计算机网络安全教程课后答案(大部分答案).pdfVIP

计算机网络安全教程课后答案(大部分答案).pdf

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机网络安全教程课后答案(大部分答案)--第1页

计算机网络安全教程

第1章(P27)

一、选择题

1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3.信息安全的目标CIA指的是机密性,完整性,可用性。

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准

则》将计算机安全保护划分为以下5个级别。

二、填空题

1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),

反应(React),恢复(Restore)。

2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台

TrustedComputingPlatform,以提高整体的安全性。

3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统

和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济

损失。

4.B2级,又叫结构保护(StructuredProtection)级别,它要求计算机系统中所有的对象都

要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题

●1.网络攻击和防御分别包括哪些内容?

答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身

②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网

络安全协议。

●2.从层次上,网络安全可以分成哪几层?每层有什么特点?

1.答:从层次体系上,可以将网络安全分为4个层次上的安全:

(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是

网络安全的基础。

(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。

●3身份鉴别威胁有哪些?

答:1、口令圈套

口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块

实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只

是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,

第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。

2、口令破解

破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的

技巧。

1

计算机网络安全教程课后答案(大部分答案)--第1页

计算机网络安全教程课后答案(大部分答案)--第2页

3、算法考虑不周

口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些

攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。

4、编辑口令

编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐

含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。

第2章(P56)

一、选择题

1.OSI参考模型

文档评论(0)

精品文档 + 关注
实名认证
文档贡献者

从事一线教育多年 具有丰富的教学经验

1亿VIP精品文档

相关文档