计算机网络安全教程课后答案.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 1 章 网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全 的研究内容。 2. 信息安全从总体上可以分 5 个层次,密码技术 是信息安全 中研究的关键点。 3. 信息安全的目标 CIA 指的是机密性,完整性,可用性。 4. 1999 年 10 月经过国家质量技术监督局批准 布的《计算机信 息系统安全保护等级划分准则》将计算机安全保护划分为以下 5 个级 别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的 4 个方面的要求:保 护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG 目的是在计算和通信系统中广泛使用基于硬件安全模块 支持下的可信计算平台 Trusted Computing Platform,以提高整体的 安全性。 3. 从 1998 年到 2006 年,平均年增长幅度达 50%左右,使这些安 全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷, 这些安全威胁事件给 Internet 带来巨大的经济损失。 4. B2 级,又叫结构保护(Structured Protection)级别,它要求计算 机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端) 分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系: 攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络 隐身 ②防御技术 :安全操作系统和操作系统的安全配置,加密技术,防火 墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层 ?每层有什么特点? 答:从层次体系上,可以将网络安全分为 4 个层次上的安全: (1)物理安全 特点:防火,防盗,防静 电,防雷击和防 电磁泄露。 (2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法 实现。 (3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作 系统的安全是网络安全的基础。 (4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的 服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络 安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳 定。 第2章 网络安全协议基础 一、选择题 1. OSI 参考模型是国际标准化组织制定的模型,把计算机与计算 机之间的通信分 7 个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对 数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的 IP 地址是否属于同一 子网络的根据。。 4. 通过 ICMP 协议,主机和路由器可以报告错误并交换相关的 状态信息。 5. 常用的网络服务中,DNS 使用 UDP 协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域 网中,这包括产生从源端到目的端的路由。 2. TCP/IP 协议族包括 4 个功能层:应用层、传输层、网络层和网络 接口层。这 4 层概括了相对于 OSI 参考模型中的 7 层。 3. 目前 E-mail 服务使用的两个主要协议是简单邮件传输协议 (SMTP)和邮局协议(POP)。 4. ping 指令通过 送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接,应答消息的接收情况将和往返过程的次数一起显示出来。 5. 使用“net user”指令查看计算机上的用户列表。 三、简答题 1、简述 OSI 参考模型的结构。 答:(1)物理层:物理层是最底层,这一层负责传送比特流,它从 第二层数据链路层接收数据帧,并将帧的结构和内容串行

文档评论(0)

137****0427 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档