计算机网络安全第二版课后答案
计算机网络基础(第二版)习题参考答案

计算机网络基础(第二版)习题参考答案计算机网络基础(第二版)习题参考答案第一章:计算机网络概述1. 什么是计算机网络?计算机网络是指通过通信设备与线路将广泛分布的计算机系统连接起来,使其能够互相传送数据和共享资源的系统。
2. 计算机网络的分类有哪些?计算机网络可以根据规模分为广域网(WAN)、局域网(LAN)和城域网(MAN);根据拓扑结构分为总线型、环型、星型、树型和网状型等;根据传输介质分为有线网络和无线网络。
3. 计算机网络的优缺点是什么?计算机网络的优点包括提高工作效率、资源共享、信息传递迅速等;缺点包括网络安全隐患、传输速度受限、依赖性较强等。
4. OSI七层模型是什么?OSI七层模型是国际标准化组织(ISO)提出的通信协议参考模型,按照功能从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
5. TCP/IP四层模型是什么?TCP/IP四层模型是互联网上的通信协议参考模型,按照功能从下到上依次为网络接口层、网络层、传输层和应用层。
第二章:物理层1. 物理层的作用是什么?物理层主要负责传输比特流,通过物理介质将比特流从发送端传输到接收端。
2. 串行传输和并行传输有什么区别?串行传输是指按照位的顺序将比特一个接一个地传输,而并行传输是指同时传输多个比特。
3. 常见的物理层传输介质有哪些?常见的物理层传输介质包括双绞线、同轴电缆、光纤和无线电波等。
4. 什么是调制和解调?调制是指将数字信号转换为模拟信号的过程,解调是指将模拟信号转换为数字信号的过程。
5. 什么是编码和解码?编码是指将比特流转换为电信号的过程,解码是指将电信号转换为比特流的过程。
第三章:数据链路层1. 数据链路层的作用是什么?数据链路层主要负责将数据报传输到相邻节点,以及差错控制、流量控制等功能。
2. 什么是帧?帧是数据链路层中的数据传输单位,包括字段和控制信息。
3. 什么是差错检测?差错检测是指在传输过程中检测到传输错误的方法,常见的差错检测方法包括奇偶校验、循环冗余检验(CRC)等。
计算机网络_清华大学第二版_课后习题答案完整版

计算机网络第二版清华大学出版社课后习题(匡桂平整理)第一章概论一、名词解释用所给定义解释以下术语(请在每个术语前的划线上标出正确的定义)。
1.广域网:A2.城域网:D3.局域网: C4.无线传感器网络:B5.计算机网络:G6.网络拓扑:H7.ARPANET :E8.点对点线路:F9.Ad hOC网络:I10.P2P:JA.覆盖范围从几十千米到几千千米,可以将一个国家、地区或横跨几个洲的计算机和网络互联起来的网络。
B.一种将Ad hOC网络技术与传感器技术相结合的新型网络。
C.用于有限地理范围(例如一幢大楼),将各种计算机、外设互连的网络。
D.可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息传输的网络。
E.对Internet的形成与发展起到奠基作用的计算机网络。
F.连接一对计算机或路由器结点的线路。
G.以能够相互共享资源的方式互联起来的自治计算机系统的集合。
H.通过网中结点与通信线路之间的几何关系来反映出网络中各实体间的结构关系。
I.一种特殊的自组织、对等式、多跳、无线移动网络。
J.所有的成员计算机在不同的时间中,可以充当客户与服务器两个不同的角色,区别于固定服务器的网络结构形式。
二、选择题1.随着微型计算机的广泛应用,大量的微型计算机通过局域网连入广域网,而局域网与广域网的互联通过什么设备来实现。
BA.通信子网B.路由器C.城域网D.电话交换网2.计算机网络是计算机技术与什么技术高度发展、密切结合的产物。
CA.交换机B.软件C.通信D.自动控制3.电信业一般认为宽带骨干网的数据传输速率达到。
CA.10MbpsB.100MbpsC.2GbpsD.10Gbps4.网络拓扑对网络性能与网络________有很大的影响。
A.造价B.主从关系C.结构D.控制关系A5.建设宽带网络的两个关键技术是骨干网技术和什么技术。
BA.InternetB.接入网C.局域网D.分组交换6.当通信子网采用什么方式时,首先要在通信双方之间建立起逻辑连接。
计算机网络安全技术(第二版)【石淑华 池瑞楠 编著】习题答案

部分练习题参考答案第1 章一、选择题1.C 2.D 3.D 4.D 5.D 6.A7.B 8. A 9.A 10.D第2 章一、选择题1.A 2.A 3.B 4.ABCDE 5.C 6.B7.D 8.B 9.B 10. E 11.A 12. B13.A 14.B 15. ABCE二、判断题1.×2.×3.×4.×5.√第3 章一、选择题1.①C ②D 2.D 3.ABCD 4.B 5.D 6.A 7.D8.D 9.AB 10.ABCD 11. B 12. E二、判断题1.×2.×3.×4.×5.√6.×7.√8.×9.√10.√第4 章一、选择题1.D 2.B 3.①B ②A 4.D 5.B 6.B7.A 8.C 9.B 10.D二、填空题1.对称;非对称2.SHA-1;Diffie-Hellman/DSS 3.文件;磁盘第5 章一、选择题1.C 2.ACD 3.C 4.①D ②D ③A 5.①D ②A ③A6.①D ② A 7.A 8.AC 9.B 10.B 11.A 12.B第6 章一、选择题1.C 2.D 3.C 4.ABCDE 5.ABD 6.B7.D 8.AE 9. ABCD 10.A 11. B 12. ABC二、填空题1.Net start server 2.0 或1 3.Net share c$ /delete 4.WINLOGON.EXE 第7 章一、选择题1.C 2.B 3.C 4.BCD 5.ABCD二、填空题1.匿名访问、基本身份验证、集成Windows 身份验证、Windows 域服务器的摘要式身份验证;SSL2.低、中低、中、高;Internet、本地Intranet、可信站点、受限站点第8 章一、选择题1.D 2.ABC二、填空题1.5;第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级2.功能;保障。
计算机网络安全课后答案

计算机⽹络安全课后答案计算机⽹络安全课后答案第1章⼀、填空题1.从⼴义上说,凡是涉及到⽹络上信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性的相关技术和理论都是⽹络安全所要研究的领域。
2.⽹络安全包括物理安全、运⾏安全和数据安全三个层次。
3.常⽤的保密技术包括防帧收、防辐射、信息加密。
4.保障⽹络信息完整性的主要⽅法有协议、纠错编码⽅法、密码校验和⽅法、数字签名、公证。
5.⽹络信息系统的安全缺陷通常包括搭线、串⾳、⽹络的规模。
6.⽹络安全的研究领域,⼀般⼤致分为社会经济领域、技术领域、电⼦商务领域。
⼆、问答题1.简述⽹络安全的含义。
答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建⽴和采⽤的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机⽹络的安全理解为:通过采⽤各种技术和管理措施,使⽹络系统正常运⾏,从⽽确保⽹络数据的可⽤性、完整性和保密性。
2.⽹络安全的⽬标有哪些?答:机密性、完整性、可⽤性、真实性、抗否认性和可控性。
3.简述⽹络安全的研究内容有哪些?答:⽹络安全技术研究⼤致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。
4.常见⽹络存在的安全威胁有哪些?请简要回答。
答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑炸弹,信息丢失、篡改、销毁,特洛伊⽊马,⿊客攻击,后门、隐蔽通道等。
5.简述⽹络安全威胁存在的原因。
答:1.⽹络建设之初忽略了安全问题。
2.协议和软件设计本⾝的缺陷。
3.操作系统本⾝及其配置的安全性。
4.没有集中的管理机构和同意的政策。
5.应⽤服务的访问控制、安全设计存在漏洞。
6.安全产品配置的安全性。
7.来⾃内部⽹⽤户的安全威胁。
8.⽹络病毒和电⼦邮件病毒。
第2章⼀、填空题1.基于密钥的算法通常有对称算法和⾮对称加密算法两类2.密码体制从原理上可分为单钥密码体制和双钥密码体制两⼤类3.在计算机⽹络系统中,数据加密⽅式有链路加密、节点加密、端到端加密等三种4.DES算法是作为第⼀个公开了加密原理的算法5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术7.PGP是⼀个基于RSA公钥加密体系的邮件加密软件8.PGP内核使⽤PKZIP算法来压缩加密钱的明⽂⼆、简答题1.常⽤的密码分析攻击类型有哪些?唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、⾃适应选择明⽂攻击、选择密⽂攻击、选择密钥攻击、软磨硬泡攻击。
计算机网络(第二版)课后习题答案

计算机网络(第二版)课后习题答案第一章一、名词解释。
1.A2.D3.C4.B5.G6.H7.E8.F9. I 10.J 二、选择题。
1.B 2.C 3.C 4.A5.A6.B7.B8.D9.A 三、判断对错。
1.N 2.Y 3.N 4.N 5.Y 6.Y 7.Y 8.N 9.N四、问答题。
1.计算机网络的发展可以划分为几个阶段?每个阶段各有什么特点?答:可以划分为四个阶段:阶段一:20世纪50年代数据通信技术的研究与发展;第二阶段:20世纪60年代ARPAnet与分组交换技术的研究与发展;第三阶段:20世纪70年代网络体系结构与协议标准化的研究广域网、局域网与分组交换技术的研究与应用;第四阶段:20世纪90年代Internet技术的广泛应用网络计算技术的研究与发展宽带城域网与接入网技术的研究与发展网络与信息安全技术的研究与发展。
2.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?答:建立的主要目的是实现计算机资源的共享;互连的计算机是分布在不同地理位置的多台独立“自治系统”;连网计算机在通信过程中必须遵循相同的网络协议。
3.现代网络结构的`特点是什么?答:随着微型计算机和局域网的广泛使用,使用大型机与中型机的主机-终端系统的用户减少,现代网络结构已经发生变化。
大量的微型计算机是过局域网连入城域网,而城域网、广域网之间的互联都是通过路由器实现。
4.广域网采用的数据交换技术主要有几种类型?它们各有什么特点?答:数据交换技术主要有两类:一类是线路交换。
线路交换之前,首先要在通信子网中建立一个实际的物理线路连接;通信过程分为三步:线路连接,数据传输和线路释放。
优点是通信实时性强,但存在对突发性通信不适应,系统效率低;不具备存储数据的能力,不能平滑通信量;也没有差错控制能力。
还有一类就是存储转发交换。
发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元进入通信子网。
通信子网中的结点是通信控制处理机,负责完成数据单元的接受、差错校验、存储、路由选择和转发功能。
计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
信息安全技术概论第2版课后答案

信息安全技术概论第2版课后答案一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以挑选在公共区域人流量比较小的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度维持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手整洁就可以轻易鼠标或者擦拭忽电路组件,不必存有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室就是一个导电的金属材料做成的大型六面体,能遏制和抵挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容相同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.兼作设备时必须先给设备或者部件搞上显著标记,最出色就是显著的无法除去的标记,以免更改和便利搜寻赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没建议。
×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16.存有很高使用价值或很高机密程度的关键数据应当使用加密等方法展开维护。
√17.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿着最合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面扁平平坦的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由迈向时,以下作法错误的就是(A)A.可以随意弯折B.拐弯时,伸展半径应当大于导线直径的10倍C.尽量直线、平整D.尽量增大由线缆自身构成的感应器环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的就是恒定维持不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应当努力做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制订严苛的值守和考勤制度,精心安排人员定期检查各种设备的运转情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均恰当三、多选题1.场地安全必须考量的因素存有 (ABCDE)A.场地选址B.场地防雷C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.躲避可能将招来电磁干扰的区域或设备B.具有不间断的专用消防电源C.领水泵电源D.具有自动和子动两种触发装置3.为了增大雷电损失,可以实行的措施存有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷电在相同区域的电磁脉冲强度分割,相同的区域界面展开等电位相连接E.信号处理电路4.可以引致电磁泄漏的存有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.轻易弃置B.砸碎丢弃C.反反复复多次输稿D.内置电磁辐射干扰器6.静电的危害存有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.导致电路打穿或者烧毁C.电击,影响工作人员身心健康D.溶解灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量使用低辐射材料和设备D.内置电磁辐射干扰器。
计算机网络安全教程第2版__亲自整理最全课后答案

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全第二版课后答案计算机网络安全第二版课后答案【篇一:计算机网络安全教程第 2版__亲自整理最全课 后答案】txt> 一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研 究内容。
2. 信息安全从总体上可以分成 5个层次,密码技术是信息安全中研 究的关键点。
3. 信息安全的目标cia 指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息 系统安全保护等级划分准则》将计算机安全保护划分为以下 5个级别二、填空题1.信息保障的核心思想是对系统或者数据的 4个方面的要求:保护 (protect ),检测(detect ),反应(react ),恢复(restore )2. t cg 目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台 trusted computi ng platform 性。
3. 从1998年到2006年,平均年增长幅度达 全事件的主要因素是系统和网络安全脆弱性( 穷,这些安全威胁事件给in ternet 带来巨大的经济损失。
4. b 2级,又叫结构保护(structured protection )级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻 击和防,以提高整体的安全 50 %左右,使这些安 vul nerability )层御。
三、简答题1.网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3 )操作系统特点:操作系统是计算机中最基本、最重要的软件。
操作系统的安全是网络安全的基础。
(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。
3.为什么要研究网络安全?答:目前研究网络安全已经不只为了信息和数据的安全性。
网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。
网络安全协议基础一、选择题1.o si参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3.子网掩码是用来判断任意两台计算机的ip地址是否属于同一子网络的根据。
4.通过icmp协议,主机和路由器可以报告错误并交换相关的状态信息。
5.常用的网络服务中,dns使用udp协议。
填空题1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2.tcp/ip协议族包括4个功能层:应用层、传输层、网络层和网络接口层。
这4层概括了相对于osi参考模型中的7层。
3.目前e-mail服务使用的两个主要协议是简单邮件传输协议(smtp )和邮局协议(pop )。
4.ping指令通过发送icmp包来验证与另一台tcp/ip计算机的ip 连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5.使用“net user指令查看计算机上的用户列表。
三、简答题1、简述osi参考模型的结构。
答:(1)物理层:物理层是最底层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。
(2)数据链路层:它肩负两个责任:发送和接收数据,还要提供数据有效传输的端到端连接。
(3)网络层:主要功能是完成网络中主机间的报文传输。
(4)传输层:主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。
(5 )会话层:允许不同机器上的用户之间建立会话关系。
会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。
允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。
会话层提供的服务之一是管理对话控制。
(6 )表示层:表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。
表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
(7)应用层:包含大量人们普遍需要的协议。
2.简述tcp/ip协议族的基本结构,并分析每层可能受到的威胁及如何防御。
答:讨论tcp/ip的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了2数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机3网络层:针对ip包的攻击是很多的,主要是因为ipv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用ipsec来提供加密机制;4.传输层:针对tcp的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用ssl;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;5.简述常用的网络服务和提供服务的默认端口。
答:端口:0服务:reserved 说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用地址为ip 0.0.0.0,设置ack位并在以太网层广播。
端口:1服务:tcpmux 说明:这显示有人在寻找sgi irix机器。
irix 是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
irix 机器在发布是含有几个默认的无密码的帐户,女口:ip、guestuucp、nuucp、demos 、tutor、diag、outofbox 等。
许多管理员在安装后忘记删除这些帐户。
因此hacker在in ternet上搜索tcpmux 并利用这些帐户。
端口:7服务:echo说明:能看到许多人搜索fraggle放大器时,发送至U x.x.x.0和xxx.255的信息。
端口:19服务:character generator 说明:这是一种仅仅发送字符的服务。
udp版本将会在收到udp包后回应含有垃圾字符的包。
tcp 连接时会发送含有垃圾字符的数据流直到连接关闭。
hacker利用ip 欺骗可以发动dos攻击。
伪造两个chargen服务器之间的udp包。
同样fraggle dos 攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。
端口:21服务:ftp说明:ftp服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。
这些服务器带有可读写的目录。
木马doly trojan > fore、in visible ftp 、webex、win crash 和 blade runner 所开放的端口。
端口:22服务:ssh 说明:pcanywhere 建立的tcp和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。
6.简述pi ng 指令、ipc onfig 指令、n etstat 指令、net 指令、at 指令、tracert指令的功能和用途。
答:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具校验与远程计算机或本地计算机的连接。
只有在安装tcp/ip协议之后才能使用该命令。
ipconfig,查看当前电脑的ip配置,显示所有tcp/ip网络配置信息、刷新动态主机配置协议(dhcp)和域名系统(dns)设置,使用不带参数的ipconfig可以显示所有适配器的ip地址、子网掩码和默认网关。
在dos命令行下输入ipconfig 指令;tracert,用来追踪路由,用户确定ip数据访问目标所采取的路径。
tracert指令用ip生存时间字段和icmp错误信息来确定一个主机到网络上其他主机的路由;netstat,用来查看当前电脑的活动会话;net,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
at,使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。
第3章网络安全编程基础、选择题1.进程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
2.在main ()函数中定义两个参数argc和口argv,其中argc 存储的是命令行参数的个数argc存储的是命令行各个参数的值。
3.凡是基于网络应用的程序都离不开scoket。
4.由于多线程并发运行,用户在做一件事情时还可以做另外一件事。
特别是在多个cpu的情况下,可以更充分地利用硬件资源的优势。
、填空题1.目前流行两大语法体系:basic语系和c语系,同一个语系下语言的基本语法是一样的。
2.句柄是一个指针,可以控制指向的对象。
3.注册表中存储了win dows操作系统的所有配置。
4.由于使用多线程技术编程有两大优点:(1)提高cpu的利用率(2)可以设置每个线程的优先级,调整工作的进度。
5.在iostream.h 文件中定义了cout的功能是输出,endl的功能是回车换行。
6.dos命令行下使用命令“net user hacker/add 添加体格用户hacker,同样可以在程序中实现。
第4章网络扫描与网络监听、选择题1.踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。
填空题1.扫描方式可以分成两大类:慢速扫描和乱序扫描。
2.被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来就是黑客攻击五部曲”分别为:隐藏踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身。
简答题1.简述黑客的分类,以及黑客需要具备的基本素质?答:分3类,破坏者、红客、间谍。
4种基本素质:“free精神,探索与创新精神,反传统精神、合作精神。
2.黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:(1)隐藏ip :实现ip的隐藏使网络攻击难以被侦破。