计算机网络安全课后答案
计算机网络安全习题和答案

计算机网络安全习题和答案一、填空题1. 常用的网络操作系统,例如:__windows NT____,_unix___和___NATW ARE_____。
2. 常见的网络协议有____tcp____,_____ip______和____http_______。
3. 常见的因特网服务有___电子邮件______,___万维网____和____搜索引擎____。
二、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?计算机网络,是指地理位置不同,具有独立功能的计算机及周边设备,通过在网络操作系统中连接的通信线路,管理和协调网络管理软件和网络通信协议,实现计算机系统的资源共享和信息传输计算机系统。
(2) 同步通信与异步通信有何不同?简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。
相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。
但是接收端必须时刻做好接收的准备(如果接收端主机的电源都没有加上,那么发送端发送字符就没有意义,因为接收端根本无法接收)。
发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位,以便使接收端能够正确地将每一个字符接收下来。
异步通信的好处是通信设备简单、便宜,但传输效率较低(因为开始位和停止位的开销所占比例较大)。
(3) 什么是对等网?对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
三、选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在(B )上。
A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在( C )上完成的。
A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的(B )。
自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。
3.计算机网络安全目标XX性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。
防护、检测和响应组成了一个完整的、动态的安全循环。
在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防X体系。
6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。
8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。
9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。
11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。
12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。
14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。
计算机网络安全技术第六版慕课版课后答案

计算机网络安全技术第六版慕课版课后答案教学过程中,应根据课堂教学的特点和实际情况,在教师指导下,开展具有针对性、灵活性的教学活动。
这样不仅可以充分调动学生的积极性,而且能够保证教学质量。
教师要根据教材内容和学生特点制定具体有效的教学方案,并与学生互动交流。
同时,要注意指导和帮助学生寻找学习方法,提出建设性意见,不断改进、完善教学内容。
每节课都有相应的答疑环节。
课堂上师生互动密切、交流充分是激发学生学习热情、提高教师授课水平和能力的有效手段。
课堂互动过程中教师要加强引导与启发、师生之间相互促进与沟通、师生之间相互尊重与理解、师生之间相互包容与支持等综合作用。
1.课程建设过程中应注意的问题(1)教学目标的确定:根据课程性质和要求,确定教学目标;(2)教学方法的选择:依据课程特点和教学目的,确定教学方法;(6)教学时间的安排:根据课程特点,确定学习时间;(7)教学资料(视频、图片、图表等)的选取:以课程内容为基础,结合课程目标进行选择,有针对性地进行信息检索。
2.课堂上教师应采用()方法组织信息学教学A.备课是指从一个主题讲起,讲清该主题需要哪些知识和技能,从知识和技能之间的关系入手,由点及面,从面到点对整个课程进行系统地梳理,对各个知识点之间的联系进行分析和概括,从而形成教学目标。
B.分析是指老师将一个知识点讲解清楚后,要采取适当的方法组织实施教学后,对知识点之间关系进行总结分析,以便能使教学目标更加明确和系统。
C.讨论是教师在授课过程中应采用的方法之一。
D.展示是教师通过教学活动展示自己教学设计和组织实施的能力。
E.反馈是学生对教师授课效果进行评价改进的一种方式。
F.反思是指教师在授课过程中进行反思并加以改进,以促进教学质量的提高。
15.课堂上可以采用何种形式组织信息学教学?3.网络连接的设备()A.笔记本电脑B.台式机C.笔记本电脑 E.台式机互联网在技术上可分为三个层次:第一层次是互联网(Internet);第二层次是局域网(WAN);第三层次是网络(Net)。
计算机网络安全简答题参考答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
计算机网络安全课后答案

计算机⽹络安全课后答案计算机⽹络安全课后答案第1章⼀、填空题1.从⼴义上说,凡是涉及到⽹络上信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性的相关技术和理论都是⽹络安全所要研究的领域。
2.⽹络安全包括物理安全、运⾏安全和数据安全三个层次。
3.常⽤的保密技术包括防帧收、防辐射、信息加密。
4.保障⽹络信息完整性的主要⽅法有协议、纠错编码⽅法、密码校验和⽅法、数字签名、公证。
5.⽹络信息系统的安全缺陷通常包括搭线、串⾳、⽹络的规模。
6.⽹络安全的研究领域,⼀般⼤致分为社会经济领域、技术领域、电⼦商务领域。
⼆、问答题1.简述⽹络安全的含义。
答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建⽴和采⽤的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机⽹络的安全理解为:通过采⽤各种技术和管理措施,使⽹络系统正常运⾏,从⽽确保⽹络数据的可⽤性、完整性和保密性。
2.⽹络安全的⽬标有哪些?答:机密性、完整性、可⽤性、真实性、抗否认性和可控性。
3.简述⽹络安全的研究内容有哪些?答:⽹络安全技术研究⼤致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。
4.常见⽹络存在的安全威胁有哪些?请简要回答。
答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑炸弹,信息丢失、篡改、销毁,特洛伊⽊马,⿊客攻击,后门、隐蔽通道等。
5.简述⽹络安全威胁存在的原因。
答:1.⽹络建设之初忽略了安全问题。
2.协议和软件设计本⾝的缺陷。
3.操作系统本⾝及其配置的安全性。
4.没有集中的管理机构和同意的政策。
5.应⽤服务的访问控制、安全设计存在漏洞。
6.安全产品配置的安全性。
7.来⾃内部⽹⽤户的安全威胁。
8.⽹络病毒和电⼦邮件病毒。
第2章⼀、填空题1.基于密钥的算法通常有对称算法和⾮对称加密算法两类2.密码体制从原理上可分为单钥密码体制和双钥密码体制两⼤类3.在计算机⽹络系统中,数据加密⽅式有链路加密、节点加密、端到端加密等三种4.DES算法是作为第⼀个公开了加密原理的算法5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术7.PGP是⼀个基于RSA公钥加密体系的邮件加密软件8.PGP内核使⽤PKZIP算法来压缩加密钱的明⽂⼆、简答题1.常⽤的密码分析攻击类型有哪些?唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、⾃适应选择明⽂攻击、选择密⽂攻击、选择密钥攻击、软磨硬泡攻击。
计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案1-1计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
1-2试简述分组交换的特点答:分组交换实质上是在“存储―一转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据—一分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-3试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储―—转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储―一转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据―一分组。
计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
网络安全课后答案

第一章网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。
网络安全包括信息系统的安全运行和系统信息的安全保护两方面。
信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。
2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。
网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。
作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。
网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。
可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。
4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全课后答案计算机网络安全课后答案第1章一、填空题1.从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.网络安全包括物理安全、运行安全和数据安全三个层次。
3.常用的保密技术包括防帧收、防辐射、信息加密。
4.保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。
5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。
6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。
二、问答题1.简述网络安全的含义。
答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
2.网络安全的目标有哪些?答:机密性、完整性、可用性、真实性、抗否认性和可控性。
3.简述网络安全的研究内容有哪些?答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。
4.常见网络存在的安全威胁有哪些?请简要回答。
答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。
5.简述网络安全威胁存在的原因。
答:1.网络建设之初忽略了安全问题。
2.协议和软件设计本身的缺陷。
3.操作系统本身及其配置的安全性。
4.没有集中的管理机构和同意的政策。
5.应用服务的访问控制、安全设计存在漏洞。
6.安全产品配置的安全性。
7.来自内部网用户的安全威胁。
8.网络病毒和电子邮件病毒。
第2章一、填空题1.基于密钥的算法通常有对称算法和非对称加密算法两类2.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类3.在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种4.DES算法是作为第一个公开了加密原理的算法5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术7.PGP是一个基于RSA公钥加密体系的邮件加密软件8.PGP内核使用PKZIP算法来压缩加密钱的明文二、简答题1.常用的密码分析攻击类型有哪些?唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。
2.简述端到端加密与节点链路加密相加其所不具有的优点。
1)成本低2)端到端加密比链路加密更安全3)端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。
3.单钥密码体系的缺陷有哪些?1)密钥管理麻烦2)不能提供法律证据3)缺乏自动检测保密密钥泄露的能力4.RSA公钥密码体制的优点有哪些?1)数学表达式简单,在公钥管理密码体系中是最容易理解和实现的一个。
2)RSA的安全性基于大数分解的困难性。
3)RSA公钥管理体制具有一些传统密码体制不能实现的一些功能,如认证、数字签名、鉴别等,特别适合于现代密码通讯。
第3章一、填空题1.数字签名技术是公开密钥加密技术和报文分解函数相结合的产物。
2.数字签名的目的是为了保证信息的完整性和真实性。
3.CA体系由审核授权部门和证书操作部门构成。
4.电子证书是进行安全通信的必备工具,它保证信息传输的保密性、数据完整性、不可抵赖性、交易者身份的确定性。
5.X .509数字证书包括单向鉴别、双向鉴别、三向鉴别三个可选的鉴别过程。
二、问答题6.电子商务认证中心的安全结构包括那些内容?答:认证中心的安全结构包括物理与环境安全、网络安全、应用业务系统与数据安全、人员安全与日常操作管理、系统连续性管理这几大环节。
第4章一、填空题1.防火墙体系结构可以分为屏蔽主机防火墙、屏蔽子网防火墙、多宿主主机防火墙和通过混合组合而衍生的其他结构的防火墙。
2.屏蔽主机型防火墙主要由提供安全保护的堡垒主机和屏蔽路由器组成。
3.内部路由器位于内部网和DMZ之间,用于保护内部网不受DMZ和internet的侵害。
4构筑堡垒主机的基本原则有最简化原则和预防原则。
5.堡垒主机的种类有无路由双宿主主机、牺牲主机、内部堡垒主机三种类型。
6.代理技术一般有应用级网关技术、电路级网关技术两种。
7.防火墙一般使用用户身份、客户身份、基于会话的身份三种验证方式。
8.地址翻译主要有静态翻译、动态翻译、端口转换三种模式。
9.VPN的安全协议有SOCKS v5协议、IPSec 协议、PPTP/L2PT协议三种。
二、问答题1.防火墙的基本功能有哪些?答:1)能强化安全策略2)能对网络进行监控3)可以通过网络地址转换功能方便地部署内部网络的IP地址4)集中安全性。
5)隔离不同网络,防止内部信息的外泄。
2.简述防火墙的不足之处。
答:1)不能防备全部网络安全问题。
2)不能防范已感染了病毒的文件和软件在网络上进行传送。
3)防火墙的存在,限制了一些有用的网络服务。
4)防火墙无法防范通过防火墙以外的其他途径的攻击。
5)可靠性和可用性。
3.什么是DMZ?简述DMZ的作用。
答:DMZ最初被定义为防火墙的外部接口和外部路由器的内部接口之间的网络段。
进一步被指为不信任系统提供服务的鼓励网络段。
他是一个孤立的网络,通常把不信任的系统放在那里,DMZ中的系统与其他网络分开。
在一般的情况下,DMZ配置成使用internet和内部网络系统能够访问DMZ网络上数目有限的系统,而通过DMZ网络直接进行传输是严格禁止的。
4.防火墙的主要技术有哪几种?答:包过滤技术、代理技术、电路级网关、状态包检查技术。
5.简述包过滤型防火墙的优缺点。
答:优点:⑴处理包的速度比代理服务器快。
⑵实现包过滤几乎不需要费用。
⑶包过滤路由器对用户和应用来讲是透明的。
缺点:1)防火墙维护比较困难,定义数据包过滤器比较复杂。
2)只能阻止一种类型的IP欺骗。
3)任何直接经过路由器的数据包都有被用作数据驱动攻击的潜在危险。
4)一些包过滤网关不支持有效的用户认证。
5)不可能提供有用的日志或根本不提供。
6)随着过滤器数目的增加,路由器的吞吐量会下降。
7)IP包过滤无法对网络上流动的信息提供全面的控制。
8)允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。
6.简述状态检查防火墙的工作原理及特点。
答:他对每个通过防火墙的数据包都要进行检查,看这些数据包是否属于一个已经通过防火墙并且正在进行连接的会话,或者基于一组与包过滤规则相似的规则集对数据包进行处理。
特点:1)连接表的使用大大降低了把数据包伪装成一个正在使用的连接的一部分的可能性。
2)他能够对特定类型的数据进行检查。
第5章一、填空题1.入侵者可以分为外部入侵者和内部入侵者。
2.入侵检测系统包含事件产生器、事件分析器、响应单元、事件数据库四个组件。
3.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为基于主机的入侵检测系统和基于网络的入侵检测系统两大类。
4.主机文件检测的检测对象主要包括系统日志、文件系统、进程记录。
5.入侵检测系统的检测分析技术主要分为异常检测和误用检测两大类。
6.目前,异常检测技术主要分为统计分析异常检测、贝叶斯推理异常检测、神经网络异常检测、模式预测异常检测、数据采掘异常检测、机器学习异常检测几种类型。
7.误用检测技术主要分为专家系统误用检测、特征分析误用检测、模型推理误用检测、条件概率误用检测、键盘监控误用检测几种类型。
二、问答题1. 什么叫入侵检测系统?入侵检测系统的主要功能有哪些?答:定义:入侵检测系统是一种能够通过分析系统安全数据来检测入侵活动的系统。
功能:1)监测并分析用户和系统的活动2)检查系统配置和漏洞3)评估关系关键资源和数据文件的完整性4)识别已知的攻击行为5)统计分析异常行为6)对操作系统进行日志管理,并识别违反安全策略的用户活动2. 基于主机的入侵检测系统和基于网络的入侵检测系统各有哪些优势和不足?答:基于主机的入侵检测系统:优点:1)检测准确度较高2)可以检测到没有明显行为特征的入侵3)能够对不同的操作系统进行有针对性的检测4)成本较低5)不会因网络流量影响性能6)适于加密和交换环境缺点:1)实时性较差2)无法检测数据包的全部3)检测效果取决于日志系统4)占用主机资源5)隐蔽性较差6)如果入侵者能够修改校验和,这种入侵检测系统将无法起到预期的作用基于网络入侵检测系统:优点:1)可以提供实时的网络检测2)可以同时保护多台网络主机3)具有良好的隐蔽性4)有效保护入侵证据5)不影响被保护主机的性能缺点:1)防入侵欺骗的能力通常较差2)在交换式网络中难以配置3)检测性能受硬件条件限制4)不能处理加密后的数据3.简述异常检测技术的基本原理。
答:异常检测技术也称为基于行为的检测技术,是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为。
如果能够为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相比对,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。
4. 试比较异常检测技术和误用检测技术各有哪些优势和不足。
答:异常检测技术:优点:1)能够检测出新的网络入侵方法的攻击2)较少依赖于特定的主机操作系统3)对于内部合法用户的越违法行为的检测能力较强缺点:1)误报率高2)行为模型建立困难3)难以对入侵行为进行分类和命名误用检测技术:优点:1)检测准确度高2)技术相对成熟3)便于进行系统防护缺点:1)不能检测出新的入侵行为2)完全依赖于入侵特征的有效性3)维护特征库的工作量巨大4)难以检测来自用户内部的攻击5. 简述入侵检测系统的优缺点。
答:优点:1)可以检测和分析系统事件以及用户的行为2)可以检测系统设置的安全状态3)以系统的安全状态为基础,跟踪任何对系统安全的修改操作4)通过模式识别等技术从通信行为中检测出已知的攻击行为5)可以对网络通信行为进行统计,并进行检测分析6)管理操作系统认证和日志机制并对产生的数据进行分析处理7)在检测到攻击时,通过适当的方式进行适当的报警处理8)通过分析引擎的配置对网络的安全进行评估和监督9)允许非安全领域的管理人员对重要的安全事件进行有效地处理缺点:1)入侵检测系统无法弥补安全防御系统中的安全缺陷和漏洞2)对于高负载的网络或主机,很难实现对网络入侵的实时检测3)基于知识的入侵检测系统很难检测到未知的攻击行为4)入侵检测系统的主动防御功能和联动防御功能会对网络的行为产生影响5)入侵检测系统无法单独防止攻击行为的渗透,只能调整相关网络设备的参数或人为地进行处理6)网络入侵检测系统在纯交换环境下无法正常工作,只有对交换环境进行一定的处理,利用镜像等技术,网络入侵检测系统才能对镜像的数据进行分析处理7)入侵检测系统主要是对网络行为进行分析检测,不能解决信息资源中存在的安全问题6. 简述入侵检测系统的配置过程。