网络安全与管理课后重点习题答案 石磊

网络安全与管理课后重点习题答案 石磊

ID:11240977

大小:36.00 KB

页数:0页

时间:2018-07-10

网络安全与管理课后重点习题答案   石磊_第页
预览图正在加载中,预计需要20秒,请耐心等待
资源描述:

《网络安全与管理课后重点习题答案 石磊》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1、网络安全的主要目标。答:可用性:可用性指信息或信息系统可被合法用户访问,并按其要求运行。机密性:机密性将对敏感数据的访问权限控制在那些经授权的个人,只有他们能查看数据。完整性:完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。不可抵赖性:防止个人否认先前已执行的动作,确保数据接收方能确信发送方的身份。2、Sniffer的工作原理。答:在正常情况下,一个合法的网络接口只响应两种数据帧。帧的目标区域具有和本地网络接口相匹配的硬件地址;帧的目标区域具有广播地址。而Sniffer就是一种能将本地网

2、卡状态设置成混杂模式的软件,当网卡处于这种混杂模式时,该网卡具有广播地址,他对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。3、什么是端口镜像。答:端口镜像就是把交换机的一个或多个端口(VLAN)的数据镜像到一个或多个端口的方法。4、为什么要端口镜像答:交换机组建的网络是根据交换机内部MAC表进行数据转发,因此需要通过配置交换机来把一个或多个端口的数据转发到某一个端口来实现对网络的监听。5、TCSEC有哪些等级和级别。简述C1,C2,B1的主要安全要求。答:TCS

3、EC将计算机系统的安全划分4个等级7个级别。C1、所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2、比C1加强了可调用的审慎控制,在连接到网络上市,用户分别对各自的行为负责。B1、系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。6、安全操作系统的基本特征。答:最小特权原则。是指应限定网络中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。自主访问控制和强制访问控制。自主访问控制(DAC)是一

4、个接入控制服务,它执行基于系统实体身份和他们到系统资源的介入授权。强制访问控制是强加给访问主体的,即系统强制主体服从访问控制政策。安全审计功能。安全审计是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。安全域隔离功能。安全域是指在其中实施认证、授权和访问控制的安全策略的计算环境。7、NTFS权限及使用原则。答:权限最大原则。文件权限超越文件夹权限原则。拒接权限超越其他权限原则。8、公钥密码体系可提供什么功能。答:通信保密。此时将公钥作为加密密钥,私钥作为解密密钥,通信双方不需要交换密钥就可以实现保密

5、通信。数字签名、将私钥作为加密密钥,公钥作为解密密钥,可实现有一个用户对数据加密而是多个用户解读。密钥交换。通信双方交换会话密钥,以加密通信双方后续连接所传输的信息。9、什么是数字签名。他的工作原理是什么。答:所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所做的密码变换。这种数据或变换,允许数据单元的接受者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。工作原理:数据源发送方使用自己的私钥对数据效验和其他与数据内容有关的变量进行加密处理,完成对数据的合法签名,数据接收方则利

6、用对方的公钥来解读收到的数字签名,并将解读结果用于对数据完整性的检验,以确认签名的合法性。10、什么是数字证书。他的工作原理是什么。答:数字证书是一种权威性的电子文档,他提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。工作原理:数字证书采用公约体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私钥,用它进行解密和签名;同时设定一把公钥并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公

7、钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。11、数字证书可以分为几种,各自的用途是什么?答:服务器证书:服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。可以防止假冒站点。店子邮件证书:电子邮件证书可以用来证明电子邮件发件人的真实性。客服端个人证书:客服端证书主要被用来进行身份验证和电子签名。12、什么是计算机病毒?答:计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据

8、,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。13、计算机病毒的特性。答:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。14、木马的概念。答:木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件、发送密码、记录键盘和DOS攻击等特殊功能的后门程序。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。15、网络传播性木马有哪些新的特征。答:这一代木马兼备伪装和传播

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。