计算机网络安全基础(第四版)习题讲解
《计算机网络安全基础(第4版)》课件-第7章

计算机网络安全基础(第4版)
1
7.1 网络安全协议
安全协议本质上是关于某种应用的一系列 规定,包括功能、参数、格式和模式等, 连通的各方只有共同遵守协议,才能相互 操作。 大部分安全措施都采用特定的协议来实现, 如在网络层加密和认证采用IPSec(IP Security)协议、在传输层加密和认证采 用SSL协议等。
计算机网络安全基础(第4版) 24
7.3 防火墙技术
(2)包过滤路由器的优缺点 优点:仅用一个放置在重要位置上的包过滤路 由器就可保护整个网络。如果站点与因特网间 只有一台路由器,那么不管站点规模有多大, 只要在这台路由器上设置合适的包过滤,站点 就可获得很好的网络安全保护。 缺点及局限性:在机器中配置包过滤规则比较 困难;对系统中的包过滤规则的配置进行测试 也较麻烦;许多产品的包过滤功都有这样或那 样的局限性,要找一个比较完整的包过滤产品 比较困难。
第7章 网络安全技术
网络安全技术从理论上来说分为:攻击技术和 防御技术。攻击技术包括:网络监听、网络扫 描、网络入侵、网络后门等;防御技术包括: 加密技术、防火墙技术、入侵检测技术、虚拟 专用网技术和网络安全协议等。 对于攻击技术我们在第九章中加以介绍,本章 主要介绍网络安全协议、网络加密技术、防火 墙技术、入侵检测技术和虚拟专用网等网络安 全防御技术。
计算机网络安全基础(第4版)
27
7.3 防火墙技术
计算机网络安全基础(第4版)
21
7.3 防火墙技术
防火墙在因特网与内部网中的位置 所有来自因特网的传输信息或从内部网络发出的信息都 必须穿过防火墙。防火墙能够确保如电子信件、文件传 输、远程登录或在特定的系统间信息交换的安全。
计算机网络安全基础(第4版)
计算机网络第四版(课后练习答案)

计算机网络第四版(课后练习答案)计算机网络第四版(课后练习答案)第一章:计算机网络与因特网1. 计算机网络的基本概念与体系结构计算机网络是指将分散的、独立的计算机系统通过通信设备和线路连接起来,实现信息共享和资源共享的系统。
它由硬件、软件和协议等组成,并遵循一定的体系结构。
2. 因特网的发展与组成因特网是全球最大的计算机网络,由大量的自治系统(AS)组成,采用TCP/IP协议族作为通信协议,实现全球范围内的信息交流和资源共享。
第二章:物理层1. 传输媒体的基本概念和分类传输媒体是信息在计算机网络中传输的介质,主要包括双绞线、同轴电缆、光纤和无线媒体等,根据传输方式分类可分为有线传输媒体和无线传输媒体。
2. 信道复用与调制信道复用是指多路复用技术,用于将多个通信信道中的数据通过一个物理通道传输。
调制技术是将数字信号转换为模拟信号的过程,常用的调制方式有ASK、FSK、PSK等。
第三章:数据链路层1. 数据链路层的基本概念和功能数据链路层在物理层之上,提供有点到点的数据传输服务,主要功能包括帧的封装与解封装、错误检测与纠正、流量控制和访问控制等。
2. 介质访问控制介质访问控制是指多个计算机节点在共享传输媒体时的竞争与协调机制,主要包括载波侦听、轮询、令牌传递和CSMA等。
第四章:网络层1. 网络层的基本概念与功能网络层是计算机网络中的核心层,负责将分组从源节点传输到目的节点,主要功能包括寻址与路由、分组的转发与接收、拥塞控制和互联互通等。
2. 网际协议(IP)IP协议是因特网中最主要的协议之一,它定义了数据报的格式和传输规则,实现了数据包的路由和转发功能,是因特网的核心协议之一。
第五章:运输层1. 运输层的基本概念与功能运输层负责对网络层传输的数据进行可靠或无需可靠地传输,主要功能包括端到端的连接建立与释放、数据的分段与重组、流量控制和拥塞控制等。
2. 传输控制协议(TCP)TCP是因特网中最重要的运输层协议之一,它提供可靠的、面向连接的数据传输服务,通过确认应答和超时重传等机制,保证了数据的可靠性和可恢复性。
计算机四级网络安全技术知识讲解

计算机四级网络平安技术知识讲解计算机四级网络平安技术知识讲解网络平安就是网络上的信息平安。
从广义上来说,但凡涉及到网络信息的保密性、完好性、可用性、真实性和可控性得相关技术和理论都是网络平安的研究领域。
1信息加密技术在保障信息平安各种功能特性的诸多技术中,密码技术是信息平安的核心和关键技术,通过数据加密技术,可以在一定程度上进步数据传输的平安性,保证传输数据的完好性。
一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部平安性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。
数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。
假设E为加密算法,D为解密算法,那么数据的加密解密数学表达式为:P=D(KD,E(KE,P))2数据加密技术2.1数据加密技术数据加密技术主要分为数据传输加密和数据存储加密。
数据传输加密技术主要是对传输中的数据流进展加密,常用的有链路加密、节点加密和端到端加密三种方式。
链路加密是传输数据仅在物理层前的数据链路层进展加密,不考虑信和信宿,它用于保护通信节点间的数据,接收方是传送途径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进展,直至到达目的地。
与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,防止了链路加密节点处易受攻击的缺点。
端到端加密是为数据从一端到另一端提供的加密方式。
数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。
端到端加密是在应用层完成的。
在端到端加密中,除报头外的`的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。
另一方面,信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。
计算机网络(第四版)课后习题(英文)+习题答案(中英文)

damaged is p, what is the mean number of transmissions required to send a frame? Assume that acknowledgements are never lost.(M) 假设某帧传到第 k 次才传输成功, 起初 k-1 次传输皆尝试失败, 概率为 pk-1 , 第 k 次传输成功,概率为(1-p) ,则发送一帧成功的平均传输次数为:
1. a.
Which of the OSI layers handles each of the following: (a) Dividing the transmitted bit stream into frames.
b. (b) Determining which route through the subnet to use.(E) 把传输的比特流划分为帧——数据链路层 决定使用哪条路径通过子网——网络层. 19. If the unit exchanged at the data link level is called a frame and the unit exchanged at the network level is called a packet, do frames encapsulate packets or do packets encapsulate frames? Explain your answer.(E) 帧封装包。 当一个包到达数据链路层时,整个数据包,包括包头、数据及全部内 容,都用作帧的数据区。或者说,将整个包放进一个信封(帧)里面,( 如果能装入的 话)。 21. List two ways in which the OSI reference model and the TCP/IP reference model are the same. Now list two ways in which they differ.(M) 相似点:都是独立的协议栈的概念;层的功能也大体相似。 不同点:OSI 更好的区分了服务、接口和协议的概念,因此比 TCP/IP 具有更好的 隐藏性,能够比较容易的进行替换;OSI 是先有的模型的概念,然后再进行协议的 实现, 而 TCP/IP 是先有协议, 然后建立描述该协议的模型; 层次数量有差别; TCP/IP 没有会话层和表示层,OSI 不支持网络互连。OSI 在网络层支持无连接和面向连接 的通信, 而在传输层仅有面向连接的通信, 而 TCP/IP 在网络层仅有一种通信模式 (无 连接),但在传输层支持两种模式。 22. What is the main difference between TCP and UDP?(E) TCP 是面向连接的,而 UDP 是一种数据报服务。
《计算机网络(第四版)》(谢希仁)部分习题参考答案

《计算机网络(第四版)》(谢希仁)部分习题参考题解1-10 解:电路交换所需时间T1 = s+x/b+kd,分组交换所需时间T2 = x/b+d+(k-1)(p/b+d) 根据题意应有T2<T1,即x/b+d+(k-1)(p/b+d)< s+x/b+kd移项后得(k-1)p/b< s1-11 解:总时延D = k(p+h)/b+(x/p-1)(p+h)/b = [(k-1)p+hx/p+x+kh-h]/b令D(p)′=(k-1)-hx/(bp2)= 0,解得p =[hx/(k-1)]1/22-17 解:接收码元与站A的码元内积= +8/8 = +1,故A发送了1接收码元与站B的码元内积= -8/8 = -1,故B发送了0接收码元与站C的码元内积= 0/8 = 0,故C未发送接收码元与站D的码元内积= +8/8 = +1,故D发送了13-06解:忽略帧控制信息的影响并假定信道无差错(p=0),已知对于停止等待协议有:λmax = (1-p)/t T,t T≈t f+2t p,t f = L f/C,其中C为信道容量(b/s),L f为帧长度(bits)。
则由式(3-8)和题意得ρmax =λmax t I = (1-p) t I f/ t T = t f / t T≥0.5即t f /( t f+2t p )≥0.5 →t f≥2t p→L f/C≥2t p→L f≥2t p C代入数值得L f≥160(bits)3-15解:忽略帧控制信息的影响,忽略确认帧长及其处理时间;假定信道无差错(p=0)且发送站始终有数据发送;取卫星信道时延(上行+下行)t p = 0.25 (S);因为t T是可以连续发送帧的最小周期,故取t T为观察时间。
由已知条件可计算出:帧发送时间t f = L f/C = 2000/106 = 0.002(S),t T = t f +2 t p= 0.502(S)取λ表示帧到达率(帧/S),则在t T内的帧到达率λ(t T)= n/ t T(n为t T内实际到达的帧数),且由式(3-11)和式(3-12)知λ(t T)max≈1/ t f= C/ L f=500(帧/S),对应n max= t Tλ(t T)max= 251(帧)由式(3-13)知归一化吞吐量(即信道利用率)ρ=λt f =(n t f)/ t T,代入数值后得ρ= n/251(1)W T =1 → n =1 →λ(t T)≈2<λ(t T)max→ρ= 1/251(2)W T =7 → n =7 →λ(t T)≈14<λ(t T)max→ρ= 7/251(3)W T =127 → n =127 →λ(t T)≈254<λ(t T)max→ρ= 127/251(4)W T=255 > n max→ρ= 14-8 解:端到端传播时延τ=5×10-6×4=0.02(ms)帧发送时间T0=1000/(5×106)= 0.2(ms)a=τ/ T0=0.02/0.2=0.1由式(4-26)知S max=1/(1+4.44a) =1/1.444≈0.69由式(4-24)S= T0/T A V ,求出成功发送一帧所需时间T A V =0.2/0.69≈0.29(ms)则系统平均最大帧发送速率= 1/ T A V≈ 3450(帧/S)每个站平均最大帧发送速率=3450/100 = 34.5(帧/S)4-9解:(1)τ= 5×10-6×1= 0.005(ms),a =τ/ T0=0.005/0.2 = 0.025S max=1/(1+4.44a)≈0.9,每个站平均最大帧发送速率=44.5(帧/S)(2)T0=1000/(10×106)= 0.1(ms),a =0.02/0.1= 0.2,S max=1/(1+4.44a)≈0.53 每个站平均最大帧发送速率= 53(帧/S)(3)T0=10000/(5×106)=2(ms),a=0.02/2 = 0.01,S max=1/(1+4.44a)≈0.958 每个站平均最大帧发送速率= 4.8(帧/S)4-4 解:以太网使用的是截断式二进制指数退避算法,其退避等待时间t=R×(2τ),R=[0,1,┄,2K-1],K=Min[n,10],n≤16为本帧已冲突次数。
计算机网络第四版-谢希仁-习题详细答案

计算机网络习题解答教材计算机网络谢希仁编著第一章概述1-01 计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。
(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。
(2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。
网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。
(3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。
这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。
(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。
1-02 试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
计算机网络第四版(谢希仁著)课后练习习题答案

计算机网络习题解答教材计算机网络谢希仁编著第一章概述习题1-01 计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答: 计算机网络的发展过程大致经历了四个阶段。
第一阶段:(20世纪60年代)以单个计算机为中心的面向终端的计算机网络系统。
这种网络系统是以批处理信息为主要目的。
它的缺点是:如果计算机的负荷较重,会导致系统响应时间过长;单机系统的可靠性一般较低,一旦计算机发生故障,将导致整个网络系统的瘫痪。
第二阶段:(20世纪70年代)以分组交换网为中心的多主机互连的计算机网络系统。
分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。
它的工作机理是:首先将待发的数据报文划分成若干个大小有限的短数据块,在每个数据块前面加上一些控制信息(即首部),包括诸如数据收发的目的地址、源地址,数据块的序号等,形成一个个分组,然后各分组在交换网内采用“存储转发”机制将数据从源端发送到目的端。
由于节点交换机暂时存储的是一个个短的分组,而不是整个的长报文,且每一分组都暂存在交换机的内存中并可进行相应的处理,这就使得分组的转发速度非常快。
由此可见,通信与计算机的相互结合,不仅为计算机之间的数据传递和交换提供了必要的手段,而且也大大提高了通信网络的各种性能。
由此可见,采用存储转发的分组交换技术,实质上是在计算机网络的通信过程中动态分配传输线路或信道带宽的一种策略。
值得说明的是,分组交换技术所采用的存储转发原理并不是一个全新的概念,它是借鉴了电报通信中基于存储转发原理的报文交换的思想。
它们的关键区别在于通信对象发生了变化。
基于分组交换的数据通信是实现计算机与计算机之间或计算机与人之间的通信,其通信过程需要定义严格的协议;而基于报文交换的电信通信则是完成人与人之间的通信,因而双方之间的通信规则不必如此严格定义。
所以,分组交换尽管采用了古老的交换思想,但实际上已变成了一种崭新的交换技术。
表1-1列出了分组交换网的主要优点。
计算机网络基础(第4版) 第3章习题答案.docx

练习与思考一、填空题1、语义、语法、时序2、应用层、表示层、会活层、传输层、网络层、数据推路层、物理层3、数据传送分层协议4、机械特性、电气特性、由能特性、规程特性5、帆6、链路管理、顾定界/倾同步、流量控制、过失控制、将数据和控的信息区分开、道明传输、寻址7、在数丑销路层中定义的地址通常称方硬件地址或物理地址。
8、面向连接的网络服务、无连接的网络服务9提供可靠的传输服务、为竭到端连接提供流量控削、过失控的、服务质量、提供可靠地信息目的地二、判断题1、Y2、N3、N4、N5、Y6、Y二、简笞趣1.什么是叫络体系结构?力什么要定义网络体系结构?网络的体系结构定义:指计算机网络的各层及其协议的集合(architecture).或精确定义旋个计算机网络及其都件所应完成的功能.计算机网络的体系结构综合了OSI和TCP/IP的优点,本身由5层组城:应用层,运输层,网络层,啊理层和敬需班路层.力的就是平安和有个全世界公用的标准来限制。
2.什么是网络协议?它在网络中的定义是什么?力进行网络中的数据交换而建立的",标准或约定林力网络协议.网络机议主要由以下三个要素组成:腐法,演义和同步(指事件实现中嗣序的详细说明).3.什么是OSI参考模型?各民的主要切能是什么?OSI模型,即开。
式通信系W互联参考模型(OpenSystemInterconnectionReferenceModel),是国SS4化组纵(iso)提出的一个试图使各种计算机在世界范围内互连为网络的标准枢架,简林osi。
4.举出OS[参考模型和TCP/IPft股的共同点及不同点。
osi是规定意义上的国际林准;tcp/ipg事实上的国际标准;现在通用的是后者;荫者是七层;后者四层;只是分层方法不一样,没有什么不同。
5.OSI的■一层分别处理以下I腰:(1)把传输的比特划分九倾。
啊理层(2)决定使用哪条路径通过通信子网。
网络层(3)最供端到端的BR务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全基础(第4版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
4.TCP和UDP之间的主要区别是什么?TCP,传输控制协议,提供的是面向连接的、可靠的字节流服务。
当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
UDP,用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP 在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
5.网桥、路由器、网关的主要区别是什么?网桥运行在数据链路层,采用介质访问控制(MAC)地址数据的中继功能,从而完成一个局域网到另一个局域网的数据包转发。
网桥主要用于连接两个寻址方案兼容的局域网,即同一种类型的局域网。
用网桥连接起来的局域网不受MAC定时特性的限制,理论上可达全球范围。
路由器运行在网络层(分层模型的第三层),它的网间数据包中继采用的是网络层地址(如IP地址)。
路由器的能力比网桥强大的多,它不仅具备流量控制能力,还可以提供诸如帧中继的网络接口。
用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址。
网关用于实现不同体系结构网络之间的互联,它可以支持不同协议之间的转换,实现不同协议网络之间的通信和信息共享。
6.分析路由器的作用及适用场合?路由器是局域网和广域网之间进行互联的关键设备,用于连接多个逻辑上分开的网络。
通常的路由器都具有负载平衡、组织广播风暴、控制网络流量以及提高系统容错能力等功能。
一般来说,路由器多数都可以支持多种协议,提供多种不同的物理接口。
路由器的适用场合包括局域网和广域网等多种类型网络之间的连接。
在主干网上,路由器的主要作用是路由选择,在地区网中,路由器的主要作用是网络连接和路由选择,在园区网内,路由器的作用是分割子网。
7.Internet提供的主要服务有哪些?远程登录服务(Telnet) 、文件传输服务(FTP) 、电子邮件服务(E-Mail) 、网络新闻服务(Usenet) 、信息浏览服务(Gopher、WWW) 、网络用户信息查询服务、实时会议服务、DNS 服务、网络管理服务、NFS文件系统下的服务、X-Windows服务和网络打印服务。
8.电子邮件的头部主要包括哪几部分?(写出最重要的三个)电子邮件分成两部分,头部和主体。
头部包含有关接收方、发送方、信息内容等方面的信息。
头部由若干行组成,每一行首先是一个关键字,一个冒号,然后是附加的信息。
关键字有:From, To, Cc, Bcc, Date, Subject,Reply-To, X-Charset, X-Mailer等。
9.接入Internet需要哪些设备和条件?1.计算机2.网卡,或Modem或ISDN卡3.电话线10.用路由器连接起来的网络和用网桥连接起来的网络其本质区别是什么?路由器可以连接不同的网络,是第三层的设备;网桥只能连接两个相同的网络,是第二层设备。
另外,路由器可以隔离广播而网桥不隔离。
第二章习题:1.网络操作系统与单机操作系统之间的主要区别是什么?操作系统的主要功能有:管理系统内所有资源,为用户提供服务,网络操作系统和单机操作系统都具备这些功能,但是两者还有区别。
一是管理的范围不同,单机操作系统管理的是本机资源,网络操作系统要为用户提供各种基本网络服务,管理的是整个网络的资源,包括本地和网络的;二是提供的服务不同,单机操作系统为本地用户提供服务,网络操作系统同时还要为网络用户提供服务。
2.局域网操作系统有哪些基本服务功能?局域网必须能为用户提供各种基本网络服务:文件服务、打印服务、数据库服务、通信服务、分布式服务、网络管理服务、Internet/Intranet等。
3.Unix操作系统的主要特点有哪些?UNIX是一个多任务多用户的操作系统,它具有的特点如下:可靠性高;极强的伸缩性;网络功能强;强大的数据库支持功能;开放性好。
4.Linux操作系统的主要特点有哪些?Linux是按照UNIX风格设计的操作系统,Linux具有如下一些主要特点:与UNIX高度兼容;高度的稳定性和可靠性;完全开放源代码,价格低廉;系统安全可靠,绝无后门。
5.Windows 操作系统的主要特点有哪些?可靠、高效能、连接性、经济6.Windows 操作系统的安全特点是什么?在Windows中所有的对象都有一个安全标示符,安全性标识符上列出了允许用户和组在对象上可以执行的动作。
安全性标识符可以用来设置和查询一个对象的安全属性,所有的命名对象、进程和线程都有与之关联的安全描述。
Windows安全模式的一个最初目标,就是定义一系列标准的安全信息,并把它应用于所有对象的实例。
7.Unix操作系统的文件访问控制是基于什么来完成的?UNIX操作系统的资源访问控制是基于文件的。
系统中的每一个文件都具有一定的访问权限,只有具有这种访问权限的用户才能访问该文件,否则系统将给出Permission Denied 的错误信息。
8.Unix操作系统对文件进行操作的有哪三类用户?用户本人;用户所在组的用户;其他用户。
9.简述NTFS文件系统的特点?NTFS文件系统具有如下特点:1)NTFS可以支持的分区大小可以达到2TB;2)NTFS是一个可恢复的文件系统;3)NTFS支持对分区、文件夹和文件的压缩;4)NTFS采用了更小的簇,可以更有效率的管理磁盘空间;5)在NTFS分区上,可以共享资源、文件夹以及文件设置访问许可权限;6)在NTFS文件系统下可以进行磁盘配额管理;7)NTFS使用一个“变更”日志来跟踪记录文件所发生的变更。
10.在Windows操作系统中对文件访问许可设置有哪些?略。
详见67页表2.411.在Windows操作系统中对目录访问许可设置有哪些?略。
详见67页表2.5第三章习题:1.网络安全的含义是什么?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改和泄漏,系统连续、可靠、正常的运行,网络服务不中断。
2.网络安全有哪些特征?保密性、完整性、可用性和可控性。
3.什么是网络安全的最大威胁?网络安全主要面临的安全威胁有:非授权访问、信息泄露、拒绝服务4.网络安全主要有哪些关键技术?主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。
5.如何实施网络安全的安全策略?实施安全策略要注意几个问题:安全局政策不要过于繁琐,不能只是一个决定或者方针;安全政策一定要真正执行;策略的实施不仅仅是管理人员的事,而且也是技术人员的事。
安全策略应包括如下内容:网络用户的安全责任;系统管理员的安全责任;正确利用网络资源,规定谁可以使用网络资源;检测到安全问题时的对策。
6.如何理解协议安全的脆弱性?计算机网络系统普遍使用的TCP/IP以及FTP、E-mail,NFS等都包含着许多影响网络安全的因素,存在许多漏洞。
7.数据库管理系统有哪些不安全因素?主要从物理安全、网络安全、管理安全等方面进行论述。
8.解释网络信息安全模型。
网络信息安全模型中,政策、法律、法规是基石,它是建立安全管理的标准和方法;第二部分是增强的用户认证,主要目的是提供访问控制。
用户认证的方法主要有用户持有的证件、用户知道的信息、用户特有的特征。
第三部分是授权,主要是为特许用户提供合适的访问权限,并监控用户的活动,时期不越权使用。
之后是加密,加密主要满足认证、一致性、隐秘性、不可抵赖的需求。
模型的顶部是审计与监控,这是最后一道防线,包括数据的备份。
9.对因特网进行安全管理需要哪些措施?安全管理的目的是利用各种措施来支持安全政策的实施,需从安全立法、加强管理和发展安全技术着手。
10.简述信息包筛选的工作原理。
略。
第四章习题:1.计算机系统安全的主要目标是什么?在一定的外部环境下,保证系统资源的安全性、完整性、可靠性、保密性、有效性、合法性和服务可用性。
2.简述计算机系统安全技术的主要内容(1)实体硬件安全技术:为保证计算机设备及其他设施免受危害所采取的措施,包括计算机设备、通信线路及设施等。
(2)软件系统安全技术:包括口令控制、鉴别技术、软件加密、掌握高安全产品的质量标准等。
(3)数据信息安全技术:包括对各种用户的身份识别技术、口令、指纹验证、存取控制技术、紧急处置和系统恢复等。
(4)网络站点安全技术:包括防火墙技术、网络跟踪检测技术、路由控制隔离技术、流量控制分析技术等。
(5)运行服务安全技术:包括系统的使用与维护、随机故障维护技术、软件可靠性、可维护性保证技术等。