练习题参考答案 (1)

练习题参考答案 (1)

ID:2274840

大小:489.50 KB

页数:17页

时间:2017-11-15

练习题参考答案 (1)_第1页
练习题参考答案 (1)_第2页
练习题参考答案 (1)_第3页
练习题参考答案 (1)_第4页
练习题参考答案 (1)_第5页
资源描述:

《练习题参考答案 (1)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、一、选择题(每空2分,共20分)1、D2、C3、D4、C5、B6、B7、D8、C9、ABC10.B 二、多项选择题(每小题4分,共20分)1.BCD2.ACD3.ABCD4.ABCD5.BC三、简答题(每题5分,共40分)1.简要说明包过滤型防火墙优缺点。优点:工作在传输层下,对数据包本身包头字段进行过滤,性价比很高;缺点:过滤判断条件有限,安全性不高;过滤规则数目的增加会影响防火墙的性能;很难对用户身份进行验证;对安全管理人员的素质要求高。2.简要说明包过滤型防火墙和代理型防火墙的区别。包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目

2、标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少。3.防火墙的不足之处有哪些?限制网络服务;对内部用户防范不足;不能防范旁路连接;不适合进行病毒检测;无法防范数据驱动型攻击;无法防范所有威胁;配置问题;无法防范内部人员泄密;速度问题;单失效点问题4.包过滤技术防火墙过滤规则要检测哪些主要字段信息?源地址;源端口号;目的地址;目的端口号;协议

3、标志;过滤方式等5.请画出屏蔽主机防火墙的结构示意图。6.欺骗攻击主要有哪些方法?IP地址欺骗、路由欺骗、DNS欺骗、Web欺骗7.结合实际谈谈入侵行为的一般过程。①确定攻击目标②实施攻击③攻击后处理四、论述题(每题10分,共20分)1.简要说明基于主机的入侵检测的优点有哪些?①能够检测所有的系统行为,可以精确监控针对主机的攻击过程②不需要额外的硬件来支持③能够适合加密的环境④网络无关性8.简要说明基于主机的入侵检测的缺点有哪些?①不具有平台无关性,可移植性差防火墙技术第17页共17页①检测手段较多时会影响安装主机的性能②维护和管理工作复杂③无法

4、判断网络的入侵行为2.比较异常检测和滥用检测的区别。滥用入侵检测根据已知的攻击行为建立异常行为模型,然后将用户行为与之进行匹配,成功意味着又一次确定的攻击行为发生。该技术就有较好的确定解释能力,可以得到较高的检测准确度和较低的误警率。但是,只能检测已知的攻击行为,对已已知攻击的变形或者新型的攻击行为将无法进行检测。异常入侵检测则是试图建立用户后者系统的正常行为模型,任何超过该模型允许阈值的事件都被认为是可以的。这种技术的好处是能够检测到位置的攻击,攻击可能无法明确指出是何种类型的攻击。但是这种方法往往不能反映计算机系统的复杂的动态本质,很难进行建

5、模操作。两种方法各自特点决定了他们具有相当的互补性,可以将两种方法结合起来,提高安全性。一.选择题(每空2分,共20分)1.C2.D3.D4.D5.A6.D7.B8.D9.C10.B 二.多项选择题(每小题4分,共20分)1.ABD2.ABC3.ACD4.BCD5.ABCD三.简答题(每题5分,共40分)说明堡垒主机的设计原则并简要解释。(论述题)最小服务原则;预防原则;主要类型;系统需求;部署位置简要说明防火墙的设计原则。拒绝访问一切未予特学的服务;允许一切未被特别拒绝的服务简要说明代理型防火墙优缺点。优点:工作在应用层,可以以进行深层的内容进

6、行控制;阻断了内联网络和外联网络的链接,实现了内外网的相互屏蔽,避免了数据驱动类型的攻击。缺点:代理型防火墙速度相对较慢,当网关吞吐量较大时,防火墙就会成为瓶颈。说明双宿主网关的优点有哪些?无需管理和维护账户数据库,降低了入侵攻击风险;具有良好的可扩展性;屏蔽了内联网络主机组织了信息泄露现象的发生。请画出双宿主网关防火墙的结构示意图。欺骗攻击主要有哪些方法?IP地址欺骗、路由欺骗、DNS欺骗、Web欺骗简要说明VPN技术的工作原理。VPN的原理是在两台直接与不安全的公网相连的计算机之间建立一条穿过公网的虚拟的安全的专用通道。经过打包、公网传输和解

7、包的过程。一般通信内容需要加密和解密。说明高效、成功的VPN的有哪些特点。具备完善的安全保障机制具备用户可接受的服务质量保证防火墙技术第17页共17页总成本低可扩充性、安全性和灵活性管理便捷四、论述题(每题10分,共20分)1.说明屏蔽子网的优点。内联网络实现了与外联网络的隔离,内部结构无法探测,外联网络只能知道外部路由器和费军事区的寻在,而不知道内部路由器的存在,也就无法探测内部路由器后面的内联网络了,只一点对于防止入侵者知道内联网络的内联网络的拓扑结构和主机地址分配及活动情况尤为重要。内联网络安全防护严密。入侵者必须攻破外部路由器、堡垒主机和

8、内部路由器之后才能进入内联网络。由于使用了内部路由器和外部路由器所以降低了堡垒主机处理的负载量,减轻了堡垒主机的压力,增强了堡垒主机的可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。