网络安全课后习题.doc

网络安全课后习题.doc

ID:57187711

大小:34.50 KB

页数:13页

时间:2020-08-05

网络安全课后习题.doc_第1页
网络安全课后习题.doc_第2页
网络安全课后习题.doc_第3页
网络安全课后习题.doc_第4页
网络安全课后习题.doc_第5页
资源描述:

《网络安全课后习题.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全课后习题第一章网络安全概述1.计算机网络安全是什么?为什么要重视网络安全问题?解.网络安全就是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性,完整性,可使用性,真实性和可控性受到保护。2.计算机网络安全面临的主要威胁有那些?解,1.对加密算法的攻击2.协议漏洞渗透3.系统漏洞4.拒绝服务攻击5.计算机病毒和恶意代码的威胁3.那些人对网络安全构成威胁?网络安全分为那些类型?I解.(1)人为因素主要包括两种:非恶意威胁和恶意威胁非恶意威胁:一些人为的误操作或一些无意的行为。恶意威胁:主要有3种,故意破环者、不遵守规则者

2、、和刺探密者。(2)人为因素、自然因素、系统本身因素4.为什么要重视来自内部的或是外部有组织的威胁?5.从层次上分析,网络安全防范可以分成那几层?每层有什么特点?解.物理安全、系统安全、网络安全、应用安全和管理安全。每层的特点:物理安全:主要体现在通行线路的可靠性,软硬件的安全性,设备的备份,防灾害能力、防干扰能力和设备的运行环境、不间断电源保障等系统安全:对计算机各种资源、操作、运算、用户进行管理和控制。网络安全:主要采用的是防火墙技术和VPN技术应用安全:主要是对用户的身份进行认证,有效的解决如电子邮件,web服务,DNS等特定应用程序的

3、安全问题。管理安全:安全技术和设备技术的管理,安全管理制度,部门与人员的组织规则等。6.网络安全桔皮书指的是什么?包括那些内容?解。1983年美国国防部制定了5200.28标准———可信任计算机系统评估标准TCSEC主要包括:7.国内和国际上对于网络安全方面有那些立法?国内;1999年9月13日,由国家质量技术监督局对外公布了国家标准《计算机信息系统安全保保护等级划分标准》国际:8.简述网络安全技术的主要意义和主要内容。9.分析计算机网络安全技术的主要应用和发展趋势。。 10.分析网络安全需求。第二章网络入侵技术1.简述黑客攻击的一般过程.解

4、。踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门。2.扫描器有哪些类型?端口扫描的方法主要有那些?(1)网络型安全漏洞扫描器主机型安全漏洞扫描器数据库安全漏洞扫描器(2)端口扫描的方法:TCPconnect()扫描TCPSYN扫描TCPFIN扫描IP段扫描UDPICMP扫描3.为什么可以在以太网中实现网络监听?解。4.简述拒绝服务器攻击的形成原因。解。一是由于程序员所编程序的错误所造成。二是由磁盘存储空间引起。5.常见的Dos攻击手段有那些?解。1.死亡之ping2.udpFlood(UDP)攻击3.SYNFlood(洪乏

5、)攻击4.Land攻击5.Smur攻击6.电子邮件炸弹7..畸形消息攻击8.泪滴(teardrop)攻击6.简述缓冲区溢出攻击的形成过程及有效防范。第三章.数字加密与认证1.简述建立RSA密码体制的过程。1.)首先要用其他工具来产生执行RSA所需要的系统密钥,即加密密钥对和解密密钥对,把他们分别存到一个文本文件中。2)实现把所需的密钥导入到大整数类所提供的实例中,并根据大整数类所提供的接口函数的要求,对密钥进行处理。3)调用大整数类所提供的接口函数,实现对所给文本加密和对密文解密,并显现出来。这里会用到GB码的相关知识。4)考虑未来按顺序操作

6、出现的情况,在实现过程中,程序给出了容错处理和友好提示。2.分组密码设计发应满足的安全性和软/硬件实现要求有哪些?3.简述RSADE一般功能。4.简述散列函数在数字签名中发挥的作用。5.试描述对对称密码体制与公钥密码体制的认识。第四章防火墙技术1.防火墙的主要作用是什么?解。网络安全屏障强化网络安全策略对网络存取和访问惊醒监控审计防止内部信息的外泄2.防火墙技术的优缺点是什么?优点:1)提供扫描,过滤功能2)屏蔽端口3)强化网络安全策略4)有效记录网络连接行为5)屏蔽用户缺点:1)不能防范恶意知情者2)不能防范绕开防火墙的攻击3)不能自动防御

7、新威胁3.防火墙的分类有哪几种?电路层网关防火墙包过滤型防火墙基于状态的包过滤防火墙代理服务器防火墙混合型防火墙基于状态检测的防火墙自适应代理技术4.什么是代理?所谓的代理就是一个提供替代连接并且充当服务的网关,代理也自称为应用级网关。5.简述防火墙的体系结构?解:主要有双重宿主主机结构、屏蔽主机结构、屏蔽子网结构以及组合结构6.防火墙部署的基本原则是什么?解:部署位置防火墙产品的选购选购和使用防火墙的误区第五章入侵检测系统1.从功能上讲,入侵检测系统主要由那些组件组成?解:探测器、分析器、和用户接口组成2.入侵检测功能有那些?解。检测和分析

8、用户以及系统的活动;核查系统安全配置和漏洞;评估关键系统和数据文件的完整性;识别攻击的活动模式并向网络管理人员报警:统计分析异常活动,识别违反安全策略的用户活动。3

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。