古詩詞大全網 - 成語解釋 - 計算機網絡安全課程課後求解答(石治國)

計算機網絡安全課程課後求解答(石治國)

第65438章+0壹道,選擇題

1.狹義的信息安全只是從自然科學的角度介紹了信息安全的研究內容。

2.信息安全從整體上可以分為五個層次,密碼學是信息安全研究的重點。3.信息安全CIA的目標是指機密性、完整性和可用性。

4.199910國家質量技術監督局批準的《計算機信息系統安全保護分級標準》將計算機安全保護分為以下五個等級。第二,填空

1.信息保障的核心思想是對系統或數據的四個方面的要求:保護、檢測、反應和恢復。

2.TCG的目標是在計算和通信系統中廣泛使用由硬件安全模塊支持的可信計算平臺,以提高整體安全性。

3.從1998到2006年,年均增長率達到50%左右,使得這些安全事件的主要因素層出不窮,這些安全威脅給互聯網帶來了巨大的經濟損失。

4.B2級別,也稱為結構化保護級別,要求對計算機系統中的所有對象進行標記,並為設備(磁盤、磁帶和終端)分配單個或多個安全級別。5.從系統安全的角度來看,網絡安全的研究內容可以分為攻擊和防禦兩個系統。三、簡答題

1.網絡攻防的內容有哪些?答:①攻擊技術:網絡掃描、網絡監控、網絡入侵、網絡後門和網絡隱身②防禦技術:安全操作系統及其安全配置、加密技術、防火墻技術、入侵檢測和網絡安全協議。

2.從層次上,網絡安全可以分為哪幾層?每層樓有什麽特點?答:從層次體系來看,網絡安全可以分為四個安全級別:

(1)物理安全特性:防火、防盜、防靜電、防雷、防電磁泄漏。

(2)邏輯安全特性:計算機的邏輯安全需要通過密碼、文件權限等方法來實現。

(3)操作系統的特點:操作系統是計算機中最基本、最重要的軟件。操作系統的安全是網絡安全的基礎。

(4)聯網安全特性:聯網安全由訪問控制和通信安全服務來保證。第二章首先是選擇題

1.OSI參考模型是由國際標準化組織制定的模型,它將計算機之間的通信分為七個互連的協議層。

2.表示層服務的壹個典型例子是用壹致選擇的標準方法對數據進行編碼。。3.子網掩碼是判斷任意兩臺計算機的IP地址是否屬於同壹子網的依據。。4.通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。5.在常見的網絡服務中,DNS使用UDP協議。第二,填空

1.網絡層的主要功能是完成網絡中主機之間的消息傳輸。在WAN中,這包括生成從源到目的地的路由。

2.TCP/IP協議族包括四個功能層:應用層、傳輸層、網絡層和網絡接口層。這四層總結了

第65438章+0壹道,選擇題

1.狹義的信息安全只是從自然科學的角度介紹了信息安全的研究內容。

2.信息安全從整體上可以分為五個層次,密碼學是信息安全研究的重點。3.信息安全CIA的目標是指機密性、完整性和可用性。

4.199910國家質量技術監督局批準的《計算機信息系統安全保護分級標準》將計算機安全保護分為以下五個等級。第二,填空

1.信息保障的核心思想是對系統或數據的四個方面的要求:保護、檢測、反應和恢復。

2.TCG的目標是在計算和通信系統中廣泛使用由硬件安全模塊支持的可信計算平臺,以提高整體安全性。

3.從1998到2006年,年均增長率達到50%左右,使得這些安全事件的主要因素層出不窮,這些安全威脅給互聯網帶來了巨大的經濟損失。

4.B2級別,也稱為結構化保護級別,要求對計算機系統中的所有對象進行標記,並為設備(磁盤、磁帶和終端)分配單個或多個安全級別。5.從系統安全的角度來看,網絡安全的研究內容可以分為攻擊和防禦兩個系統。三、簡答題

1.網絡攻防的內容有哪些?答:①攻擊技術:網絡掃描、網絡監控、網絡入侵、網絡後門和網絡隱身②防禦技術:安全操作系統及其安全配置、加密技術、防火墻技術、入侵檢測和網絡安全協議。

2.從層次上,網絡安全可以分為哪幾層?每層樓有什麽特點?答:從層次體系來看,網絡安全可以分為四個安全級別:

(1)物理安全特性:防火、防盜、防靜電、防雷、防電磁泄漏。

(2)邏輯安全特性:計算機的邏輯安全需要通過密碼、文件權限等方法來實現。

(3)操作系統的特點:操作系統是計算機中最基本、最重要的軟件。操作系統的安全是網絡安全的基礎。

(4)聯網安全特性:聯網安全由訪問控制和通信安全服務來保證。第二章首先,選擇題

1.OSI參考模型是由國際標準化組織制定的模型,它將計算機之間的通信分為七個互連的協議層。

2.表示層服務的壹個典型例子是用壹致選擇的標準方法對數據進行編碼。。3.子網掩碼是判斷任意兩臺計算機的IP地址是否屬於同壹子網的依據。。4.通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。5.在常見的網絡服務中,DNS使用UDP協議。第二,填空

1.網絡層的主要功能是完成網絡中主機之間的消息傳輸。在WAN中,這包括生成從源到目的地的路由。

2.TCP/IP協議族包括四個功能層:應用層、傳輸層、網絡層和網絡接口層。這四層總結了

2

與OSI參考模型中的七層相比。

3.目前,電子郵件服務中使用的兩種主要協議是簡單郵件傳輸協議和郵局協議。4.ping指令通過發送ICMP數據包來驗證與另壹臺TCP/IP計算機的IP級連接,收到的回復消息將與往返次數壹起顯示。

5.使用“net user”命令查看計算機上的用戶列表。

2.簡述TCP/IP協議族的基本結構,分析各層可能存在的威脅以及如何防禦。答:

第四章首先,選擇題

1.踩點就是通過多種方式(包括任何可利用的線索,但要保證信息的準確性)了解要攻擊的目標,確定攻擊的時間和地點。

2.對源地址不壹致、間隔長且不規則的不連續端口的掃描稱為慢速掃描。第二,填空

1.掃描方式可以分為兩類:慢速掃描和無序掃描。

2.被動策略基於主機,它檢查不適當的設置、脆弱的密碼和其他違反系統中安全規則的對象。

壹次成功的進攻可以總結為五個基本步驟,但可以根據實際情況隨時調整。總結起來就是“黑客攻擊五部曲”,分別是:隱藏IP、掃描、獲取系統或管理員權限、植入後門、網絡隱形。3.簡答題和編程題。

2.黑客在攻擊過程中需要經過哪些步驟?目的是什麽?答:(1)隱藏IP: IP隱藏使得網絡攻擊難以檢測。(2)逐步掃描:逐步就是通過各種方式知道要攻擊的目標,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上尋找主機上的漏洞。(3)獲取系統或管理員權限:獲取管理員權限的目的是連接遠程計算機,對其進行控制,達到自我攻擊的目的。(4)種植後門:為了長期維持對勝利果實的訪問權,在壞掉的電腦上種植壹些後門,供自己訪問。(5)網絡隱身:清除登錄日誌等相關日誌,防止管理員發現。

5.掃描的兩種類型是什麽?每個品類有什麽特點?掃描可以用什麽工具,有什麽特點?回答:(1)網絡掃描壹般分為兩種策略:壹種是主動策略;另壹種是被動策略。

(2)被動策略的特點:基於主機,檢查系統中不合適的設置、脆弱的密碼等與安全規則相沖突的對象,被動掃描不會對系統造成損害。工具和功能:GetNTUser:系統用戶掃描;PortScan:開放端口掃描;棚:* * * * * *享受目錄掃描。

(3)主動策略的特點:它是基於網絡的,通過執行壹些腳本文件來模擬攻擊系統的行為,並記錄系統的反應,從而發現漏洞。主動掃描對系統的模擬攻擊可能會對系統造成損害。工具和功能:X-Scan-v2.3:針對指定IP地址段的安全漏洞檢測(單機)。6.網絡監控技術的原理是什麽?

答:原理:在局域網內與其他計算機交換數據時,數據包發送給所有連接的主機,即廣播,報頭包含目的機的正確地址。因此,只有數據包中具有相同目的地址的主機才會接受該數據包,其他機器會丟棄該數據包。然而,當主機工作在監聽模式時,主機接收所接收的數據分組,而不管目的地地址。然後對數據包進行分析,得到局域網中傳輸的數據。計算機可以監控同壹網段的所有數據包,但不能監控不同網段的計算。