- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全技术课后习题答案.doc
第一章
(1)什么是网络安全?
答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
(2)网络安全包括哪些内容?
答:1.物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏
2.逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理
3.操作系统安全
4.联网安全
(3)网络安全面临的威胁主要来自哪几方面?
答:
1.物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。
2.系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。
3.身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。
4.线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。
5.有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。
(4)在网络安全中,什么是被动攻击?什么是主动攻击?
答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的。因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
(5)简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分别叙述各种访问控制策略。
1.入网访问控制
2.网络的权限控制
3.目录级安全控制
4.属性安全控制
5.网络服务器安全控制
6.网络监测和锁定控制
7.网络端口和节点的安全控制
8.防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙
2.填空题
(1)确保网络安全的要素可用性、机密性、完整性、可控性、不可抵赖性。
(2)安全策略模型包括了建立安全环境的3 个重要组成部分,分别为_威严的法律、
先进的技术、严格的管理。
(3)物理威胁主要包括_身份识别错误、偷窃、间谍行为、废物搜寻。
(4)安全策略的定义是安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。
第二章
(1)简述网络通信安全性的内容。
答:对于整个网络通信安全体系,
从消息方面看,包括:
(1)完整性:保证消息的来源、去向、内容真实无误。
(2)保密性:保证消息不会被非法泄露扩散。
(3)不可否认性:保证消息的发送和接收者无法否认所做过的操作行为。
从网络方面看,包括:
(1)可靠性:保证网络和信息系统随时可用,运行过程中不出现故障。若遇意外打击能够尽量减少损失并尽早恢复正常。
(2)可控性:保证营运者对网络和信息系统有足够的控制和管理能力。
(3)互操作性:保证协议和系统能够互相连接。
(4)可计算性:保证准确跟踪实体运行达到审计和识别的目的。
(2)什么是IP地址?IP地址分为哪几类?
答:IP地址也称为互联网地址或Internet地址。它是32位的二进制数值,用于在TCP/IP通讯协议中标记每台计算机的地址。通常我们使用点分十进制来表示IP地址,如192.168.1.6等。
每个IP地址又可分为网络号和主机号两部分:网络号表示其所属的网络段编号,主机号则表示该网段中该主机的地址编号。按照网络规模的大小,IP地址可以分为A、B、C、D、E五类,其中A、B、C类是三种主要的类型地址,D类专供多目的传送用的多目地址,E类用于扩展备用地址。
(3)IP 安全主要包括哪些内容?
答:(1)间接访问控制支持;无连接完整性;数据源认证防止IP包重放/重排的保护;机密性;有限话务流的秘密性。
4)简述Windows 2000 操作平台的安全策略。
答:1.系统安装的安全策略2.系统安全策略的配置3.IIS安全策略的应用4.审核日志策略的配置 5.网页发布和下载的安全策略
(5)简述浏览器的安全对策。
答:1.浏览器本身的漏洞对策2.浏览器的自动调用对策3.Web欺骗对策4.恶意代码对策
(6)简述E-mail 安全威胁的内容。
答
您可能关注的文档
最近下载
- 绿色工厂培训课件.pptx VIP
- 8+新能源项目预收购(转让)协议.docx VIP
- SL∕T 617-2021 水利水电工程项目建议书编制规程.pdf
- 2025年高考化学河北卷及答案(新课标卷).docx VIP
- 天津《温拌沥青混合料超薄罩面技术规程》DBT 29-210-2022.pdf
- 2010年考研英语二真题答案及解析.pdf VIP
- 2024浙江嘉兴市海盐县交通投资集团有限公司第二轮招聘12人笔试模拟试题及答案解析.docx VIP
- 消毒剂消毒效果及储存效期验证方案.docx VIP
- 电工仪表及测量第一章 测量与电工仪表的基本知识.ppt VIP
- 浙江省计算机二级办公软件高级应用技术真题.doc VIP
文档评论(0)