计算机信息安全技术第10章
计算机网络安全基础第三版习题参考答案

计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
网络信息安全技术(第二版)第10章包过滤技术原理及应用

第10章 包过滤技术原理及应用
10.3.2 “往内”与“往外”
在我们制订包过滤规则时,必须准确理解“往内”与“往外” 的包和“往内”与“往外”的服务这几个词的语义。一个往外的 服务(如上面提到的Telnet)同时包含往外的包(键入信息)和 往内的包(返回的屏幕显示信息)。虽然大多数人习惯于用“服 务”来定义规定,但在制订包过滤规则时,我们一定要具体到每 一种类型的包。我们在使用包过滤时也一定要弄清“往内”与 “往外”的包和“往内”与“往外”的服务这几个词之间的区别。
第10章 包过滤技术原理及应用
包过滤不允许的操作 (1) 允许某个用户从外部网用Telnet登录而不允许其他用 户进行这种操作; (2) 允许用户传送一些文件而不允许用户传送其他文件。
第10章 包过滤技术原理及应用 图 10.1 源地址伪装
第10章 包过滤技术原理及应用
10.2.3 1. 包过滤方式的优点 包过滤方式有许多优点,而其主要优点之一是仅用一个放
第10章 包过滤技术原理及应用
路由器针对每一个接收到的包做出路由决定如何将包送达 目的地。在一般情况下,包本身不包含任何有助确定路由的信 息。包只告诉路由器要将它发往何地,至于如何将它送达,包 本身则不提供任何帮助。路由器之间通过诸如RIP和OSPF的路 由协议相互通信,并在内存中建立路由表。当路由器对包进行 路由时, 它将包的目的地址与路由表中的入口地址相比较,并 依据该表来发送这个包。在一般情况下,一个目的地的路由不 可能是固定的。同时,路由器还经常使用“默认路由”, 即把
第10章 包过滤技术原理及应用
10.3.3 “默认允许”与“默认拒绝” 网络的安全策略中有两种方法:默认拒绝(没有明确地被
允许就应被拒绝)与默认允许(没有明确地被拒绝就应被允 许)。从安全角度来看, 用默认拒绝应该更合适。 就如我们前 面讨论的,我们首先应从拒绝任何传输来开始设置包过滤规则, 然后再对某些应被允许传输的协议设置允许标志。这样做我们 会感到系统的安全性更好一些。
《计算机信息安全技术》课后习题及参考答案

第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。
自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。
人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。
这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。
人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。
人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。
⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。
对可用性的攻击就是阻断信息的合理使用。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。
⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。
(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
计算机网络安全教程课后答案

计算机网络安全教程复习资料第1章(P27)一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题●1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
●2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。
网络信息安全主要面临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。
入侵是一件很难办的事,它将动摇人的信心。
而入侵者往往将目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Internet。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。
ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。
信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
信息战、密码技术与计算机病毒

′装入密表明文字母表 装入密表明文字母表 For i = 0 To n ^ 2 - 1 CharT(i) = Mid(strCharT, i + 1, 1) Next i ′装入密表密文字母表 装入密表密文字母表 For i = 0 To n - 1 CharP(i) = Mid(strCharP, i + 1, 1) Next i ′---------------------′替代加密 替代加密 Length = Len(Text) For i = 1 To Length t = Mid(Text, i, 1)
Length = Len(strFirst) For i = 0 To UBound(Sort) For j = 0 To UBound(Sort) If i + 1 = CInt(Sort(j)) Then Exit For Next j For j = j To Length Step UBound(Sort) + 1 strSecond = strSecond & Mid(strFirst, j + 1, 1) Next j Next i Encrypt = strSecond End Function
ADFGX密表密码对明文加密的步骤: 密表密码对明文加密的步骤: 密表密码对明文加密的步骤 (1) 生成换字方阵 首先生成ADFGX密表(其中小写字母为明文字母), 密表( 首先生成 密表 其中小写字母为明文字母), 如表10.3(见书 见书374页)所示。 如表 (见书374页)和图 页 和图10.9 (见书 页 所示。
(1) 海湾战争中的“沙漠风暴” ) 海湾战争中的“沙漠风暴” 1994年的海湾战争爆发前不久,美国就获悉了伊拉 年的海湾战争爆发前不久, 年的海湾战争爆发前不久 克将从法国购买一种用于防空系统的新型计算机打 印机, 印机,而且还获悉该打印机将通过约旦首都安曼运 送到伊拉克首都巴格达。 送到伊拉克首都巴格达。美国派遣在安曼的特工用 一套带有计算机病毒的同类芯片换下了伊拉克购买 的计算机打印机中的芯片。 的计算机打印机中的芯片。
十章节信息安全

术旳作用
上一页 下一页 结束 返回
2024/9/28
15
10.1.3 计算机犯罪
所谓计算机犯罪,是指行为人以计算机作为 工具或以计算机资产作为攻击对象实施旳严重危 害社会旳行为。由此可见,计算机犯罪涉及利用 计算机实施旳犯罪行为和把计算机资产作为攻击 目 录 对象旳犯罪行为。
上一页
下一页
结束
2024/9/28
2024/9/28
19
黑客行为特征体现形式
1)恶作剧型
2)隐蔽攻击型
3)定时炸弹型
4)制造矛盾型
目录
上一页
5)职业杀手型
下一页
6)窃密高手型
结束
7)业余爱好型
2024/9/28
20
目录 上一页 下一页 结束
10.1.4 常见信息安全技术
目前信息安全技术主要有:密码技术、防火墙技术、 虚拟专用网(VPN)技术、病毒与反病毒技术以及其 他安全保密技术。 1.密码技术
13
3. 网络信息安全对网络道德提出新旳要求
1)要求人们旳道德意识愈加强烈,道德行为 愈加自主自觉
2)要求网络道德既要立足于本国,又要面对
世界
目录
上一页
3)要求网络道德既要着力于目前,又要面对
下一页
将来
结束
2024/9/28
14
4. 加强网络道德建设对维护网络信息安全有着主 动旳作用
1)网络道德能够规范人们旳信息行为 2)加强网络道德建设,有利于加紧信息安全立 法旳进程 4)加强网络道德建设,有利于发挥信息安全技
当构筑和使用木质构造房屋旳时候,为预防
火灾旳发生和蔓延,人们将结实旳石块堆砌在房
屋周围作为屏障,这种防护构筑物被称为防火墙。
信息安全技术的计算环境概述

1.1.3 因特网选择的几种安全模式
4) 网络安全防卫:这是目前因特网中各网站所采取的 安全防卫方式,包括建立防火墙来保护内部系统和网 络、运用各种可靠的认证手段 (如:一次性密码等) , 对敏感数据在网络上传输时,采用密码保护的方式进 行。
1.1.4 安全防卫的技术手段
在因特网中,信息安全主要是通过计算机安全和 信息传输安全这两个技术环节,来保证网络中各 种信息的安全。
1.1.1 信息安全的目标
可用性。指授权用户在需要时能不受其他因素的影响 ,方便地使用所需信息。这一目标是对信息系统的总 体可靠性要求。
可控性。指信息在整个生命周期内部可由合法拥有者 加以安全的控制。
不可抵赖性。指保障用户无法在事后否认曾经对信息 进行的生成、签发、接收等行为。
1.1.1 信息安全的目标
信息安全技术的发展,主要呈现四大趋势,即:
1) 可信化。是指从传统计算机安全理念过渡到以可信 计算理念为核心的计算机安全。面对愈演愈烈的计算 机安全问题,传统安全理念很难有所突破,而可信计 算的主要思想是在硬件平台上引入安全芯片,从而将 部分或整个计算平台变为“可信”的计算平台。目前 主要研究和探索的问题包括:基于TCP的访问控制、 基于TCP的安全操作系统、基于TCP的安全中间件、 基于TCP的安全应用等。
实验11 信息安全技术实验总结 实验12 信息安全技术课程设计
第 1 章 熟悉信息安全技术
1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置
第 1 章 熟悉信息安全技术
1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第10章操作系统安全
教学要求
熟练掌握:Windows安全配置。
掌握:操作系统的安全机制;Windows安全机制。
教学重点
Windows安全配置。
教学难点
Windows安全配置。
课时安排
本章安排3课时。
其中,理论讲授2课时,上机实验1课时。
教学大纲
一、操作系统的安全机制
二、Windows安全机制
1. 活动目录服务
2. Kerberos协议
3. 公钥基础设施
4. 智能卡
5. 加密文件系统
6. 安全模板
7. 安全账号管理器
8. 其他方面
三、Windows安全配置
1.常规的安全配置
2.安全策略配置
3.安全信息通信配置
主要概念
1.操作系统的安全机制
2.硬件安全机制
3.标识与鉴别
4.访问控制
5.最小特权管理
6.可信通路
7.隐蔽通道
8.安全审计
9.活动目录服务
10.Kerberos协议
11.PKI
12.智能卡
13.加密文件系统
14.安全配置模板
15.安全账号管理器
16.操作系统常规的安全配置
17.操作系统的安全策略配置
18.操作系统安全信息通信配置
实验
实训13-6 Windows本地安全策略配置
1.掌握Windows帐号安全管理、安全审计的方法和配置。
2.熟悉Windows本地安全策略的配置。