導航:首頁 > 網路設置 > 網路安全基礎課後答案

網路安全基礎課後答案

發布時間:2022-01-19 19:51:02

『壹』 網路安全基礎題,解答出,加分哦!

1 ACD
2 BCD
3 ABCD
4 ABC
5 BCD

『貳』 求 !!! 網路安全基礎 應用與標准 第4版 ([美]斯托林斯) 課後答案 清華大學出版社 答案網需要下載豆。

【全力相助】
網路安全基礎 應用與標准 第4版 ([美]斯托林斯) 課後答案 清華大學出版社
http://www.daanwang.com/khda/t169510.html

『叄』 網路安全基礎知識

肉雞:所謂「肉雞」是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統,也可以是UNIX/LINUX系統,可以是普通的個人電腦,也可以是大型的伺服器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發覺。 2. 木馬:就是那些表面上偽裝成了正常的程序,但是當這些被程序運行時,就會獲取系統的整個控制許可權。有很多黑客就是 熱中與使用木馬程序來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。 3. 網頁木馬:表面上偽裝成普通的網頁文件或是將而已的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執行。 4. 掛馬:就是在別人的網站文件裡面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件里,以使瀏覽者中馬。5. 後門:這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機後,可以在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,但是入侵者卻可以使用相應的程序或者方法來輕易的與這台電腦建立連接,重新控制這台電腦,就好象是入侵者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發現一樣。 通常大多數的特洛伊木馬(Trojan Horse)程序都可以被入侵者用語製作後門(BackDoor) 6. rootkit:rootkit是攻擊者用來隱藏自己的行蹤和保留root(根許可權,可以理解成WINDOWS下的system或者管理員許可權)訪問許可權的工具。通常,攻擊者通過遠程攻擊的方式獲得root訪問許可權,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問許可權,進入系統後,再通過,對方系統內存在的安全漏洞獲得系統的root許可權。然後,攻擊者就會在對方的系統中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和後門很類似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。 7. IPC$:是共享「命名管道」的資源,它是為了讓進程間通信而開放的餓命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。 8. 弱口令:指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼) 9. 默認共享:默認共享是WINDOWS2000/XP/2003系統開啟共享服務時自動開啟所有硬碟的共享,因為加了"$"符號,所以看不到共享的托手圖表,也成為隱藏共享。 10. shell:指的是一種命令指行環境,比如我們按下鍵盤上的「開始鍵+R」時出現「運行」對話框,在裡面輸入「cmd」會出現一個用於執行命令的黑窗口,這個就是WINDOWS的Shell執行環境。通常我們使用遠程溢出程序成功溢出遠程電腦後得到的那個用於執行系統命令的環境就是對方的shell 11. WebShell:WebShell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做是一種網頁後門。黑客在入侵了一個網站後,通常會將這些asp或php後門文件與網站伺服器WEB目錄下正常的網頁文件混在一起,好後就可以使用瀏覽器來訪問這些asp 或者php後門,得到一個命令執行環境,以達到控制網站伺服器的目的。可以上傳下載文件,查看資料庫,執行任意程序命令等。國內常用的WebShell有海陽ASP木馬,Phpspy,c99shell等

『肆』 網路安全基礎教程與實訓 作者:尹少平 課後習題答案!

網路安全基礎教程與實訓第3版選擇題答案
Ch01
2. (1) C (2) B (3) B (4) D (5) D
Ch02
2. (1) C (2) A (3) C
Ch03
2. (1) D (2) D (3) D
Ch04
2. (1) B (2) D (3) B (4) B (5) B

Ch05
2. (1) B (2) A
Ch06
2. (1) C (2) D (3) D (4) C (5) A
Ch07
2. (1) C (2) C (3) D
Ch08
2.(1) D (2) B (3) A
Ch09
2.(1) B (2) D (3) B
Ch10
2.(1) C (2) D (3) A

『伍』 袁津生的計算機網路安全基礎(第4版)的課件和習題答案

我有謝希仁第六版的課件和習題答案

『陸』 網路安全問題和解決答案

網路空間安全專業簡稱「網路安全專業」,主要以信息構建的各種空間領域為主要研究對象,包括網路空間的組成、形態、安全、管理等。該專業致力於培養「互聯網+」時代能夠支撐和引領國家網路空間安全領域的具有較強的工程實踐能力,系統掌握網路空間安全的基本理論和關鍵技術,能夠在網路空間安全產業以及其他國民經濟部門,從事各類網路空間相關的軟硬體開發、系統設計與分析、網路空間安全規劃管理等工作,具有強烈的社會責任感和使命感、寬廣的國際視野、勇於探索的創新精神和實踐能力的拔尖創新人才和行業高級工程人才。
零基礎也可以學習的

『柒』 網路安全基礎應用與標准第五版答案 病毒隱藏自己的機制有哪些

選擇題
1、A 2、D 3、A 4、B 5、A
6、A 7、A 8、C 9、A
填空題
1、自定義
2、相同
3、城域網
4、硬體安全管理
5、內容

『捌』 計算機網路技術基礎課後習題答案

CH1 答案 一.填空題 1.通信 2.實現資源共享 3.區域網 廣域網 4.資源子網 通信子網 二.選擇題 DDBBCCA 三.簡答題 1.答:所謂計算機網路,就是指以能夠相互共享資源的方式互連起來的自治計算機系統的集合。 2.答:計算機網路技術的發展大致可以分為四個階段。 第一階段計算機網路的發展是從20世紀50年代中期至20世紀60年代末期,計算機技術與通信技術初步結合,形成了計算機網路的雛形。此時的計算機網路,是指以單台計算機為中心的遠程聯機系統。 第二階段是從20世紀60年代末期至20世紀70年代中後期,計算機網路完成了計算機網路體系結構與協議的研究,形成了初級計算機網路。 第三階段是從20世紀70年代初期至20世紀90年代中期。國際標准化組織(ISO)提出了開放系統互聯(OSI)參考模型,從而促進了符合國際標准化的計算機網路技術的發展。 第四階段是從20世紀90年代開始。這個階段最富有挑戰性的話題是互聯網應用技術、無線網路技術、對等網技術與網路安全技術。 3.網路的拓撲結構主要主要有:星型拓撲、匯流排型拓撲、環型拓撲、樹型拓撲結構、網狀型拓撲結構。 (1)星型拓撲優點:控制簡單、故障診斷和隔離容易、服務方便;缺點:電纜需量大和安裝工作量大;中心結點的負擔較重,容易形成瓶頸;各結點的分布處理能力較低。 (2)樹型拓撲優點:易於擴展、故障隔離較容易;缺點是各個結點對根的依賴性太大,如果根結點發生故障,則整個網路都不能正常工作。 (3)匯流排型拓撲的優點如下:匯流排結構所需要的電纜數量少;匯流排結構簡單,又是無源工作,有較高的可靠性;易於擴充,增加或減少用戶比較方便。匯流排型拓撲的缺點如下:匯流排的傳輸距離有限,通信范圍受到限制。故障診斷和隔離較困難。匯流排型網路中所有設備共享匯流排這一條傳輸信道,因此存在信道爭用問題, (4)環型拓撲的優點如下:拓撲結構簡單,傳輸延時確定。電纜長度短。環型拓撲網路所需的電纜長度和匯流排型拓撲網路相似,比星型拓撲網路所需的電纜短。可使用光纖。光纖的傳輸速率很高,十分適合於環型拓撲的單方向傳輸。環型拓撲的缺點如下:結點的故障會引起全網的故障;故障檢測困難;信道利用率低。 (5)網狀型拓撲優點是:可靠性好,結點的獨立處理能力強,信息傳輸容量大。 缺點是:結構復雜,管理難度大,投資費用高。 4.計算機網路的主要功能:資源共享、數據通信、實時控制、均衡負載和分布式處理、其他綜合服務。舉例說明(略)。 CH2 答案 一.填空題 1.信號

2.串列通信 並行通信 並行通信 3.調制 解調 數據機 4.幅度調制(ASK) 頻率調制(FSK) 相位調制(PSK) 5.電路交換 報文交換 分組交換 6.奇偶校驗 循環冗餘校驗 7.非屏蔽雙絞線 屏蔽雙絞線 二.選擇題 BDAABDABCCB 三.簡答題 1.答:信息是指有用的知識或消息,計算機網路通信的目的就是為了交換信息。數據是信息的表達方式,是把事件的某些屬性規范化後的表現形式,它能夠被識別,可以被描述。數據與信息的主要區別在於:數據涉及的是事物的表示形式,信息涉及的是這些數據的內容和解釋。在計算機系統中,數據是以統一的二進制代碼表示,而這些二進制代碼表示的數據要通過物理介質和器件進行傳輸時,還需要將其轉變成物理信號。信號是數據在傳輸過程中的電磁波表現形式,是表達信息的一種載體,如電信號、光信號等。在計算機中,信息是用數據表示的並轉換成信號進行傳送。 2.答:當發送端以某一速率在一定的起始時間內發送數據時,接收端也必須以同一速率在相同的起始時間內接收數據。否則,接收端與發送端就會產生微小誤差,隨著時間的增加,誤差將逐漸積累,並造成收發的不同步,從而出現錯誤。為了避免接收端與發送端的不同步,接收端與發送端的動作必須採取嚴格的同步措施。 同步技術有兩種類型: (1)位同步:只有保證接收端接收的每一個比特都與發送端保持一致,接收方才能正確地接收數據。 (2)字元或幀數據的同步:通信雙方在解決了比特位的同步問題之後,應當解決的是數據的同步問題。例如,字元數據或幀數據的同步。 3、4.略 5.傳輸出錯,目的結點接收到的比特序列除以G(x)有餘數。 CH3 答案 一.填空題 1.物理層 數據鏈路層 網路層 傳輸層 會話層 表示層 應用層 2.物理 3.比特流 差錯 4.比特 數據幀 數據包(分組) 報文 5.物理層 網路層 傳輸層 二、選擇題 DBACB BCABB CDACA 三、簡答題 1.所謂網路體系結構就是為了完成主機之間的通信,把網路結構劃分為有明確功能的層次,並規定了同層次虛通信的協議以及相鄰層之間的介面和服務。因此,網路的層次模型與各層協議和層間介面的集合統稱為網路體系結構。 2.網路體系結構分層的原則: 1)各層之間是獨立的。某一層並不需要知道它的下層是如何實現的,而僅僅需要知道下層能提供什麼樣的服務就可以了。
2)靈活性好。當任何一層發生變化時,只要層間介面關系保持不變,則在這層以上或以下各層均不受影響。 3)結構上可獨立分割。由於各層獨立劃分,因此,每層都可以選擇最為合適的實現技術。 4)易於實現和維護。這種結構使得實現和調試一個龐大而又復雜的系統變得易於處理,因為整個系統已被分解為若干個相對獨立的子系統。 3.幀同步(定界)就是標識幀的開始與結束,即接收方從收到的比特流中准確地區分出一幀的開始於結束。常見有4中幀定界方法,即字元計數法、帶字元填充的首尾界符法、帶位填充的首尾標志法和物理層編碼違例法。 4.數據鏈路層使用的地址是MAC地址,也稱為物理地址;網路層使用的地址是IP地址,也稱為邏輯地址;傳輸層使用的地址是IP地址+埠號。 5.網路層的主要功能是提供不相鄰結點間數據包的透明傳輸,為傳輸層提供端到端的數據傳送任務。網路層的主要功能有:1)為傳輸層提供服務;2)組包與拆包;3)路由選擇;4)流量控制。 6.傳輸層是計算機網路體系結構中非常重要的一層,其主要功能是在源主機與目的主機進程之間負責端到端的可靠數據傳輸,而網路層只負責找到目的主機,網路層是通信子網的最高層,傳輸層是資源子網的最低層,所以說傳輸層在網路體系結構中是承上啟下的一層。在計算機網路通信中,數據包到達指定的主機後,還必須將它交給這個主機的某個應用進程(埠號),這由傳輸層按埠號定址加以實現。 7.流量控制就是使發送方所發出的數據流量速率不要超過接收方所能接收的數據流量速率。流量控制的關鍵是需要一種信息反饋機制,使發送方能了解接收方是否具備足夠的接收及處理能力,使得接收方來得及接收發送方發送的數據幀。 流量控制的作用就是控制「擁塞」或「擁擠」現象,避免死鎖。 流量在計算機網路中就是指通信量或分組流。擁塞是指到達通信子網中某一部分的分組數量過多,使得該部分網路來不及處理,以致引起這部分乃至整個網路性能下降的現象。若通信量再增大,就會使得某些結點因無緩沖區來接收新到的分組,使網路的性能明顯變差,此時網路的吞吐量(單位時間內從網路輸出的分組數目)將隨著輸入負載(單位時間內輸入給網路的分組數目)的增加而下降,這種情況稱為擁塞。在網路中,應盡量避免擁塞現象的發生,即要進行擁塞控制。 網路層和傳輸層與流量控制和擁塞控制有關。 8.傳輸層的主要功能有:1)分段與重組數據2)按埠號定址3)連接管理4)差錯處理和流量控制。 分段與重組數據的意思如下: 在發送方,傳輸層將會話層來的數據分割成較小的數據單元,並在這些數據單元頭部加上一些相關控制信息後形成報文,報文的頭部包含源埠號和目標埠號。在接收方,數據經通信子網到達傳輸層後,要將各報文原來加上的報文頭部控制信息去掉(拆包),然後按照正確的順序進行重組,還原為原來的數據,送給會話層。 9.TCP/IP參考模型先於OSI參考模型開發,所以並不符合OSI標准。TCP/IP參考模型劃分為4個層次:1)應用層(Application Layer);2)傳輸層(Transport Layer);3)網際層(Internet Layer);4)網路介面層(Host-to-Network Layer)。 10.OSI參考模型與TCP/IP參考模型的共同點是它們都採用了層次結構的概念,在傳輸層中二者都定義了相似的功能。但是,它們在層次劃分與使用的協議上有很大區別。 OSI參考模型與協議缺乏市場與商業動力,結構復雜,實現周期長,運行效率低,這是它沒有能夠達到預想目標的重要原因。 TCP/IP參考模型與協議也有自身的缺陷,主要表現在以下方面:
1)TCP/IP參考模型在服務、介面與協議的區別上不很清楚;2)TCP/IP參考模型的網 絡介面層本身並不是實際的一層,它定義了網路層與數據鏈路層的介面。物理層與數據鏈路層的劃分是必要合理的,一個好的參考模型應該將它們區分開來,而TCP/IP參考模型卻沒有做到這點。 CH4 答案 一.填空題 1.光纖 2.IEEE802.4 3.介質訪問控制子層(MAC) 邏輯鏈路子層(LLC) 4.CSMA/CD 令牌環介質訪問控制方法 令牌匯流排介質訪問控制方法 5.星型結構 匯流排型結構 環型結構 6.MAC地址 48 廠商 該廠商網卡產品的序列號 二.選擇題 ADCBCDAB 二.簡答題 1.答:區域網是在有限的地理范圍內,利用各種網路連接設備和通信線路將計算機互聯在一起,實現數據傳輸和資源共享的計算機網路。區域網特點:地理范圍有限;一般不對外提供服務,保密性較好,且便於管理;網速較快;誤碼率低;區域網投資較少,組建方便,使用靈活等。 2.答:區域網有硬體和軟體組成。區域網的軟體系統主要包括:網路操作系統、工作站系統、網卡驅動系統、網路應用軟體、網路管理軟體和網路診斷軟體。區域網的硬體系統一般由伺服器、用戶工作站、網卡、傳輸介質和數據交換設備五部分組成。 3.答:目前,區域網常用的共享式訪問控制方式有三種,分別用於不同的拓撲結構:帶有沖突檢測的載波偵聽多路訪問法(CSMA/CD),令牌環訪問控製法(Token Ring),令牌匯流排訪問控製法(token bus)。 CSMA/CD協議主要用於物理拓撲結構為匯流排型、星型或樹型的乙太網中。CSMA/CD採用了爭用型介質訪問控制方法,原理比較簡單,技術上易實現,網路中各工作站處於平等地位,不需集中控制,不提供優先順序控制。在低負荷時,響應較快,具有較高的工作效率;在高負荷(節點激增)時,隨著沖突的急劇增加,傳輸延時劇增,導致網路性能的急劇下降。此外,有沖突型的網路,時間不確定,因此,不適合控制型網路。 令牌環(Token Ring)介質訪問控制多用於環型拓撲結構的網路,屬於有序的競爭協議。令牌環網路的主要特點:無沖突;時間確定;適合光纖;控制性能好;在低負荷時,也要等待令牌的順序傳遞,因此,低負荷時響應一般,在高負荷時,由於沒有沖突,因此有較好的響應特性。 令牌匯流排訪問控制技術應用於物理結構是匯流排的而邏輯結構卻是環型的網路。特點類似令牌環介質訪問控制技術。 4.答:CSMA/CD方法的工作原理可以簡單地概括為以下4句話:先聽後發、邊聽邊發、沖突停止、隨機延遲後重發。 5.答:由於區域網不需要路由選擇,因此它並不需要網路層,而只需要最低的兩層:物理層和數據鏈路層。IEEE802標准,又將數據鏈路層分為兩個子層:介質訪問控制子層MAC和邏輯鏈路子層LLC。
CH5 答案 一.填空題 1.交換機 路由器 2.電路交換(撥號)服務 分組交換服務 租用線路或專業服務 3.計算機主機 區域網 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.選擇題 BCADAA 三.簡答題 1.答:①撥號上Internet/Intranet/LAN; ②兩個或多個LAN之間的網路互連; ③和其它廣域網技術的互連。 2.答:(1)多種業務的兼容性 (2)數字傳輸:ISDN能夠提供端到端的數字連接。 (3)標准化的介面: (4)使用方便 (5)終端移動性 (6)費用低廉 3.答:① 採用TDMA、CDMA數字蜂窩技術,頻段為450/800/900MHz,主要技術又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窩技術,頻段為1.8/1.9GHz,主要技術基於GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分組無線業務(Gerneral Packet Radio Service,GPRS)可在GSM行動電話網上收、發話費增值業務,支持數據接入速率最高達171.2Kbps,可完全支持瀏覽Internet的 Web站點。 CH6答案 一.填空題 1.unix 、linux、Netware、Windows Server系列 2.列印服務 通信服務 網路管理 二.選擇題 DBCAC 三.問答題 1.答:①從體系結構的角度看,當今的網路操作系統可能不同於一般網路協議所需的完整的協議通信傳輸功能。 ②從操作系統的觀點看,網路操作系統大多是圍繞核心調度的多用戶共享資源的操作系統。 ③從網路的觀點看,可以將網路操作系統與標準的網路層次模型作以比較。 2.答:網路操作系統除了應具有通常操作系統應具有的處理機管理、存儲器管理、設備管理和文件管理外,還應具有以下兩大功能: ①提供高效、可靠的網路通信能力; ②提供多種網路服務功能,如遠程作業錄入並進行處理的服務功能;文件傳輸服務功能;電子郵件服務功能;遠程列印服務功能等。

『玖』 求計算機網路安全教程 課後答案(石志國的)

第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了

2
相對於OSI參考模型中的7層。
3. 目前E-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4. ping指令通過發送ICMP包來驗證與另一台TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。
5. 使用「net user」指令查看計算機上的用戶列表 三、簡答題
2. 簡述TCP/IP協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:
第4章 一、選擇題
1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的准確),確定攻擊的時間和地點。
2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題
1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。
2. 被動式策略是基於主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。
3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是「黑客攻擊五部曲」,分別為:隱藏IP、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程序設計題
2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼? 答:(1)隱藏IP:IP隱藏使網路攻擊難以被偵破。(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統或管理員許可權:得到管理員許可權的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。(4)種植後門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。
5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略 特點:基於主機之上的,對系統中不合適的設置、脆弱的口令及其他同安全規則相抵觸的對象進行檢查,被動式掃描不會對系統造成破壞。工具及特點:GetNTUser:系統用戶掃描;PortScan:開放埠掃描;Shed:共享目錄掃描。
(3)主動式策略 特點:基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。工具及特點:X-Scan-v2.3 :對指定IP地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?
答:原理:在區域網中與其他計算機進行數據交換時,數據包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數據包中目的地址一致的那台主機才會接受數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什麼,主機都將其接收下來。然後對數據包進行分析,就得到了區域網中通信的數據。一台計算機可以監聽同一網段內所有的數據包,不能監聽不同網段的計算

閱讀全文

與網路安全基礎課後答案相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:505
電腦無法檢測到網路代理 瀏覽:1357
筆記本電腦一天會用多少流量 瀏覽:490
蘋果電腦整機轉移新機 瀏覽:1360
突然無法連接工作網路 瀏覽:977
聯通網路怎麼設置才好 瀏覽:1203
小區網路電腦怎麼連接路由器 瀏覽:948
p1108列印機網路共享 瀏覽:1196
怎麼調節台式電腦護眼 瀏覽:613
深圳天虹蘋果電腦 瀏覽:852
網路總是異常斷開 瀏覽:593
中級配置台式電腦 瀏覽:908
中國網路安全的戰士 瀏覽:615
同志網站在哪裡 瀏覽:1392
版觀看完整完結免費手機在線 瀏覽:1442
怎樣切換默認數據網路設置 瀏覽:1092
肯德基無線網無法訪問網路 瀏覽:1267
光纖貓怎麼連接不上網路 瀏覽:1388
神武3手游網路連接 瀏覽:948
局網列印機網路共享 瀏覽:984