计算机网络安全技术第5章
计算机信息安全技术课后习题包括答案

第一章计算机信息安全技术概述1、计算机信息系统安全的威胁要素主要有哪些(1)人为没心失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度解析引起计算机信息系统安全问题的根本源因。
(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获守信息 Integrity 完满性 ,是指信息在传输过程中 ,不被非法授权和破坏 ,保证数据的一致性Availability可用性,是指信息的可靠度4、简述 PPDR安全模型的组成要素及运作方式PPDR由安全策略 ,防范 ,检测和响应组成运作方式 :PPDR模型在整体的安全策略的控制和指导下,综合运用防范工具的同时,利用检测工具认识和评估系统的安全状态 ,经过合适的安全响应将系统调整在一个相对安全的状态。
防范 ,检测和响应组成一个完满的、动向的安全循环。
5、计算机信息安全研究的主要内容有哪些(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安所有是研究在特定的应用环境下,依照特定的安全策略 ,对信息及信息系统推行防范,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是中心。
任何安全系统的中心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完满。
信息安全系统不但要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的圆满结合,才有安全的信息安全系统第二章密码技术一、选择题1.以下( RSA算法)算法属于公开密钥算法。
2.以下(天书密码)算法属于置换密码。
加密过程中,需要进行(16 )轮交换。
二、填空题2.在数据标准加密DES中,需要进行16轮相同的交换才能获得 64 位密文输出。
中职计算机网络-第5章-计算机网络设备

中职计算机网络-第5章-计算机网络设备填空1、以太网卡拥有一个全球唯一的网卡地址,它是一个长度为48位的二进制数。
2、集线器工作处于OSI模型中的物理层。
3、集线器的级联方法有两种:使用UPLink端口级联和使用普通端口级联。
4、两台处于不同子网的主机通信,必须要通过路由器进行路由。
5、路由器的主要功能为:路径选择、数据转发、和数据过滤。
6、路由器一般有多个网络接口,包括局域网的网络接口和广域网的网络接口。
7、网络互联中常用的路由协议有:RIP(路由选择信息协议)、OSPF(开放式最短路径优先协议)、IGRP(内部网关路由协议)等。
8、路由表分静态路由表和动态路由表。
名词解释网卡:一种称为网络适配卡的设备充当计算机与网络的接口。
集线器:是一种连接多个用户节点的设备,每个经集线器连接的节点都需要一条专用电缆。
集线器的堆叠将若干集线器用电缆通过堆叠端口连接起来,以实现单台集线器端口数的扩充。
集线器的级联是指使用集线器普通的或特定的端口来进行集线器间的连接。
网桥(Bridge)也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接。
虚拟网:是在交换式局域网的基础上,结合网络软件建立起的一个可跨接不同物理局域网、不同类型网段的各站点的逻辑局域网,也称虚拟工作组。
路由协议是指路由选择协议,是实现路由选择算法的协议。
静态路由表:由系统管理员事先设置好固定的路由表称为静态路由表。
动态路由表:动态路由表是路由器根据网络系统的运行情况而自动调整的路由表。
调制解调器:计算机联网通信时,必须有能将数字信号转换为模拟信号及模拟信号转换成数字信号的转换装置,前者叫调制器,后者叫解调器,把两种功能做在同一台设备上,就称为调制解调器,即Modem。
收发器就是接收信号、发送信号的设备简答1、网卡有哪些主要的功能?(1).实现局域网中传输介质的物理连接和电气连接;(2).代表着一个固定的地址;(3).执行网络控制命令;(4).实现OSI模型中的数据链路层的功能;(5).对传送和接收的数据进行缓存。
计算机网络技术与应用第5章

图5-2 中继器的连接示意图
第5章 网络互联与广域网
5.2.2 网桥
网桥也称桥接器,它是数据链路层上的局域网之间的 互联设备。网桥的功能是负责在数据链路层上实现数据帧 的存储转发和协议转换,用来实现多个网络系统之间的数
据交换。网桥的作用是扩展网络的距离,并通过过滤信息
流减轻网络的负担。图5-3为网桥的连接示意图。
第5章 网络互联与广域网
第5章 网络互联与广域网
5.1 网络互联概述 5.2 网络互联设备 *5.3 广域网简介 习题5 0
第5章 网络互联与广域网
5.1 网络互联概述
5.1.1 网络互联的概念
网络互联就是利用网络互联设备,将分布在不同
地域上的计算机网络相连接,以构成更大的计算机网
络系统,其目的在于实现处于不同网络上的用户间相 互通信和相互交流,以实现更大范围的数据通信和资 源共享。
(1) 传输速率较快,在没有ISDN时,人们使用调制解调
域网由一些节点交换机(也称通信处理机)以及连接这些交换 机的链路(通信线路和设备)组成,传输距离没有限制。广域 网的节点交换机实际上就是配置了通信协议的专用计算机, 是一种智能型通信设备。
第5章 网络互联与广域网
1.广域网的结构
广域网分为通信子网与资源子网两部分,广域网的通
信子网主要由节点交换机和连接这些交换机的链路组成。
1.公用电话交换网
公用电话交换网(Public Switch Telephone Network,
PSTN)即日常生活中的电话网,是一种以模拟技术为基础的
电路交换网络,其特点是通信资费低、数据传输质量差、 传输速率低、网络资源利用率低等。
第5章 网络互联与广域网
2.综合业务数字网
2015-计算机网络技术-第三版-王协瑞-第一章到第八章课后习题答案

第一章计算机网络概述1、什么是计算机网络?它有哪些功能?计算机网络是将分布在不同地理位置上的计算机通过有线的或无线的通信链路链接起来,不仅能使网络中的各个计算机之间的互相通信,而且还能通过服务器节点为网络中其他节点提供共享资源服务。
功能应用:1.实现计算机系统的资源共享2.实现信息的快速传递3.提高可靠性4.提供负载均衡与分布式处理能力5.集中管理6.综合信息服务计算机网络应用:1.办公室自动化2.管理信息系统3.过程控制4.Internet应用2、试举几个计算机网络应用的实例。
办公自动化管理信息系统过程控制Internet应用:电子邮件、信息发布、电子商务、远程音频、视频应用。
3、论述通信子网和用户资源子网的关系?从逻辑功能上计算机网络则是由资源子网和通信子网组成的。
具体答案请参照课本P6。
资源子网提供访问网络和处理数据的能力,由主机系统,终端控制器,和终端组成,主机系统负责本地或全网的数据处理,运行各种应用程序或大型数据库,向网络用户提供各种软硬件资源和网络服务,终端控制器把一组终端连入通信子网,并负责终端控制及终端信息的接收和发送,中断控制器。
通过资源子网,用户可以方便的使用本地计算机或远程计算机的资源,由于他将通信网的工作对用户屏蔽起来,是的用户使用远程计算机资源就如同使用本地资源一样方便。
通信子网是计算机网络中负责数据通信的部分,,主要完成数据的传输,交换以及通信控制。
4.典型的计算机网络拓扑结构包括哪几种?各自特点是什么?试画图说明。
答:1、星状拓扑、2、环状拓扑3、总线型拓扑4、树状拓扑5、网状拓扑1.星状拓扑星状拓扑是由中央节点和通过点到到通信链路接到中央节点的各个站点组成。
星形拓扑结构具有以下优点:(1)控制简单。
(2)故障诊断和隔离容易。
(3)方便服务。
星形拓扑结构的缺点:(1)电缆长度和安装工作量可观。
(2)中央节点的负担较重,形成瓶颈。
(3)各站点的分布处理能力较低。
2、总线拓扑2. 总线拓扑总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。
网络安全基础

第5章 网络安全基础
1.
2.
3. 4. 5. 6. 7. 8.Biblioteka 9.10. 11.
为什么要学习网络安全 网络安全涉及的领域 安全问题的实质 安全问题现状 网络安全的概念 网络系统面临的威胁 计算机网络系统的脆弱性 网络安全技术的研究内容和发展过程 计算机网络安全的三个层次 网络安全的设计和基本原则 安全技术评价标准
3 威胁的具体表现形式
1)伪装 2)非法连接 3)非授权访问 4)拒绝服务 5)抵赖 6)信息泄露
威胁的具体表现形式
7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序
网络攻击基本原理
漏洞
系统漏洞 人为因素 后门
系统后门 特洛伊木马 系统服务 不完善 社会工程
网络攻击手段
被动攻击 这类攻击一般在信息系统的外部进行,对信息网络 本身一般不造成损坏,系统仍可正常运行,但有用 的信息可能被盗窃并被用于非法目的。 主动攻击 这类攻击直接进入信息系统内部,往往会影响系统 的运行、造成巨大的损失,并给信息网络带来灾难 性的后果。
被动攻击
被动攻击一般是主动攻击的准备和前奏 信息窃取 密码破译 信息流量分析
I have set Back door, bye!
I just have a dream, what happened?
T
Internet
X
7 计算机网络系统的脆弱性
1 2 3 4 5
操作系统安全的脆弱性 网络安全的脆弱性 数据库管理系统安全的脆弱性 防火墙的局限性 其他方面的原因
第5章:网络安全基础
1 为什么要学习网络安全: 信息共享与信息安全总是互相矛盾的。 计算机犯罪的日益增多对网络的安全运行和进一 步发展提出了挑战。 要保证网络的安全以及保证网络上数据的完整性 Internet的发展使人们不再把信息安全局限于局 部范围,而是扩展到网络互连的世界范围。 安全技术得到新的发展,内容极为丰富。
网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 . C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议.A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密.B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务.D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和 .D.上述三点(2)网络安全保障体系框架的外围是 .D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
网络安全课程,第5章 防火墙技术讲稿(三)

1、屏蔽主机体系结构(主机过滤体系结构)
在主机过 滤体系结构 中提供安全 保护的主机 仅仅与内部 网相连。 主机过滤 结构还有一 台单独的路 由器(过滤 路由器)。 在这种体 系结构中, 主要的安全 由数据包过 滤提供,其 结构如右图 所示。
屏蔽主机体系结构(主机过滤体系结构)
在屏蔽主机防火墙结构中,分组过滤路由器或 防火墙与Internet相连,对数据包进行过滤。 同时一个堡垒机安装在内部网络,通过在分 组过滤路由器或防火墙上过滤规则的设置, 使堡垒机成为Internet上其它节点所能到达的 唯一节点,这确保了内部网络不受未授权外 部用户的攻击。
补充教学内容:防火墙的体系结构
重 点: 1:屏蔽主机体系结构 重 点: 2:双宿主机防火墙 重难点: 3:被屏蔽主机防火墙 重难点: 4:被屏蔽子网防火墙 难 点: 5:分布式防火墙体系结构 6:防火墙的分类 7:防火墙的性能及选购 8:防火墙技术的敝端 9:防火墙技术的发展趋势 10:实训
防火墙的体系结构概述
内部路由器(也叫阻塞路由器)
内部路由器的主要功能:是保护内部网免受来自外
部网与参数网络的侵扰,内部路由器为用户的防火墙执行大 部分的数据包过滤工作。它允许从内部网络到Internet的有 选择的出站服务。这些服务使用户的站点能使用数据包过滤 而不是代理服务 。 滤工作,它允许某些站点的包过滤系统认为符合安全规则的 服务在内外部网之间互传。根据各站点的需要和安全规则, 可允许的服务是以下这些外向服务中的若干种,如:Telnet、 FTP、WAIS、Archie、Gopher或者其它服务。 部网之间传递的各种服务和内部网与外部网之间传递的各种 服务不完全相同,即内部路由器所允许的在堡垒主机(在外 围网上)和用户内部网之间的服务,可以不同于内部路由器 所允许的在Internet和用户内部网之间的服务。
第05章网络安全技术与应用

第5章 网络安全技术与应用
(3)应用代理网关技术 )
计 算 机 网 络 工 程
应用代理网关( 应用代理网关(Application Gateway)技术也 ) 称应用代理技术, 称应用代理技术,是建立在网络应用层上的协议 过滤, 过滤,它针对特别的网络应用服务协议即数据过 滤协议, 滤协议,并且能够对数据包分析并形成相关的报 告。 应用代理技术又分为“第一代应用网关代理” 应用代理技术又分为“第一代应用网关代理”和 第二代自适应代理”。 “第二代自适应代理 。 自适应代理( 自适应代理(Adaptive proxy)技术结合了应用 ) 代理技术的安全性和包过滤技术的高速度等优点
第5章 网络安全技术与应用
防火墙的发展
计 算 机 网 络 工 程
第一阶段: 第一阶段:基于路由器的防火墙 第二阶段: 第二阶段:用户化的防火墙 第三阶段: 第三阶段:建立在通用操作系统上的防火墙 第四阶段: 第四阶段:具有专用安全操作系统的防火墙 第四代防火墙是一个双端口或多端口结构的专用 网络硬件设备。它将网关与安全系统合二为一, 网络硬件设备。它将网关与安全系统合二为一, 并集成了路由器功能。具有透明的访问方式、 并集成了路由器功能。具有透明的访问方式、灵 活的代理系统、多级的过滤技术、路由技术、 活的代理系统、多级的过滤技术、路由技术、网 络地址转换技术、 网关技术、 络地址转换技术、Internet网关技术、用户鉴别 网关技术 与加密、用户定制服务、审计和告警、 与加密、用户定制服务、审计和告警、网络诊断 数据备份与保全等技术和功能。 、数据备份与保全等技术和功能。
第5章 网络安全技术与应用
1、网络信息与安全 、
计 算 机 网 络 工 程
信息安全—是防止对知识、事实、 信息安全 是防止对知识、事实、数据或能力非 是防止对知识 授权使用、误用、 授权使用、误用、篡改或拒绝使用所采取的措施 。维护信息自身的安全就要抵抗对信息的安全威 胁。 网络信息安全—是指保护网络信息安全而采取的 网络信息安全 是指保护网络信息安全而采取的 措施或表示网络信息的一种安全状态。 措施或表示网络信息的一种安全状态。网络信息 安全以信息安全为目标,以网络安全为手段。 安全以信息安全为目标,以网络安全为手段。