- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全课后解析
计算机网络安全课后答案
第1章
题
简述网络安全的含义。
答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
网络安全的目标有哪些?
答:机密性、完整性、可用性、真实性、抗否认性和可控性。
简述网络安全的研究内容有哪些?
答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。
常见网络存在的安全威胁有哪些?请简要回答。
答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。
简述网络安全威胁存在的原因。
答:1.网络建设之初忽略了安全问题。
2.协议和软件设计本身的缺陷。
3.操作系统本身及其配置的安全性。
4.没有集中的管理机构和同意的政策。
5.应用服务的访问控制、安全设计存在漏洞。
6.安全产品配置的安全性。
7.来自内部网用户的安全威胁。
8.网络病毒和电子邮件病毒。
第章
题
题
一、填空题
1.防火墙体系结构可以分为屏蔽主机防火墙、屏蔽子网防火墙、多宿主主机防火墙和通过混合组合而衍生的其他结构的防火墙。
2.屏蔽主机型防火墙主要由提供安全保护的堡垒主机和屏蔽路由器组成。
3.内部路由器位于内部网和DMZ之间,用于保护内部网不受DMZ和internet的侵害。
4构筑堡垒主机的基本原则有最简化原则和预防原则。
5.堡垒主机的种类有无路由双宿主主机、牺牲主机、内部堡垒主机三种类型。
6.代理技术一般有应用级网关技术、电路级网关技术两种。
7.防火墙一般使用用户身份、客户身份、基于会话的身份三种验证方式。
8.地址翻译主要有静态翻译、动态翻译、端口转换三种模式。
9.VPN的安全协议有SOCKS v5协议、IPSec协议、PPTP/L2PT协议三种。
二、问答题
1.防火墙的基本功能有哪些?
答:
能强化安全策略
能对网络进行监控
可以通过网络地址转换功能方便地部署内部网络的IP地址
集中安全性。
隔离不同网络,防止内部信息的外泄。
2.简述防火墙的不足之处。
答:
不能防备全部网络安全问题。
不能防范已感染了病毒的文件和软件在网络上进行传送。
防火墙的存在,限制了一些有用的网络服务。
防火墙无法防范通过防火墙以外的其他途径的攻击。
可靠性和可用性。
3.什么是DMZ?简述DMZ的作用。
答:
DMZ最初被定义为防火墙的外部接口和外部路由器的内部接口之间的网络段。进一步被指为不信任系统提供服务的鼓励网络段。
他是一个孤立的网络,通常把不信任的系统放在那里,DMZ中的系统与其他网络分开。在一般的情况下,DMZ配置成使用internet和内部网络系统能够访问DMZ网络上数目有限的系统,而通过DMZ网络直接进行传输是严格禁止的。
4.防火墙的主要技术有哪几种?
答:
包过滤技术、代理技术、电路级网关、状态包检查技术。
5.简述包过滤型防火墙的优缺点。
答:
优点: ⑴ 处理包的速度比代理服务器快。
⑵ 实现包过滤几乎不需要费用。
⑶ 包过滤路由器对用户和应用来讲是透明的。
缺点:
防火墙维护比较困难,定义数据包过滤器比较复杂。
只能阻止一种类型的IP欺骗。
任何直接经过路由器的数据包都有被用作数据驱动攻击的潜在危险。
一些包过滤网关不支持有效的用户认证。
不可能提供有用的日志或根本不提供。
随着过滤器数目的增加,路由器的吞吐量会下降。
IP包过滤无法对网络上流动的信息提供全面的控制。
允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。
6.简述状态检查防火墙的工作原理及特点。
答:
他对每个通过防火墙的数据包都要进行检查,看这些数据包是否属于一个已经通过防火墙并且正在进行连接的会话,或者基于一组与包过滤规则相似的规则集对数据包进行处理。
特点:
连接表的使用大大降低了把数据包伪装成一个正在使用的连接的一部分的可能性。
他能够对特定类型的数据进行检查。
第章
题
二、问答题
1. 什么叫入侵检测系统?入侵检测系统的主要功能有哪些?
答:定义:入侵检测系统是一种能够通过分析系统安全数据来检测入侵活动的系统。功能:1)监测并分析用户和系统的活动
2)检查系统配置和漏洞
3)评估关系关键资源和数据文件的完整性
4)识别已知的攻击行为
5)统计分析异常行为
6)对操作系统进行日志管理,并识别违反安全策略的用户活动
您可能关注的文档
- 计算机应用基础作业二–解析2.doc
- 计算机应用基础2作业1解析.doc
- 计算机应用基础作业一〔解析〕.doc
- 动物名片设计E林秀兰.ppt
- 动词词形填空专练笔记.ppt
- 努力把自己历练成优秀教师-王孝中.ppt
- 计算机应用基础第3次作业解析.doc
- 努力学习作个有责任感的人.ppt
- 计算机应用基础练习及解析.doc
- 励志感恩-专题班会感恩父母.ppt
- 第 一章 热力学第一定律.pptx
- 电导法测食品含量-0407.ppt
- 读心术简洁版3.doc
- 范例:牛津项目成果报告.docx
- 对KDIGO指南中_推荐不要使用草药治疗慢性肾脏病_的探讨与思考_毕礼明.pdf
- 附件4:关于开展2021-2022学年优秀研究生党员学长评选及选聘第六批研究生党员学长的通知.docx
- 第七届中国国际互联网+大学生创新创业大赛总决赛现场比赛项目名单.pdf
- 2024年麻江县中医医院公开招聘编制备案制人员33人实施笔试备考题库及答案解析.docx
- 2024年宁波大学附属人民医院公开招聘编外人员7人笔试备考题库及答案解析.docx
- 2024年马鞍山市卫生健康委员会秋季校园招聘36人笔试备考题库及答案解析.docx
文档评论(0)