD硬件的检测防御基于HoneyPot的检

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。