计算机网络安全课后答案

合集下载

计算机网络安全习题和答案

计算机网络安全习题和答案

计算机网络安全习题和答案一、填空题1. 常用的网络操作系统,例如:__windows NT____,_unix___和___NATW ARE_____。

2. 常见的网络协议有____tcp____,_____ip______和____http_______。

3. 常见的因特网服务有___电子邮件______,___万维网____和____搜索引擎____。

二、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?计算机网络,是指地理位置不同,具有独立功能的计算机及周边设备,通过在网络操作系统中连接的通信线路,管理和协调网络管理软件和网络通信协议,实现计算机系统的资源共享和信息传输计算机系统。

(2) 同步通信与异步通信有何不同?简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。

相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。

但是接收端必须时刻做好接收的准备(如果接收端主机的电源都没有加上,那么发送端发送字符就没有意义,因为接收端根本无法接收)。

发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位,以便使接收端能够正确地将每一个字符接收下来。

异步通信的好处是通信设备简单、便宜,但传输效率较低(因为开始位和停止位的开销所占比例较大)。

(3) 什么是对等网?对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。

三、选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在(B )上。

A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在( C )上完成的。

A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的(B )。

自考计算机网络安全课后习题答案

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。

3.计算机网络安全目标XX性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。

防护、检测和响应组成了一个完整的、动态的安全循环。

在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防X体系。

6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。

8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。

9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。

11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。

12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。

14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。

计算机网络安全技术第六版答案

计算机网络安全技术第六版答案

计算机网络安全技术第六版答案1. 简述计算机网络的发展过程。

计算机网络的发展过程可以概括为面向终端的计算机网络、计算机-计算机网络和开放式标准化网络三个阶段。

20世纪50年代初,美国建立的半自动地面防空系统SAGE 就将远距离的雷达和其他测量控制设备的信息,通过通信线路汇集到一台中心计算机上进行集中处理和控制,从而开创了把计算机技术和通信技术相结合的先河。

面向终端的计算机网络是以单个计算机为中心的远程联机系统。

20 世纪 60 年代后期开始兴起计算机-计算机网络,计算机-计算机网络是多台主计算机通过通信线路互连起来为用户提供服务的网络系统。

为了使不同体系结构的计算机网络都能互连,国际标准化组织ISO于1984年正式颁布了一个能使各种计算机在世界范围内互连成网的国际标准ISO7498,简称OSI/RM(Open System Interconnection Basic Reference Model,开放系统互连参考模型)。

开放式标准化网络指的就是遵循“开放系统互连参考模型”标准的网络系统。

它具有统一的网络体系结构,遵循国际标准化协议。

OSI/RM 的提出,开创了计算机网络的新时代。

2.什么是计算机网络?答:所谓计算机网络,就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络资源共享和信息传递的系统。

3.计算机网络主要具有哪些功能?答:计算机网络的实现,为用户构造分布式的网络计算环境提供了基础。

它的功能主要有以下几个方面:1.通信功能;2.资源共享;3.高可靠性;4.提供分布处理环境;5.集中管理与处理:6.负载分担与均衡:7.跨越时间和空间的障碍:。

计算机网络安全技术第六版慕课版课后答案

计算机网络安全技术第六版慕课版课后答案

计算机网络安全技术第六版慕课版课后答案教学过程中,应根据课堂教学的特点和实际情况,在教师指导下,开展具有针对性、灵活性的教学活动。

这样不仅可以充分调动学生的积极性,而且能够保证教学质量。

教师要根据教材内容和学生特点制定具体有效的教学方案,并与学生互动交流。

同时,要注意指导和帮助学生寻找学习方法,提出建设性意见,不断改进、完善教学内容。

每节课都有相应的答疑环节。

课堂上师生互动密切、交流充分是激发学生学习热情、提高教师授课水平和能力的有效手段。

课堂互动过程中教师要加强引导与启发、师生之间相互促进与沟通、师生之间相互尊重与理解、师生之间相互包容与支持等综合作用。

1.课程建设过程中应注意的问题(1)教学目标的确定:根据课程性质和要求,确定教学目标;(2)教学方法的选择:依据课程特点和教学目的,确定教学方法;(6)教学时间的安排:根据课程特点,确定学习时间;(7)教学资料(视频、图片、图表等)的选取:以课程内容为基础,结合课程目标进行选择,有针对性地进行信息检索。

2.课堂上教师应采用()方法组织信息学教学A.备课是指从一个主题讲起,讲清该主题需要哪些知识和技能,从知识和技能之间的关系入手,由点及面,从面到点对整个课程进行系统地梳理,对各个知识点之间的联系进行分析和概括,从而形成教学目标。

B.分析是指老师将一个知识点讲解清楚后,要采取适当的方法组织实施教学后,对知识点之间关系进行总结分析,以便能使教学目标更加明确和系统。

C.讨论是教师在授课过程中应采用的方法之一。

D.展示是教师通过教学活动展示自己教学设计和组织实施的能力。

E.反馈是学生对教师授课效果进行评价改进的一种方式。

F.反思是指教师在授课过程中进行反思并加以改进,以促进教学质量的提高。

15.课堂上可以采用何种形式组织信息学教学?3.网络连接的设备()A.笔记本电脑B.台式机C.笔记本电脑 E.台式机互联网在技术上可分为三个层次:第一层次是互联网(Internet);第二层次是局域网(WAN);第三层次是网络(Net)。

计算机网络安全简答题参考答案

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

计算机网络安全课后答案

计算机网络安全课后答案

计算机⽹络安全课后答案计算机⽹络安全课后答案第1章⼀、填空题1.从⼴义上说,凡是涉及到⽹络上信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性的相关技术和理论都是⽹络安全所要研究的领域。

2.⽹络安全包括物理安全、运⾏安全和数据安全三个层次。

3.常⽤的保密技术包括防帧收、防辐射、信息加密。

4.保障⽹络信息完整性的主要⽅法有协议、纠错编码⽅法、密码校验和⽅法、数字签名、公证。

5.⽹络信息系统的安全缺陷通常包括搭线、串⾳、⽹络的规模。

6.⽹络安全的研究领域,⼀般⼤致分为社会经济领域、技术领域、电⼦商务领域。

⼆、问答题1.简述⽹络安全的含义。

答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建⽴和采⽤的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机⽹络的安全理解为:通过采⽤各种技术和管理措施,使⽹络系统正常运⾏,从⽽确保⽹络数据的可⽤性、完整性和保密性。

2.⽹络安全的⽬标有哪些?答:机密性、完整性、可⽤性、真实性、抗否认性和可控性。

3.简述⽹络安全的研究内容有哪些?答:⽹络安全技术研究⼤致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。

4.常见⽹络存在的安全威胁有哪些?请简要回答。

答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑炸弹,信息丢失、篡改、销毁,特洛伊⽊马,⿊客攻击,后门、隐蔽通道等。

5.简述⽹络安全威胁存在的原因。

答:1.⽹络建设之初忽略了安全问题。

2.协议和软件设计本⾝的缺陷。

3.操作系统本⾝及其配置的安全性。

4.没有集中的管理机构和同意的政策。

5.应⽤服务的访问控制、安全设计存在漏洞。

6.安全产品配置的安全性。

7.来⾃内部⽹⽤户的安全威胁。

8.⽹络病毒和电⼦邮件病毒。

第2章⼀、填空题1.基于密钥的算法通常有对称算法和⾮对称加密算法两类2.密码体制从原理上可分为单钥密码体制和双钥密码体制两⼤类3.在计算机⽹络系统中,数据加密⽅式有链路加密、节点加密、端到端加密等三种4.DES算法是作为第⼀个公开了加密原理的算法5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术7.PGP是⼀个基于RSA公钥加密体系的邮件加密软件8.PGP内核使⽤PKZIP算法来压缩加密钱的明⽂⼆、简答题1.常⽤的密码分析攻击类型有哪些?唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、⾃适应选择明⽂攻击、选择密⽂攻击、选择密钥攻击、软磨硬泡攻击。

计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案1-1计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。

1-2试简述分组交换的特点答:分组交换实质上是在“存储―一转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据—一分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

1-3试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储―—转发”方式在网内传输数据。

报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。

但它的缺点也是显而易见的。

以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。

报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。

(3)分组交换分组交换实质上是在“存储―一转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据―一分组。

计算机网络安全课后答案

计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。

它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。

2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。

计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。

计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。

计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。

计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。

3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。

它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。

防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。

4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。

它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。

VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。

四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。

它可以保护用户的隐私和数据安全。

(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。

它可以设置访问控制策略,保护网络的安全性。

(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。

它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全课后答案
第章
一、填空题
1.从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。

2.网络安全包括物理安全、运行安全和数据安全三个层次。

3.常用的保密技术包括防帧收、防辐射、信息加密。

4.保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。

5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。

6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。

二、问答题
1.简述网络安全的含义。

答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

2.网络安全的目标有哪些?
答:机密性、完整性、可用性、真实性、抗否认性和可控性。

3.简述网络安全的研究内容有哪些?
答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。

4.常见网络存在的安全威胁有哪些?请简要回答。

答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。

5.简述网络安全威胁存在的原因。

答:.网络建设之初忽略了安全问题。

.协议和软件设计本身的缺陷。

.操作系统本身及其配置的安全性。

.没有集中的管理机构和同意的政策。

.应用服务的访问控制、安全设计存在漏洞。

.安全产品配置的安全性。

.来自内部网用户的安全威胁。

.网络病毒和电子邮件病毒。

第章
一、填空题
.基于密钥的算法通常有对称算法和非对称加密算法两类
.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类
.在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种
算法是作为第一个公开了加密原理的算法
.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥
.密钥的管理需要借助于加密、认证、签字、协议、公证等技术
是一个基于公钥加密体系的邮件加密软件
内核使用算法来压缩加密钱的明文
二、简答题
.常用的密码分析攻击类型有哪些?
唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。

.简述端到端加密与节点链路加密相加其所不具有的优点。

)成本低
)端到端加密比链路加密更安全
)端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。

.单钥密码体系的缺陷有哪些?
)密钥管理麻烦
)不能提供法律证据
)缺乏自动检测保密密钥泄露的能力。

相关文档
最新文档