计算机网络安全教程(第2版)清华大学出版社附录A参考答案
计算机网络安全教程课后答案(史上最全)

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
计算机网络安全技术(第二版)【石淑华 池瑞楠 编著】习题答案

部分练习题参考答案第1 章一、选择题1.C 2.D 3.D 4.D 5.D 6.A7.B 8. A 9.A 10.D第2 章一、选择题1.A 2.A 3.B 4.ABCDE 5.C 6.B7.D 8.B 9.B 10. E 11.A 12. B13.A 14.B 15. ABCE二、判断题1.×2.×3.×4.×5.√第3 章一、选择题1.①C ②D 2.D 3.ABCD 4.B 5.D 6.A 7.D8.D 9.AB 10.ABCD 11. B 12. E二、判断题1.×2.×3.×4.×5.√6.×7.√8.×9.√10.√第4 章一、选择题1.D 2.B 3.①B ②A 4.D 5.B 6.B7.A 8.C 9.B 10.D二、填空题1.对称;非对称2.SHA-1;Diffie-Hellman/DSS 3.文件;磁盘第5 章一、选择题1.C 2.ACD 3.C 4.①D ②D ③A 5.①D ②A ③A6.①D ② A 7.A 8.AC 9.B 10.B 11.A 12.B第6 章一、选择题1.C 2.D 3.C 4.ABCDE 5.ABD 6.B7.D 8.AE 9. ABCD 10.A 11. B 12. ABC二、填空题1.Net start server 2.0 或1 3.Net share c$ /delete 4.WINLOGON.EXE 第7 章一、选择题1.C 2.B 3.C 4.BCD 5.ABCD二、填空题1.匿名访问、基本身份验证、集成Windows 身份验证、Windows 域服务器的摘要式身份验证;SSL2.低、中低、中、高;Internet、本地Intranet、可信站点、受限站点第8 章一、选择题1.D 2.ABC二、填空题1.5;第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级2.功能;保障。
计算机网络安全教程 修订本 (石志国 等 著) 清华大学出版社 北京交通大学出版社 课后答案

相对于 OSI 参考模型中的 7 层。 3. 目前 E-mail 服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping 指令通过发送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接,应答消息的接收 情况将和往返过程的次数一起显示出来。 5. 使用“net user”指令查看计算机上的用户列表 三、简答题 2. 简述 TCP/IP 协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
3
英文名为“TrojanHorse”木马程序一般由两部分组成:服务器端程序和客户端程序。木马的功 能是通过客户端可以操纵服务器,进而操纵对方的主机。 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远 程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。 5. 简述网络代理跳板的功能。 答:功能:当从本地入侵其它主机时,本地 IP 会暴露给对方。通过将某一台主机设置为代 理,通过该主机再入侵其它主机,这样就会留下代理跳板的 IP 地址而有效地保护自己的安 全。 第7章 一、选择题 1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。 2. 2003 年,SLammer 蠕虫在 10 分钟内导致 90%互联网脆弱主机受到感染。 3. 造成广泛影响的 1988 年 Morris 蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初 突破点的。 4. 下面是恶意代码生存技术是加密技术和模糊变换技术。 5. 下面不属于恶意代码攻击技术是自动生产技术。 二、填空题 1. 恶意代码主要包括计算机病毒(Virus)、 蠕虫(Worm)、木马程序(Trojan Horse)、后 门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。 2. 恶意代码 80 年代发展至今体现出来的 3 个主要特征:恶意代码日趋复杂和完善、恶意代 码编制方法及发布速度更快和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代 码。 3. 早期恶意代码的主要形式是计算机病毒。 4. 隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连 接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。 5. 网络蠕虫是如何定义,可以分成哪几类? 答:定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授 权认证破坏计算机系统完整性的程序或代码。恶意代码两个显著的特点是非授权性和破坏 性。
计算机网络安全第二版

计算机网络安全第二版计算机网络安全是指在计算机网络环境中,保护和维护计算机系统、网络信息、网络使用者的安全与隐私的一种措施和方法。
随着互联网的飞速发展,网络安全问题越来越凸显,迫切需要加强网络安全的建设。
在计算机网络安全的第二版中,主要加强了以下几个方面的内容:首先,加强了网络入侵防范的能力。
第二版着重强调了网络入侵的常见手段和技巧,利用新的网络入侵检测技术,能够更精准地检测和判断网络入侵的行为。
同时,通过网络入侵防范的培训和教育,提高网络使用者的网络安全意识,减少网络入侵的风险。
其次,强化了网络数据加密的措施。
在计算机网络安全的第二版中,提出了更多的加密算法和加密技术,保护网络数据的安全性和私密性。
通过对网络数据进行加密,能够防止数据被窃取、篡改和破坏,保障网络数据的完整性和可靠性。
此外,加强了网络漏洞修补和补丁管理。
在计算机网络安全的第二版中,增加了对网络漏洞的修复和补丁管理的重视程度。
及时修复网络漏洞,可以有效地防止黑客利用漏洞进行攻击,提高网络系统的稳定性和安全性。
最后,加强了网络安全人才培养和队伍建设。
计算机网络安全的第二版注重加强网络安全人才的培养和队伍建设。
通过加强网络安全专业的教育和培训,提高网络安全人才的技术水平和实践经验。
同时,鼓励网络安全人才的创新精神和团队合作能力,为国家的网络安全事业作出更多的贡献。
总之,计算机网络安全的第二版对加强网络安全建设做出了很大的努力。
通过加强网络入侵防范、数据加密、漏洞修补和人才培养等方面的措施,能够提高网络系统的安全性和稳定性,保护网络信息和网络使用者的安全与隐私。
只有不断加强网络安全建设,才能更好地适应互联网时代发展的需求,促进网络安全事业的持续发展。
计算机网络安全教程课后答案-整理

计算机网络安全教程复习资料一、选择题第1章(P27)1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
第2章(P56)1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
5. 常用的网络服务中,DNS使用UDP协议。
第4章(P124)1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。
第5章(P157)1. 打电话请求密码属于社会工程学攻击方式。
2. 一次字典攻击能否成功,很大因素上决定于字典文件。
3. SYN风暴属于拒绝服务攻击攻击。
4. 下面不属于DoS攻击的是TFN攻击。
第6章(P192)1. 网络后门的功能是保持对目标主机长久控制。
2. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是3389。
3. 木马是一种可以驻留在对方服务器系统中的一种程序。
第7章(P208)1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。
2. 2003 年,SLammer 蠕虫在10 分钟内导致90%互联网脆弱主机受到感染。
3. 造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。
计算机网络安全技术(第二版)习题答案

习题一1-1简述计算机网络安全的定义。
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。
计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防火墙的局限性5.天灾人祸,如地震、雷击等。
天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。
6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。
防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。
计算机网络安全教程课后答案

计算机网络平安教程复习资料第1章(P27)一、选择题1. 狭义上说的信息平安,只是从自然科学的角度介绍信息平安的研究内容。
2. 信息平安从总体上可以分成5个层次,密码技术是信息平安中研究的关键点。
3. 信息平安的目标CIA 指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监视局批准发布的计算机信息系统平安保护等级划分准则将计算机平安保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护〔Protect〕,检测〔Detect〕,反响〔React〕,恢复〔Restore〕。
2. TCG目的是在计算和通信系统中广泛使用基于硬件平安模块支持下的可信计算平台Trusted Computing Platform,以提高整体的平安性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些平安事件的主要因素是系统和网络平安脆弱性〔Vulnerability〕层出不穷,这些平安威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫构造保护〔Structured Protection〕级别,它要求计算机系统中所有的对象都要加上标签,而且给设备〔磁盘、磁带和终端〕分配单个或者多个平安级别。
5. 从系统平安的角度可以把网络平安的研究内容分成两大体系:攻击和防御。
三、简答题●1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:平安操作系统和操作系统的平安配置,加密技术,防火墙技术,入侵检测,网络平安协议。
●2. 从层次上,网络平安可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络平安分为4个层次上的平安:〔1〕物理平安特点:防火,防盗,防静电,防雷击和防电磁泄露。
〔2〕逻辑平安特点:计算机的逻辑平安需要用口令、文件许可等方法实现。
〔3〕操作系统特点:操作系统是计算机中最根本、最重要的软件。
计算机网络安全课后习题答案

计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.IPSec
2.AH协议ESP协议
3.传输模式隧道模式
4.ISAKMP
5.野蛮模式(Aggressive Mode)
6.虚拟专用网VPN
7.L2TP
8.SSL
第
一、选择题
AABCD
二、填空题
1.整体性
2.安全服务
3.系统的风险和威胁分析应用的分析和威胁分析
附录A 部分习题参考答案
第
一、选择题
DAABDC
二、填空题
1.保护(Protect)反应(React)
2.可信计算平台Trusted Computing Platform
3. 50%
4.结构保护(Structured Protection)级别
5.攻击防御
第
一、选择题
CABDA
二、填空题
1.网络层
2.传输层网络层
3.简单邮件传输协议邮局协议
4.ping
user
第
一、选择题
CACAB
二、填空题
1.Basic语系C语系
2.句柄
3.注册表
4.提高CPU的利用率可以设置每个线程的优先级,调整工作的进度。
5.iostream.h
user Hacker /add
第
一、选择题
CB
二、填空题
1.慢速扫描乱序扫描
2.被动式策略
3.隐藏IP踩点扫描获得系统或管理员权限种植后门在网络中隐身
第
一、选择题
BAAD
二、填空题
1.暴力
2.分布式拒绝服务攻击
3.TCP/IP协议
第
一、选择题
ABD
二、填空题
1.被管理员发现的概率
2.服务器端程序客户端程序
3.木马后门程序
第
一、选择题
ADAAD
二、填空题
1.蠕虫(Worm)逻辑炸弹(Logic Bomb)
5.运行保护
6.BibaBLP
第
一、选择题
CBAA
二、填空题
1.恺撒密码
2.MD5MD4
3.完整性抗抵赖性
4.鲁棒性
5.CA为用户产生的密钥对
6.分布式信任模型题
1.防火墙
2.分组过滤防火墙
3.筛选路由器模型屏蔽子网模型
4.入侵检测
5.数据分析
第
一、选择题
ABABDC
2.DOS MZ headerPE Header
3.计算机病毒
4.VBScriptJavaScript
5.主程序引导程序
第
一、选择题
BDABC
二、填空题
1.操作系统
2.Multics
3.主体(Subject)客体(Object)访问矩阵(Access Matrix)
4.访问监控器(Reference Monitor)