计算机网络安全教程课后附标准答案

计算机网络安全教程课后附标准答案

ID:34837541

大小:50.00 KB

页数:10页

时间:2019-03-12

计算机网络安全教程课后附标准答案_第1页
计算机网络安全教程课后附标准答案_第2页
计算机网络安全教程课后附标准答案_第3页
计算机网络安全教程课后附标准答案_第4页
计算机网络安全教程课后附标准答案_第5页
资源描述:

《计算机网络安全教程课后附标准答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机网络安全教程复习资料第1章(P27)一、选择题1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。3.信息安全的目标CIA指的是机密性,完整性,可用性。4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。矚慫润厲钐瘗睞枥庑赖。二、填空题1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。聞創沟燴

2、鐺險爱氇谴净。2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台TrustedComputingPlatform,以提高整体的安全性。残骛楼諍锩瀨濟溆塹籟。3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。酽锕极額閉镇桧猪訣锥。4.B2级,又叫结构保护(StructuredProtection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个

3、或者多个安全级别。彈贸摄尔霁毙攬砖卤庑。5.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。三、简答题●1.网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。謀荞抟箧飆鐸怼类蒋薔。●2.从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件

4、许可等方法实现。(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。厦礴恳蹒骈時盡继價骚。6.网络安全橙皮书是什么?包括哪些内容?答:可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。茕桢广鳓鯡选块网羈泪。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类第2章(P56)一、选择题1.

5、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。10/103.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。4.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。5.常用的网络服务中,DNS使用UDP协议。二、填空题1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于

6、OSI参考模型中的7层。鹅娅尽損鹌惨歷茏鴛賴。3.目前E-mail服务使用的两个主要协议是简单邮件传输协议和邮局协议。4.ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。籟丛妈羥为贍偾蛏练淨。5.使用“netuser”指令查看计算机上的用户列表三、简答题2.简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2

7、.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;預頌圣鉉儐歲龈讶骅籴。●5.简述常用的网络服务和提供服务的默认端口。答:端口:0服务:Re

8、served说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。