計算機網絡安全教程第2版親自整理課后答案_第1頁
已閱讀1頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第1章網絡安全概述與環(huán)境配置網絡安全概述與環(huán)境配置一、選擇題一、選擇題1.狹義上說的信息安全,只是從自然科學自然科學的角度介紹信息安全的研究內容。2.信息安全從總體上可以分成5個層次,密碼技術密碼技術是信息安全中研究的關鍵點。3.信息安全的目標CIA指的是機密性,完整性,可用性機密性,完整性,可用性。4.1999年10月經過國家質量技術監(jiān)督局批準發(fā)布的《計算機信息系統(tǒng)安全保護等級劃分準則》將計算機安全保護劃分為以下5個級別。二、填空題二

2、、填空題1.信息保障的核心思想是對系統(tǒng)或者數據的4個方面的要求:保護(保護(Protect),檢測(Detect),反應(反應(React),恢復(Reste)。2.TCG目的是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺可信計算平臺TrustedTrustedComputingComputingPlatfmPlatfm,以提高整體的安全性。3.從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要

3、因素是系統(tǒng)和網絡安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Inter帶來巨大的經濟損失。4.B2級,又叫結構保護(結構保護(StructuredProtection)級別)級別,它要求計算機系統(tǒng)中所有的對象都要加上標簽,而且給設備(磁盤、磁帶和終端)分配單個或者多個安全級別。5.從系統(tǒng)安全的角度可以把網絡安全的研究內容分成兩大體系:攻擊攻擊和防御防御。三、簡答題三、簡答題1.網絡攻擊和防御分別包括哪些內容?網絡

4、攻擊和防御分別包括哪些內容?答:①攻擊技術:網絡掃描,網絡監(jiān)聽,網絡入侵,網絡后門,網絡隱身②防御技術:安全操作系統(tǒng)和操作系統(tǒng)的安全配置,加密技術,防火墻技術,入侵檢測,網絡安全協議。2.從層次上,網絡安全可以分成哪幾層?每層有什么特點?從層次上,網絡安全可以分成哪幾層?每層有什么特點?答:從層次體系上,可以將網絡安全分為4個層次上的安全:(1)物理安全特點:防火,防盜,防靜電,防雷擊和防電磁泄露。(2)邏輯安全特點:計算機的邏輯安全需

5、要用口令、文件許可等方法實現。(3)操作系統(tǒng)特點:操作系統(tǒng)是計算機中最基本、最重要的軟件。操作系統(tǒng)的安全是網絡安全的基礎。(4)聯網安全特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。3、為什么要研究網絡安全?、為什么要研究網絡安全?答:目前研究網絡安全已經不只為了信息和數據的安全性。網絡安全已經滲透到國家的政治、經濟、軍事等領域,并影響到社會的穩(wěn)定。第2章網絡安全協議基礎網絡安全協議基礎一、選擇題一、選擇題1.OSI參考模

6、型是國際標準化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。2.表示層表示層服務的一個典型例子是用一種一致選定的標準方法對數據進行編碼。。3.子網掩碼子網掩碼是用來判斷任意兩臺計算機的IP地址是否屬于同一子網絡的根據。。4.通過ICMP協議協議,主機和路由器可以報告錯誤并交換相關的狀態(tài)信息。5.常用的網絡服務中,DNS使用UDP協議協議。2、填空題填空題1.網絡層網絡層的主要功能是完成網絡中主機間的報文傳輸,在廣域

7、網中,這包括產生從源端到目的端的路由。2.TCPIP協議族包括4個功能層:應用層、傳輸層傳輸層、網絡層網絡層和網絡接口層。這4層概括了相對于OSI參考模型中的7層。3.目前Email服務使用的兩個主要協議是簡單郵件傳輸協議(簡單郵件傳輸協議(SMTP)和郵局協議(郵局協議(POP)。4.ping指令通過發(fā)送ICMP包來驗證與另一臺TCPIP計算機的IP級連接,應答消息的接收情況將和往返過程的次數ipconfig,查看當前電腦的ip配置,

8、顯示所有TCPIP網絡配置信息、刷新動態(tài)主機配置協議(DHCP)和域名系統(tǒng)(DNS)設置使用不帶參數的ipconfig可以顯示所有適配器的IP地址、子網掩碼和默認網關。在DOS命令行下輸入ipconfig指令;tracert,用來追蹤路由,用戶確定IP數據訪問目標所采取的路徑。Tracert指令用IP生存時間字段和ICMP錯誤信息來確定一個主機到網絡上其他主機的路由;stat,用來查看當前電腦的活動會話;,在網絡安全領域通常用來查看計算

9、機上的用戶列表、添加和刪除用戶、和對方計算機建立連接、啟動或者停止某網絡服務等。at使用at命令建立一個計劃任務,并設置在某一刻執(zhí)行,但是必須首先與對方建立信任連接。第3章網絡安全編程基礎網絡安全編程基礎一、選擇題一、選擇題1.進程進程就是應用程序的執(zhí)行實例(或稱一個執(zhí)行程序),是程序動態(tài)的描述。2.在main()函數中定義兩個參數argc和argv,其中argc存儲的是命令行參數的個數命令行參數的個數argc存儲的是命令行各個參數命令

10、行各個參數的值的值。3.凡是基于網絡應用的程序都離不開Scoket。4.由于多線程多線程并發(fā)運行,用戶在做一件事情時還可以做另外一件事。特別是在多個CPU的情況下,可以更充分地利用硬件資源的優(yōu)勢。二、填空題二、填空題1.目前流行兩大語法體系:Basic語系語系和C語系語系,同一個語系下語言的基本語法是一樣的。2.句柄句柄是一個指針,可以控制指向的對象。3.注冊表注冊表中存儲了Windows操作系統(tǒng)的所有配置。4.由于使用多線程技術編程有

11、兩大優(yōu)點:(1)提高)提高CPU的利用率(的利用率(2)可以設置每個線程的優(yōu)先級,調整工作的進)可以設置每個線程的優(yōu)先級,調整工作的進度。5.在iostream.h文件中定義了cout的功能是輸出,endl的功能是回車換行。6.DOS命令行下使用命令“Hackeradd”添加體格用戶Hacker,同樣可以在程序中實現。第4章網絡掃描與網絡監(jiān)聽網絡掃描與網絡監(jiān)聽一、選擇題一、選擇題1.踩點踩點就是通過各種途徑對所要攻擊的目標進行多方面的了

12、解(包括任何可得到的蛛絲馬跡,但要確保信息的準確),確定攻擊的時間和地點。2.對非連續(xù)端口進行的,并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為慢速掃描慢速掃描。2、填空題填空題1.掃描方式可以分成兩大類:慢速掃描慢速掃描和亂序掃描亂序掃描。2.被動式策略被動式策略是基于主機之上,對系統(tǒng)中不合適的設置、脆弱的口令及其他同安全規(guī)則抵觸的對象進行檢查。3.一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來

13、就是“黑客攻擊五部曲”,分別為:隱藏隱藏IP、踩點掃描踩點掃描、獲得系統(tǒng)或管理員權限獲得系統(tǒng)或管理員權限、種植后門種植后門和在網絡中隱身在網絡中隱身。3、簡答題簡答題1.簡述黑客的分類,以及黑客需要具備的基本素質?簡述黑客的分類,以及黑客需要具備的基本素質?答:答:分3類,破壞者、紅客、間諜。4種基本素質:“Free”精神,探索與創(chuàng)新精神,反傳統(tǒng)精神、合作精神。2.黑客在進攻的過程中需要經過哪些步驟?目的是什么?黑客在進攻的過程中需要經

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論