计算机网络安全教程课后答案和考试试卷.docVIP

计算机网络安全教程课后答案和考试试卷.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、名词解释 黑客(P103) 木马(P163) 网络后门和网络隐身(P6) 恶意代码(P185) VNP(p307) 防火墙(P275) 入侵检测系统(P288) DDOS(p146) ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制 报文协议。它是 TCP/IP协议族的一个子协议,用于在IP 主机、 路由器之间传递控制消息。 二、问答题 1.TCP和UDP的不同。(p42) TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。开销大,传输速度慢。 UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把使用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。 2.计算机病毒的特征: 可执行性。计算机病毒和其他合法 程序一样,是一段可执行 程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。传染性。 计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。破坏性。所有的 计算机病毒都是一种可执行 程序,会降低 计算机系统的工作效率,占用 系统资源。潜伏性。 计算机病毒 程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。隐蔽性。病毒一般是具有很高编程技巧,短小精悍的 程序。通常附在正常 程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,和正常 程序是不容易区别开来的。针对性。 计算机病毒一般针对于特定的 操作系统。可触发性。 入侵系统的五个步骤(p105) 4、防火墙的基本功能(p276) 5、可信计算基由哪七个部分组成(p220) 6、解释PKI的概念和功能。 概念:PKI(Public Key Infrastructure )?即 公钥基础设施,是一种遵循既定标准的 密钥管理平台,它能够为所有网络使用提供加密和 数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用 公钥理论和技术建立的提供安全服务的基础设施。 功能:安全服务功能,包括网上身份安全认证,通过验证被认证对象的某个专有属性,达到确认被认证对象是否真实。有效的目的。 保证数据完整,防止非法篡改信息。 保证网上交易的抗否认性。 提供时间戳服务。 保证数据的公正性。 系统功能。包括证书申请和审批。 产生、验证和分发密钥。 证书签发和下载。 签名和验证。 密钥备份和恢复 交叉认证等。 7、拒绝服务攻击和分布式拒绝服务攻击的原理及过程。如何防范? 拒绝服务攻击:DoS攻击 原理主要分为两种,分别是:语义攻击(Semantic)和 暴力攻击(Brute)。 语义攻击指的是利用目标系统实现时的缺陷和 漏洞,对目标 主机进行的拒绝服务攻击,这种攻击往往不需要攻击者具有很高的攻击带宽,有时只需要发送1个 数据包就可以达到攻击目的,对这种攻击的防范只需要修补系统中存在的缺陷即可。暴力攻击指的是不需要目标系统存在漏洞或缺陷,而是仅仅靠发送超过目标系统服务能力的服务请求数量来达到攻击的目的,也就是通常所说的风暴攻击。所以防御这类攻击必须借助于受害者上游 路由器等的帮助,对攻击数据进行过滤或分流。 分布式拒绝服务攻击:拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问。 这些资源包括磁盘空间、 内存、 进程甚至网络带宽, 从而阻止正常用户的访问。者进行拒绝服务攻击, 实际上让服务器实现两种效果: 一是迫使服务器的缓冲区满, 不接收新的请求; 二是使用 IP 欺骗, 迫使服务器把合法用户的连接复位, 影响合法用户的连接。 首先,检查攻击来源 其次,找出攻击者所经过的路由,把攻击屏蔽掉 最后一种比较折衷的方法是在路由器上滤掉ICMP(Internet Control Message Protocol)和UDP。ICMP用于提交错误和改变控制信息,常用来判断网络的连通性。 充分利用网络设备保护网络资源 过滤所有RFC1918 IP地址。 限制SYN/ICMP流量。 8、网络解决方案的层次划分为哪五个部分?(P321) 社会法律、法规手段

文档评论(0)

137****4840 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档