网络安全思考题参考标准答案

合集下载

网络安全技术习题及答案第章网络攻击与防范

网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。

A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。

A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

计算机网络安全

计算机网络安全

习题与思考题(1)1.何为计算机网络安全?网络安全有哪两方面的含义?答:网络安全本质上就是网络上的信息系统安全。

网络安全包括系统安全运行和系统信息安全保护两方面。

信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的机密性和完整性。

2.网络安全的目标有哪几个?答:•1.可用性网络信息可被制授权实体访问并按需求使用的特性。

网络最基本的功能是为用户提供信息和通信服务,而用户对信息的需求是随机的、多方面的,有的用户还对服务的实时性有较高的要求。

网络必须能保证所有用户的通信需要。

•2.可靠性网络信息系统能够在规定条件下和规定时间内,实现规定功能的特性。

可靠性是网络安全最基本的要求之一,是所有网络信息系统建设和运行的目标。

目前,对于网络可靠性的研究偏重于硬件方面,主要采用硬件冗余、提高可靠性和精确度等方法。

实际上,软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠性方面也非常重要。

•3.机密性网络信息不被泄露给非授权用户和实体,或供其利用的特性。

包括:➢国家或地区的机密➢企业和社会团体的商业和工作秘密➢个人的秘密(如银行帐号)➢个人隐私等•4.完整性网络信息未经授权不能进行改变的特性。

传输进程中不被偶然或蓄意地篡改或伪造,确保得到的信息真实。

•5.不可抵赖性也称可审查性,指通信双方在通信过程中,对自己所发送或接收的消息不可抵赖,即发送者不能否认其发送消息的事实和消息的内容,接收者也不能否认其接收到消息的事实和内容。

•6.可控性可控性是对网络信息的内容及其传播具有控制能力的特性。

保障系统依据授权提供服务,使系统在任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取防范措施。

3.网络安全策略有哪些?答:1.4.1 物理安全策略1.4.1 访问控制策略1.4.1 信息加密策略1.4.1 安全管理策略4.什么是网络安全漏洞?答:从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。

网络安全 课后答案

网络安全 课后答案

网络安全课后答案网络安全课后答案网络安全是指在网络环境中,保护网络系统和数据免受未经授权的访问、使用、披露、破坏、干扰和篡改的一系列技术和措施。

在如今的网络化社会中,网络安全至关重要,因为网络攻击和数据泄漏事件屡见不鲜。

以下是网络安全的一些重要问题和解决方案。

1. 认识网络安全的模型:网络安全可以基于机密性、完整性和可用性来构建三个主要目标。

机密性指只有授权用户能够访问和使用信息。

完整性意味着信息在传输过程中没有被更改或篡改。

可用性表示系统和服务应该始终可供用户访问。

2. 用户的安全实践:良好的用户安全实践对于网络安全来说至关重要。

用户应该选择一个强密码来保护自己的账户,并定期更换密码。

此外,不应该向陌生人泄露个人信息,并注意不要点击来自未知来源的链接和附件。

3. 防范黑客攻击:黑客是对网络安全构成威胁的常见来源之一。

为了保护系统和数据,应该及时安装操作系统和应用程序的安全更新和补丁,以及安装和更新杀毒软件和防火墙。

4. 保护隐私:隐私是信息安全的一个重要方面。

为了保护个人和机构的隐私,应该定期清理和删除不再需要的个人信息。

此外,应该谨慎使用和共享个人信息,并遵守相关的隐私政策和法律。

5. 数据备份和恢复:定期备份数据是防止数据丢失的重要措施之一。

如果发生数据丢失或破坏,及时恢复备份将有助于减少损失并保护数据的完整性。

6. 网络审计:网络审计是一种监视和记录网络活动的方法。

通过监控网络流量和检查日志文件,可以及时发现和解决网络安全事件。

总之,网络安全是一个复杂而重要的问题。

在不断发展的网络环境中,了解网络安全的基本原则和采取适当的措施是至关重要的。

通过认识网络安全的模型、采取良好的用户安全实践、防范黑客攻击、保护隐私、数据备份和恢复以及进行网络审计,可以提高网络安全性,保护个人和机构的数据和隐私。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。

2.请解释对称密钥加密和公钥加密的原理及其区别。

对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。

公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。

3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。

其特点是:●输入数据的任意微小改动都会导致输出结果的显著改变。

●输出结果的长度固定,通常较短。

●不可逆性,不可从输出结果反推输入数据。

哈希函数常用于数据完整性验证、数字签名等场景。

二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。

常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。

2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。

●网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。

●拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。

●中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。

3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。

入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。

三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。

●安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。

网络安全基础思考题部分答案(参照第四版)

网络安全基础思考题部分答案(参照第四版)

被动攻击:消息内容泄漏和流量分析。

假冒,重放,改写消息和拒绝服务。

认证,访问控制,数据机密性,数据完整性,不可抵赖性。

列出并简要定义安全机制的分类。

安全服务,可能并到适当的协议层中。

安全服务或者协议层的机制。

明文,加密算法,秘密密钥,密文,解密算法。

密,分组时若干比特同时加密。

次性加密成密文。

密码分析方面有很多不同。

比如说密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同,密码通常是在特定硬件设备上实现。

现,也可以在计算机软件上实现。

1.,计算相对容易,,的y=!x算机上是不可行的。

在计算机上是不可行的。

明文,加密算法,公钥和私钥,密文,解密算法、列举并简要说明公钥加密系统的三种应用解密,发送者用接收者公钥加密信息。

数字签名,”.会话密钥与主密钥的区别是什么?钥。

而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。

公钥证书由公钥、公钥所有者的用户获得证书。

1.、访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。

载荷,但不包报头被选中的部分。

口令的指导原则。

被提供一个由计算机生成的口令。

将通告用户并删除该口令。

;但在选择之初,猜测,如果不是,那么将拒绝该口令。

睡眠阶段,传播阶段,触发阶段,执行阶段在检测到恶意的程序行为后,攻击之前将其阻止。

电子邮件工具,远程执行能力,远程登陆能力。

计算机网络思考题答案

计算机网络思考题答案

计算机网络思考题答案一、选择题1-5 CBACB 6-10 DBDCB 11-15 AADBD 16-20 DADCD21-25 BBACB 26-30 CACBB 31-35ACC C 36-40 ACACD41-45BBBCA 46-50 DBCCC 51-55 BAADC 56-60 BDCBC61-65ACAAC 66-70 CCBBB 71-75 CAADA 76-80 ACACC81-85?ADAC 86-90BBDDB 91-95 CDCDB 96-100 ABBAC101-105 DABAB 106-110 DACCC 111-115 BACBA 116-120BBA ?C 121-125 BADBA 126-130 BCAAD 131-135 BABDB 136-140AAAAD 141-145 BCCDD 146-150 CBCA?151-155 CCBBB 156-160 DAA??二、填空题1.源系统,传输系统,目的系统2.语法,语义,同步3.单工通信,双工通信,半双工通信4.双绞线,光缆,同轴电缆5.频分复用,时分复用,统计时分复用6.8,864,10227.10mb/s,基带传输,双绞线8.xDSL技术,FTTx技术,HFC网9.封装成帧,透明传输,差错检测10.DSSS,FHSS,DSSS11.保密性,访问控制,安全协议的设计12.HTTP,SMTP,FTP13.建立连接,传送数据,释放连接14.物理,数据链路,网络15.更改报文流,拒绝服务,伪造连接初始化16.60,20,6553517.调幅,调频,调相18.协议,SAP,SDU19.数据链路,网络,运输20.OSPF协议,RIP协议,RIP协议三、名词解释1.协议数据单元(PDU):P30页对等层次之间传送的数据单位2.服务访问点(SAP):P30页在同一个系统中相邻两层的实体进行交互(即交换信息)的地方3.透明传输; P29页“在数据链路层透明传输数据”表示无论什么样的比特组合的数据都能够通过这个数据链路层4.信道复用技术:P47页百度:“复用”是一种将若干个彼此独立的信号,合并为一个可在同一信道上同时传输的复合信号的方法。

网络信息安全课后习题标准答案

网络信息安全课后习题标准答案

网络信息安全课后习题标准答案一、选择题1、以下哪种加密算法是对称加密算法?()A RSA 算法B AES 算法C ECC 算法D DiffieHellman 算法答案:B解析:AES 算法是一种对称加密算法,即加密和解密使用相同的密钥。

而 RSA 算法、ECC 算法和 DiffieHellman 算法都属于非对称加密算法,加密和解密使用不同的密钥。

2、以下哪项不是网络安全威胁?()A 计算机病毒B 自然灾害C 网络钓鱼D 拒绝服务攻击答案:B解析:自然灾害通常不是网络安全威胁,而是自然现象。

计算机病毒、网络钓鱼和拒绝服务攻击都是常见的网络安全威胁。

3、数字签名的主要作用是()A 保证数据的机密性B 保证数据的完整性和不可否认性C 保证数据的可用性D 进行身份认证答案:B解析:数字签名可以确保数据在传输过程中没有被篡改,保证了数据的完整性。

同时,由于只有签名者能够生成有效的数字签名,所以也保证了不可否认性。

4、在访问控制中,以下哪种访问控制策略最严格?()A 自主访问控制B 强制访问控制C 基于角色的访问控制D 基于任务的访问控制答案:B解析:强制访问控制是一种最严格的访问控制策略,它基于系统的安全策略和主体与客体的安全级别来决定访问权限,用户不能自主地改变访问权限。

5、以下哪种防火墙技术能够检测应用层的攻击?()A 包过滤防火墙B 状态检测防火墙C 应用代理防火墙D 下一代防火墙答案:C解析:应用代理防火墙工作在应用层,可以对应用层的协议和数据进行深度检测,从而能够检测到应用层的攻击。

二、填空题1、网络信息安全的目标包括____、____、____、____和____。

答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有____、____、____、____和____等。

答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS)、网络钓鱼、缓冲区溢出攻击3、密码学中的哈希函数具有____、____和____等性质。

【VIP专享】网络安全基础思考题部分答案(参照第四版)

【VIP专享】网络安全基础思考题部分答案(参照第四版)

被动攻击:消息内容泄漏和流量分析。

假冒,重放,改写消息和拒绝服务。

认证,访问控制,数据机密性,数据完整性,不可抵赖性。

列出并简要定义安全机制的分类。

安全服务,可能并到适当的协议层中。

安全服务或者协议层的机制。

明文,加密算法,秘密密钥,密文,解密算法。

密,分组时若干比特同时加密。

次性加密成密文。

密码分析方面有很多不同。

比如说密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同,密码通常是在特定硬件设备上实现。

现,也可以在计算机软件上实现。

1.,计算相对容易,,的y=!x算机上是不可行的。

在计算机上是不可行的。

明文,加密算法,公钥和私钥,密文,解密算法、列举并简要说明公钥加密系统的三种应用解密,发送者用接收者公钥加密信息。

数字签名,“”.会话密钥与主密钥的区别是什么?钥。

而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。

公钥证书由公钥、公钥所有者的用户获得证书。

1.、握手协议,访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。

载荷,但不包包,报头被选中的部分。

一个攻击者得到一个经过认证的副本,将其传送到其被传送的目站点的攻击,口令的指导原则。

被提供一个由计算机生成的口令。

将通告用户并删除该口令。

;但在选择之初,猜测,如果不是,那么将拒绝该口令。

睡眠阶段,传播阶段,触发阶段,执行阶段行为阻断软件与主机操作系统相结合,实时地监控恶意的程序行为,在检测到恶意的程序行为后,攻击之前将其阻止。

电子邮件工具,远程执行能力,远程登陆能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全思考题答案
第一章
1.什么是osi安全体系结构?
为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。

2.被动和主动威胁之间有什么不同?
被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。

3.列出并简要定义被动和主动安全攻击的分类?
被动攻击:消息内容泄漏和流量分析。

主动攻击:假冒,重放,改写消息和拒绝服务。

4.列出并简要定义安全服务的分类
认证,访问控制,数据机密性,数据完整性,不可抵赖性。

5.列出并简要定义安全机制的分类。

特定安全机制:为提供osi安全服务,可能并到适当的协议层中。

普通安全机制:没有特定osi安全服务或者协议层的机制。

第二章
1.对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法。

2.加密算法使用的两个基本功能是什么?
替换和排列组合
3.分组密码和流密码区别是什么?
流密码是一个比特一个比特的加密,分组时若干比特同时加密。

比如DES是64bit的明文一次性加密成密文。

密码分析方面有很多不同。

比如说密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。

分组密码可以在硬件实现,也可以在计算机软件上实现。

4.攻击密码的两个通用方法是什么?
密码分析与穷举法(暴力解码)
5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密
答:出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。

在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。

6.为什么3DES的中间部分是解密而不是加密?
3DES加密过程中使用的解密没有密码方面的意义。

唯一好处是让3des使用者能解密原来单重des使用者加密的数据。

第三章
1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数
2什么是mac?
一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。

3简述图3.2的三种方案
a使用传统加密:消息在散列函数的作用下产生一个散列值,对散列值进行传统加密后附加到消息上传送,解密时,把消息上附带的加密散列值解密得到散列值与消息产生的散列值比较如果不一样则消息被篡改为伪消息。

b使用公钥加密:过程与传统加密相似,只是在对散列值加密时采用了公钥加密方式。

c使用秘密值:把秘密值与消息连接,再经过散列函数产生一个散列值,把散列值附加到消息上传送,解密时,把秘密值与消息连接块经过散列函数产生的散列值与接收的加密散列值解密后的散列值比较,若一样,则不是伪消息,否则是伪消息
4、对于消息认证,散列函数必须具有什么性质才可以用
1H可使用于任意长度的数据块2H能生成固定长度的输出3对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。

6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。

4、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法。

相关文档
最新文档