第1章+网络安全概述--习题答案
计算机网络与应用习题答案

第一章网络概述一、填空题:1.独立的计算机系统、通信介质、网络协议、交换数据2. ARPANET、分组交换网3.开放系统互联参考模型、1981年4.微型计算机、微型计算机、微型计算机5.TCP/IP6.万维网7.CHINAPAC、CHINAPAC、3、88.钱天白、cn、cn9.计算机技术、通信技术10.星型、总线型、环型11.资源共享、数据通信、均衡负载相互协作、分布处理、提高计算机系统的可靠性12.地理范围有限、几百到十几千M、建筑物13.交换信息14.数字信道、模拟信道15.连续变化、连接变化的、不同、离散的脉冲16.分组交换、电路交换、报文交换17.单工通信、双工通信、全双工通信18.短距离、长距离二、选择题1、B2、C3、D4、B5、B6、A7、D8、B9、B 10、B 11、B 12、B13、B 14、D 15、A 16、A 17、A 18、B 19、A 20、C三、简答题1.什么是计算机网络将地理位置不同但具有独立功能的多个计算机系统,通过通信设备和通信线路连接起来,在功能完善的网络软件<网络协议、网络操作系统、网络应用软件等)的协调下实现网络资源共享的计算机系统的集合。
2.ARPANET网的特点是什么?<1)实现了计算机之间的相互通信,称这样的系统为计算机互连网络。
<2)将网络系统分为通信子网与资源于网两部分,网络以通信子网为中心。
通信子网处在网络内层,子网中的计算机只负责全网的通信控制,称为通信控制处理机。
资源子网处在网络外围,由主计算机、终端组成,负责信息处理,向网络提供可以共享的资源。
<3)使用主机的用户,通过通信子网共享资源子网的资源。
<4)采用了分组交换技术。
<5)使用了分层的网络协议。
3. 计算机网络的发展经历了哪几个阶段?第一阶段是具有通信功能的多机系统阶段第二阶段以通信子网为中心的计算机网络第三阶段网络体系结构标准化阶段第四阶段网络互连阶段4. 简述计算机网络的主要功能?资源共享、数据通信、均衡负载相互协作、分布处理、提高计算机系统的可靠性5. 计算机网络的主要拓扑结构有哪些?星型拓扑、环型拓扑、总线型拓扑6. 串行通信与并行通信的区别是什么?并行<Parallel)通信:数据以成组的方式在多个并行信道上同时传输。
[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]
![[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]](https://img.taocdn.com/s3/m/a1458b6587c24028905fc325.png)
1.4.1 关于口令安全性(续1)
不要在不同系统上,特别是不同级别的用户上使用同一口 令。
为防止眼明手快的人窃取口令,在输入口令时应确认无人 在身边。
1.1.2 加强青少年的网络安全意识
1.2 什么是攻击
1.2.1 1.2.2 1.2.3 1.2.4
收集信息的主要方式 攻击的主要手段 入侵仅发生在入侵行为完全完成,且入 侵者已进入目标网络内的行为称为攻击。但更为积极的观 点是:所有可能使一个网络受到破坏的行为都称为攻击。 即从一个入侵者开始在目标机上工作的那个时刻起,攻击 就开始了。
忽或者不配合,那么攻击者就有可能通过这台计算机,从 内部来攻击其他的计算机。
6. 保持简单(Simplicity) 尽量降低系统的复杂度,越复杂的系统越容易隐藏一些
安全问题,建议不要在一台服务器上配置超过两种以上的 应用。
1.5 安全操作系统简介
操作系统是信息系统安全的基础设施,在信息安全方面起 着决定性的作用。信息系统安全在硬件方面关键是芯片, 在软件方面关键是操作系统。本小节主要讨论操作系统方 面的安全问题。
1.2.4 攻击对象排名
主机运行没有必要的服务。 未打补丁的、过时的应用软件和硬件固件。 信息泄露,通过服务如Gopher、Finger、Telnet、SNMP、
SMTP、Netstat等。 盗用信任关系如Rsh、Rlogin、Rexec。 配置不当的防火墙或路由器ACL(Access Control List,访问
1.4.3 广域网安全
1.加密技术 2.VPN技术 3.身份认证技术
第一章 网络安全概述

黑客攻防技术
网络安全技术第 网络安全技术第 1章 1章
8
8
2018/11/19
黑客攻防技术
网络安全技术第1章
9
撞库是黑客通过收集互联网已泄露的用 户和密码信息,生成对应的字典表,尝 试批量登陆其他网站后,得到一系列可 以登陆的用户。很多用户在不同网站使 用的是相同的账号密码,因此黑客可以 通过获取用户在A网站的账户从而尝试 登陆B网址,这就可以理解为撞库攻击。
2018/11/19
黑客攻防技术
• “信息时代的出现,将从根本上改变战争的进行方式。”
网络安全技术第1章 29
我国互联网网络安全环境
2014年4月,CNNIC在第33次中国互联网络 发展状况统计报告指出,截至2013年12月,中国 网民规模达6.18亿,互联网普及率为45.8%。其中 ,手机网民规模达5亿,继续保持稳定增长。
攻击方法
身份认证攻击:攻击者伪装成具有特权的用户。
--密码猜测 --窃取口令--窃取网络连接口令 --利用协议实现/设计缺陷 --密钥泄漏 --中继攻击 会话劫持 --TCP会话劫持
程序异常输入
--缓冲区溢出
黑客攻防技术
--数据库SQL注入
24
3、网络信息的可用性
遭服务拒绝。
合法用户在需要的时候,可以正确使用所需要的信息而不
17
17
安全的概念
“如果把一封信锁在保险柜中,把保险柜藏起 来,然后告诉你去看这封信,这并不是安全, 而是隐藏;相反,如果把一封信锁在保险柜中, 然后把保险柜及其设计规范和许多同样的保险 柜给你,以便你和世界上最好的开保险柜的专 家能够研究锁的装臵,而你还是无法打开保险 柜去读这封信,这才是安全…” -Bruce Schneier
网络安全

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
试题编号:E04255答案:正确题型:判断题[试题分类]:第七章恶意代码2.在互联网上的计算机病毒呈现出的特点是____。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒试题编号:002答案:A|B|C|D题型:多选题[试题分类]:第十章防火墙与入侵检测3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
试题编号:002答案:错误题型:判断题[试题分类]:试题分类/专业课程/网络安全/第一章网络安全概述与环境配臵4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。
A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是试题编号:005答案:D题型:单选题5.信息安全的基本属性是_。
A.机密性B.可用性C.完整性D.上面3项都是试题编号:008答案:D题型:单选题6.从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。
C.完整性D.真实性试题编号:011答案:B题型:单选题7.从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。
A.机密性B.可用性C.完整性D.真实性试题编号:012答案:A题型:单选题8.网络安全是在分布网络环境中对_提供安全保护。
A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是试题编号:020答案:D题型:单选题9.下列关于信息的说法 ____是错误的。
A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在试题编号:042答案:D题型:单选题10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
计算机网络技术第三版王协瑞到课后习题答案

第一章计算机网络概述1、什么是计算机网络?它有哪些功能?计算机网络是将分布在不一样地理位置上旳计算机通过有线旳或无线旳通信链路链接起来,不仅能使网络中旳各个计算机之间旳互相通信,并且还能通过服务器节点为网络中其他节点提供共享资源服务。
功能应用:1.实现计算机系统旳资源共享2.实现信息旳迅速传递3.提高可靠性4.提供负载均衡与分布式处理能力5.集中管理6.综合信息服务计算机网络应用:1.办公室自动化2.管理信息系统3.过程控制4.Internet应用2、试举几种计算机网络应用旳实例。
办公自动化管理信息系统过程控制Internet应用:电子邮件、信息公布、电子商务、远程音频、视频应用。
3、论述通信子网和顾客资源子网旳关系?从逻辑功能上计算机网络则是由资源子网和通信子网构成旳。
详细答案请参照书本P6。
资源子网提供访问网络和处理数据旳能力,由主机系统,终端控制器,和终端构成,主机系统负责当地或全网旳数据处理,运行多种应用程序或大型数据库,向网络顾客提供多种软硬件资源和网络服务,终端控制器把一组终端连入通信子网,并负责终端控制及终端信息旳接受和发送,中断控制器。
通过资源子网,顾客可以以便旳使用当地计算机或远程计算机旳资源,由于他将通信网旳工作对顾客屏蔽起来,是旳顾客使用远程计算机资源就如同使用当地资源同样以便。
通信子网是计算机网络中负责数据通信旳部分,,重要完毕数据旳传播,互换以及通信控制。
4.经典旳计算机网络拓扑构造包括哪几种?各自特点是什么?试画图阐明。
答:1、星状拓扑、2、环状拓扑3、总线型拓扑4、树状拓扑5、网状拓扑1.星状拓扑星状拓扑是由中央节点和通过点到到通信链路接到中央节点旳各个站点构成。
星形拓扑构造具有如下长处:(1)控制简朴。
(2)故障诊断和隔离轻易。
(3)以便服务。
星形拓扑构造旳缺陷:(1)电缆长度和安装工作量可观。
(2)中央节点旳承担较重,形成瓶颈。
(3)各站点旳分布处理能力较低。
2、总线拓扑2. 总线拓扑总线拓扑构造采用一种信道作为传播媒体,所有站点都通过对应旳硬件接口直接连到这一公共传播媒体上,该公共传播媒体即称为总线。
1、第一章-网络空间安全概述

课程内容
1.1.1生活中常见的网络安全问题 1.1生活和工作 中的网络安全
第一章网络空间 安全概述
1.2网络空间安全 的基本认识
1.3网络空间安 全技术架构 1.4我国网络空间 安全的机遇与 挑战
1.4.1我国网络空间安全的重大机遇
• 伴随信息革命的飞速发展,互联网、通信网、计算机系统、自动化控制系统、 数字设备及其承载的应用、服务和数据等组成的网络空间,正在全面改变人 们的生产生活方式,深刻影响人类社会历史发展进程。 信息传播的新渠道。网络技术的发展,突破了时空限制,拓展了传播范围, 创新了传播手段,引发了传播格局的根本性变革。网络已成为人们获取信息、 学习交流的新渠道,成为人类知识传播的新载体。 生产生活的新空间。当今世界,网络深度融入人们的学习、生活、工作等方 方面面,网络教育、创业、医疗、购物、金融等日益普及,越来越多的人通 过网络交流思想、成就事业、实现梦想。 经济发展的新引擎。互联网日益成为创新驱动发展的先导力量,信息技术在 国民经济各行业广泛应用,推动传统产业改造升级,催生了新技术、新业态、 新产业、新模式,促进了经济结构调整和经济发展方式转变,为经济社会发 展注入了新的动力。
1.2网络空间安全的基本认识
定义1:ISO/IEC 27032:2012——《Information technology–Security techniques–Guidelines for cybersecurity》:"the Cyberspace" is defined as "the complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form。 cybersecurity is "preservation of confidentiality, integrity and availability of information in the Cyberspace".
网络安全技术简答题

第1章网络平安概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
〔1〕网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
〔2〕网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
〔3〕网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
〔4〕网络后门:成功入侵目标计算机后,为了实现对“战利品〞的长期控制,在目标计算机中种植木马等后门。
〔5〕网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹去除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
〔1〕平安操作系统和操作系统的平安配置:操作系统是网络平安的关键。
〔2〕加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
〔3〕防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
〔4〕入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
〔5〕网络平安协议:保证传输的数据不被截获和监听。
2. 从层次上,网络平安可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络平安分成4个层次上的平安:物理平安,逻辑平安,操作系统平安和联网平安。
物理平安主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑平安需要用口令、文件许可等方法来实现。
操作系统平安,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网平安通过访问控制效劳和通信平安效劳两方面的平安效劳来到达。
〔1〕访问控制效劳:用来保护计算机和联网资源不被非授权使用。
〔2〕通信平安效劳:用来认证数据机要性与完整性,以及各通信的可信赖性。
〔感觉如果说是特点的话这样答复有点别扭。
〕3. 为什么要研究网络平安?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。
(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。
(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。
(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。
(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。
(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。
(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
(错)11.数字签名要求签名只能由签名者自己产生。
(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。
(对)二、多选题1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。
A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
习题答案
第1题 简述网络安全所面临的威胁?
计算机网络面临的威胁大体可分为两种:一是对网络中的信息的威胁;二是对网络中设
备的威胁。影响计算机网络安全的因素很多,如系统存在的漏洞、系统安全体系的缺陷、使
用人员薄弱的安全意识及管理制度等,诸多的原因使网络安全面临的威胁日益严重。主要来
自下面几方面:
1.窃听
2.非法访问
3.破坏信息的完整性
4.破坏系统的可用性
5.来自内部的威胁
6.重演
7.行为否认
8.拒绝服务攻击
9.病毒传播
10.其他威胁
第2题 在设计网络系统的安全时,应努力达到哪些要求?
1. 保密性
2. 完整性
3. 可靠性
4. 可用性
5. 不可抵赖性
6. 可控性
第3题 网络安全体系结构包含哪些方面?
物理安全
网络安全
信息安全
第4题 网络安全体系结构中信息安全包含哪些方面?
主要涉及到鉴别、信息传输的安全、信息存储的安全以及对网络传输信息内容的审计等
方面。
第5题 计算机系统安全的重要性体现在哪些方面?
(1)用户可依据标准,选用符合自己应用安全级别的、评定了安全等级的计算机系统,
然后,在此基础上再采取安全措施。
(2)一个计算机系统是建立在相应的操作系统之上的,离开操作系统的安全,也就无
法保证整个计算机系统的安全。所以,软件生产厂商应该满足用户需求,提供各种安全等级
的操作系统。
(3)建立系统中其他部件(如数据库系统、应用软件、计算机网络等)的安全标准,
可以使它们配合并适应相应的操作系统,以实现更完善的安全性能。
第6题 各种计算机安全标准的覆盖范围有哪些?
(1)加密标准:定义了加密的算法,加密的步骤和基本数学要求。目标是将公开数据
转换为保密数据,在存储载体和公用网或专用网上使用,实现数据的隐私性和已授权人员的
可读性。
(2)安全管理标准:它阐述的是安全策略、安全制度、安全守则和安全操作。旨在为
一个机构提供用来制定安全标准,实施有效的安全管理是文件的通用要素,并使跨机构的交
易得以互信。
(3)安全协议标准:协议是一个有序的过程,协议的安全漏洞可以使认证和加密的作
用前功尽弃。常用的安全协议有IP的安全协议,可移动通信的安全协议等。
(4)安全防护标准:它的内容包括防入侵、防病毒、防辐射、防干扰和物理隔离。也
包括存取访问、远程调用、用户下载等方面。
(5)身份认证标准:身份认证是信息和网络安全的首关,它也同访问授权和访问权限
相连。身份认证还包括数字签名标准、指纹标准、眼睛识别标准等。
(6)数据验证标准:包括数据保密压缩、数字签名、数据正确性和完整性的验证。
(7)安全评价标准:其任务是提供安全服务与有关机制的一般描述,确定可以提供这
些服务与机制的位置。
(8)安全审核标准:包括对涉及安全事件的记录、日志和审计,对攻击和违规时间的
探测、记录、收集和控制。
第7题 我国颁布的《计算机信息系统安全保护等级划分准则》对计算机安全等级是怎样
划分的?
(1)第1级用户自主保护级:本级的计算机信息系统可信计算机通过隔离用户与数据,
使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为
用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
(2)第2级系统审计保护级:与用户自主保护级相比,本级的计算机信息系统可信计
算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,
使用户对自己的行为负责。
(3)第3级安全标记保护级:本级的计算机信息系统可信计算机具有系统审计保护级
所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形
式化描述:具有准确标记输出信息的能力;消除通过测试发现的任何错误。
(4)第4级结构化保护级:本级的计算机信息系统可信计算机必须结构化为关键保护
元素和非关键保护元素。计算机信息系统可信计算机的接口也必须明确定义,使其设计与实
现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;
提供可信设施管理;增强了配置管理控制。系统具有相当的空渗透能力。
(5)第5级访问验证保护级:本级的计算机信息系统可信计算机满足访问监控器需求。
访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分
析和测试。