计算机网络技术 教育部高职高专计算机类专业教学指导委员会优秀教材 习题答案 作者 徐立新 第9章答案.doc

计算机网络技术 教育部高职高专计算机类专业教学指导委员会优秀教材 习题答案 作者 徐立新 第9章答案.doc

ID:50930066

大小:30.50 KB

页数:2页

时间:2020-03-08

计算机网络技术 教育部高职高专计算机类专业教学指导委员会优秀教材 习题答案 作者 徐立新 第9章答案.doc_第1页
计算机网络技术 教育部高职高专计算机类专业教学指导委员会优秀教材 习题答案 作者 徐立新 第9章答案.doc_第2页
资源描述:

《计算机网络技术 教育部高职高专计算机类专业教学指导委员会优秀教材 习题答案 作者 徐立新 第9章答案.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、1.简述计算机网络安全的定义。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。2.计算机网络及信息安全的目标有哪几方面。网络安全的目标,实际上也就是网络安全的基本要素,,即机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Cont

2、rollability)与不可否认性(Non-Repudiation)。3.简述黑客入侵攻击的一般过程。(1)确定攻击的目标。(2)收集被攻击对象的有关信息。(3)利用适当的工具进行扫描。(4)建立模拟环境,进行模拟攻击。(5)实施攻击。(6)清除痕迹。4.简述扫描器的功能和作用。(1)检测主机是否在线。(2)扫描目标系统开放的端口,有的还可以测试端口的服务信息。(3)获取目标操作系统的敏感信息。(4)破解系统口令。(5)扫描其他系统敏感信息,5.简述Wireshark软件的使用过程。启动Wireshark,

3、选择菜单“Capature”下的“Interface”,选择相应网卡,然后单击“Start”按钮就出现所捕获的数据包的统计。想停止的时候,单击“Stop”,捕获的数据包就会显示在面板中。接着分析数据包,有3个步骤:选择数据包、分析协议、分析数据包内容。6.简述木马的工作原理和工作过程。工作原理:常见的普通木马一般是客户端/服务端(C/S)模式,客户端/服务端之间采用TCP/UDP的通信方式,攻击者控制的是相应的客户端程序,服务器端程序是木马程序,木马程序被植入了毫不知情的用户的计算机中。以“里应外合”的工作方

4、式,服务程序通过打开特定的端口并进行监听(Listen),这些端口好像“后门”一样,所以,也有人把特洛伊木马叫做后门工具。攻击者所掌握的客户端程序向该端口发出请求(ConnectRequest),木马便和它连接起来了,攻击者就可以使用控制器进入计算机,通过客户端程序命令达到控制服务器端的目的。工作过程:配置木马、传播木马、启动木马、建立连接、远程控制。7.简述Dos攻击的原理和危害。拒绝服务(DenialofService,DoS)攻击广义上可以指任何导致网络设备(服务器、防火墙、交换机、路由器等)不能正常提

5、供服务的攻击,现在一般指的是针对服务器的DoS攻击。这种攻击可能就是网线被拔下,或者网络的交通堵塞等,最终的结果是正常用户不能使用他所需要的服务。黑客使用DoS攻击有以下的目的。(1)使服务器崩溃并让其他人也无法访问。(2)黑客为了冒充某个服务器,就对它进行DoS攻击,使其瘫痪。(3)黑客为了安装的木马启动,要求系统重启,DoS攻击可以用于强制服务器重启。8.在构建校园网安全体系时应注意哪几方面的问题?网络关键路由交换设备的安全配置、采取静态IP地址管理模式、中央集中控制病毒、积极防范网络攻击、统一身份认证、

6、鼓励学生当网管。1.在构建个人电脑安全体系时应注意哪几方面的问题?杀毒软件不可少;个人防火墙不可替代;分类设置密码并使密码设置尽可能复杂;不下载来路不明的软件及程序,不打开来历不明的邮件及附件;警惕“网络钓鱼”;防范间谍软件;只在必要时共享文件夹;不要随意浏览黑客网站、色情网站;定期备份重要数据。2.简述PGP加密系统的使用过程。(1)安装PGP(2)生成用户密钥对(3)用PGP对OutlookExpress邮件进行加密操作(4)接收方用私钥解密邮件3.什么是防火墙?防火墙的主要功能是什么?防火墙是一种网络安

7、全防护系统,是由硬件和软件构成的用来在网络之间执行控制策略的系统。防火墙的主要功能如下。(1)检查所有从外部网络进入内部网络的数据包。(2)检查所有从内部网络流出到外部网络的数据包。(3)执行安全策略,限制所有不符合安全策略要求的分组通过;(4)具有防攻击能力,保证自身的安全性。4.简述CCProxy代理服务器的使用过程。(1)首先设置CCProxy代理服务器,接着点击“帐号”→在“帐号管理”对话框中将“允许范围”选择设置为“允许部分”。接着选择验证类型。(2)设置IE浏览器代理。在菜单的“工具”→“Inte

8、rnet选项”→“局域网设置”中选择使用代理服务器,再根据服务器端的参数进行设置,将“代理服务器地址”填写为CCProxy代理服务器的IP地址。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。