网络信息安全课后习题答案范文
更新时间:2024-01-06 22:19:01 阅读量: 教育文库 文档下载
第一章网络安全综述
1.什么是网络安全?
答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容?
答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏
2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理 3)操作系统安全 4)联网安全 3.网络安全面临的威胁主要来自哪几方面? 答:
1) 物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。 2) 系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。 3) 身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。 4) 线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。
5) 有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。 4. 在网络安全中,什么是被动攻击?什么是主动攻击?
答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的。因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分别叙述各种访问控制策略。
1) 入网访问控制 2) 网络的权限控制 3) 目录级安全控制 4) 属性安全控制 5) 网络服务器安全控制 6) 网络监测和锁定控制 7) 网络端口和节点的安全控制
8) 防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙
6.填空题
(1)确保网络安全的要素可用性、机密性、完整性、可控性、不可抵赖性。 (2)安全策略模型包括了建立安全环境的3 个重要组成部分,分别为_健全的法律、 先进的技术、严格的管理。
(3)物理威胁主要包括_身份识别错误、偷窃、间谍行为、废物搜寻。
(4)安全策略是指在一个特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。
7.信息与通信安全的内容。 答:从消息方面看,包括:
(1)完整性:保证消息的来源、去向、内容真实无误。 (2)保密性:保证消息不会被非法泄露扩散。
(3)不可否认性:保证消息的发送和接收者无法否认所做过的操作行为。
从网络方面看,包括:
(1)可靠性:保证网络和信息系统随时可用,运行过程中不出现故障。若遇意外打击能够尽量减少损失并尽早恢复正常。
(2)可控性:保证营运者对网络和信息系统有足够的控制和管理能力。 (3)互操作性:保证协议和系统能够互相连接。
(4)可计算性:保证准确跟踪实体运行达到审计和识别的目的。 8.简述Windows 操作平台的安全策略。
答:1)系统安装的安全策略 2)系统安全策略的配置
3)IIS安全策略的应用 4)审核日志策略的配置 5)网页发布和下载的安全策略 9.简述浏览器的安全对策。
答:1)浏览器本身的漏洞对策 2) 浏览器的自动调用对策
3)Web欺骗对策 4) 恶意代码对策 10. 简述E-mail 安全威胁的内容。
答:简单地说,E-mail在安全方面的问题主要有以下直接或间接的几方面:
1) 密码被窃取。木马、暴力猜解、软件漏洞、嗅探等诸多方式均有可能让邮箱的密码在不知不觉中就拱手送人。 2) 邮件内容被截获。
3) 附件中带有大量病毒。它常常利用人们接收邮件心切,容易受到邮件主题吸引等心理,潜入和破坏电脑和网络。目前邮件病毒的危害已远远超过了传统病毒。 4)邮箱炸弹的攻击。 5)本身设计上的缺陷。
第二章 物理安全
(1)什么是实体(物理)安全?它包括哪些内容?
答:实体安全(Physical Security)又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全,及实体访问控制和应急处置计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。 总结起来,实体安全的内容包括以下4点:(1)设备安全(2)环境安全(3)存储媒体安全(4)硬件防护
(2)简述机房洁净度、温度和湿度要求的主要内容。
答:
1洁净度要求。机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。灰尘会造成接插件的接触不良、发热元件的散热效率降低、绝缘破坏,甚至造成击穿;灰尘还会增加机械磨损,尤其对驱动器和盘片,灰尘不仅会使读出、写入信息出现错误,而且会划伤盘片,甚至损坏磁头。
2温度要求。计算机系统内有许多元器件,不仅发热量大而且对高温、低温敏感。机房温度一般应控制在18~24℃,即(22±2)℃。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。总之,环境温度过高或过低都容易引起硬件损坏。统计数据表明:温度超过规定范围时,每升高10℃,机器可靠性下降25%。
3湿度要求。计算机对空气湿度的要求相对较高,最佳范围是40%至70%。湿度过大,会使电脑元件的接触性变差,甚至被腐蚀,电脑也就容易出现硬件方面的故障。另一方面,如果机房湿度过低,又不利于机器内部随机动态存储器关机后存储电量的释放,也容易产生静电。为了避免因空气干燥引起的静电,机房最好铺上防静电地毯(在地毯的编织过程中加入细金属 丝)。
(3)什么是接地系统?地线种类分为哪几类?
答:接地是指系统中各处电位均以大地为参考点,地为零电位。接地可以为计算机系统的数字电路提供一个稳定的低电位(0V),可以保证设备和人身的安全,同时也是避免电磁信息泄漏必不可少的措施。
接地种类有静电地、直流地、屏蔽地、雷击地、保护地。 (4)简述电磁防护的主要措施
答:目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可分为以下两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
(5)怎样确保保存在硬盘中的数据安全?
答:从功能上讲,硬盘的数据安全设计分为机械防护、状态监控、数据转移和数据校验4种。(1)机械防护(2)状态监控(3)数据转移(4)数据校验
第三章 防火墙
1 网络安全中防火墙的概念
答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。 2.防火墙的发展简史经过了哪几个时代?每个时代都有哪些特点?
答:(1)第一代防火墙——基于路由器的防火墙
特点:① 利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤。 ② 过滤判决的依据可以是:地址、端口号、IP地址及其他网络特征。③ 只有分组过滤功能,且防火墙与路由器是一体的,对安全要求低的网络采用路由器附带防火墙功能的方法,对安全性要求高的网络则可单独利用一台路由器作为防火墙。
(2)第二代防火墙——用户化的防火墙
特点:① 将过滤功能从路由器中独立出来,并加上审计和报警功能。 ② 针对用户需求,提供模块化的软件包。 ③ 软件可通过网络发送,用户可自己动手构造防火墙。 ④ 与第一代防火墙相比,安全性提高而价格降低了。
(3)第三代防火墙——建立在通用操作系统上的防火墙
特点:① 是批量上市的专用防火墙产品。② 包括分组过滤或借用了路由器的分组过滤功能。③ 装有专用的代理系统,监控所有协议的数据和指令。 ④ 保护用户编程空间和用户可配置内核参数的设置。 ⑤ 安全性和速度大为提高。 (4)第四代防火墙——具有安全操作系统的防火墙
特点:① 防火墙厂商具有操作系统的源代码,并可实现安全内核。② 对安全内核实现加固处理:即去掉不必要的系统特性,加上内核特性,强化安全保护。③ 对每个服务器、子系统都作了安全处理,一旦黑客攻破了一个服务器,它将会被隔离在此服务器内,不会对网络的其他部分构成威胁。④ 在功能上包括了分组过滤、应用网关、电路级网关,且具有加密与鉴别功能。⑤ 透明性好,易于使用。 3.防火墙有哪几种类型?
答:1).数据包过滤型防火墙 2).应用级网关型防火墙 3).代理服务型防火墙 4).复合型防火墙 4.根据不同的需要,防火墙在网中的配置有很多方式。
答:防火墙将极大地增强内部网和Web站点的安全。根据不同的需要,防火墙在网中的配置有很多方式。
1.Web服务器置于防火墙之内 2.Web服务器置于防火墙之外 3.Web服务器置于防火墙之上
第四章入侵检测
1)简述黑客常用的攻击手段有哪些? 答:1.黑客利用Internet站点上的有关文章
2.黑客往往使用扫描器 3.黑客利用监听程序
4.黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具 5.黑客利用网络工具进行侦察 6.黑客自己编写工具 2)黑客攻击常见的形式有哪些? 答:1.口令破解与获取
2.暗中捕获 3.暴力破密
4.利用操作系统的漏洞 5.即时信息轰炸
6.利用匿名E-mail转递系统 7.黑客袭击网络的其他方法
3)如何防御黑客攻击?常用的策略有哪些?
答:本题题干有误,修改为防御黑客攻击常用的策略有哪些?
1.隐藏IP地址 2.关闭不必要的端口 3.更换管理员账户 4.杜绝Guest账户的入侵 5.封死黑客的“后门” 6.做好IE的安全设置 7.安装必要的安全软件 8.防范木马程序 9.不要回陌生人的邮件 10.及时给系统打补丁 4)什么是网络监听?
答:网络监听,是监听协助网络管理员监测网络传输数据,排除网络故障等。目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件,主要用来监视网络的状态、数据流动情况以及网络上传输的信息。对于系统管理员来说,网络监听工具确实为他们监视网络的状态、数据流动情况和网络上传输的信息提供了可能。而对于黑客来说,网络监听工具却成了他们作案的工具:当信息以明文的形式在网络上传输时,黑客便可以使用网络监听的方式进行攻击,只要将网络接口设置在监听模式,便可以源源不断地将网上的信息截获。
5)什么是入侵检测
答:与防火墙技术的被动防御不同,入侵检测是指应用相关技术主动发现入侵者的入侵行为和入侵企图,向用户发出警报,是防火墙技术的重要补充。应用较广的开源软件有snort入侵检测系统。
正在阅读:
网络信息安全课后习题答案范文01-06
计量经济学:一元线性回归模型和多元线性回顾模型习题以及解析12-10
物理化学复习题目(含答案)04-08
企业传真邮产品手册06-20
阳光少年之家相关制度01-19
怎么提升自己个人能力感悟02-23
2014-2015四年级下学期期中考试语文质量分析03-22
三台县群众工作局政务信息公开指南05-22
triz学习心得11-13
- exercise2
- 铅锌矿详查地质设计 - 图文
- 厨余垃圾、餐厨垃圾堆肥系统设计方案
- 陈明珠开题报告
- 化工原理精选例题
- 政府形象宣传册营销案例
- 小学一至三年级语文阅读专项练习题
- 2014.民诉 期末考试 复习题
- 巅峰智业 - 做好顶层设计对建设城市的重要意义
- (三起)冀教版三年级英语上册Unit4 Lesson24练习题及答案
- 2017年实心轮胎现状及发展趋势分析(目录)
- 基于GIS的农用地定级技术研究定稿
- 2017-2022年中国医疗保健市场调查与市场前景预测报告(目录) - 图文
- 作业
- OFDM技术仿真(MATLAB代码) - 图文
- Android工程师笔试题及答案
- 生命密码联合密码
- 空间地上权若干法律问题探究
- 江苏学业水平测试《机械基础》模拟试题
- 选课走班实施方案
- 课后
- 习题
- 范文
- 答案
- 安全
- 网络
- 信息
- 浅谈韩军的新语文教育观
- 基于波特模型的福特汽车竞争环境分析
- 10吨生活污水处理方案
- 2012学校紧急避险逃生演练活动预案
- 重庆市2017年9月邮政行业运行情况
- 2015年庄圩乡小学春季田径运动会
- 历年三下乡主题
- 六年级上信息技术教案-再度尝试—制作幻灯片 - 新青版
- 六国论同步练习题及答案
- 天津市装订印刷厂名录2017年171家
- 9加几公开课教案设计
- 梅桥小学科学月考试题
- 原发性高血压患者的健康指导
- 基于小波变换的交通流信号去噪 - 图文
- 2019春冀教版英语九下Unit10《Lesson55LookintotheFuture》word导学案
- 岗位设置实施方案
- 最新监理表格(全套)
- 关于构建和谐企业的思考
- 俯卧挺身
- (协议书)三方协议有什么用