导航:首页 > 网络安全 > 网络安全课后的答案

网络安全课后的答案

发布时间:2025-08-22 23:47:58

‘壹’ 求计算机网络安全教程 课后答案(石志国的)

第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了

2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算

‘贰’ 网络安全知识竞赛题库及答案(多选题267题)

1. 在日常生活中,哪些行为可能导致敏感信息被非法获取?
A. 随意丢弃快递单或包裹(正确答案)
B. 定期更新各类平台的密码,密码中包含数字、大小写字母和特殊符号
C. 电脑不设置锁屏密码(正确答案)
D. 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)
2. 数据安全能力成熟度模型的安全能力维度包括哪些?
A. 组织建设(正确答案)
B. 制度流程(正确答案)
C. 技术工具(正确答案)
D. 人员能力(正确答案)
3. 数据权限申请、审批、使用、展示数据需遵循什么原则?
A. 看看就行
B. 敏感信息脱敏(正确答案)
C. 随便发生
D. 遵循最小化够用(正确答案)
4. 数据安全中的“数据”指的是什么?
A. 数字(正确答案)
B. 设计文档(正确答案)
C. 客户信息(正确答案)
D. 企业组织机构(正确答案)
5. GB/T31168《信息安全技术云计算服务安全能力要求》中,云服务商可能需要对安全要求进行调整的方式有哪些?
A. 删减(正确答案)
B. 补充(正确答案)
C. 忽视
D. 替代(正确答案)
6. GB/T31168规定的安全计划应包含哪些内容?
A. 云平台的基本描述(正确答案)
B. 所采取的安全措施的具体情况(正确答案)
C. 对云服务商新增的安全目标及对应的安全措施的说明(正确答案)
D. 对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)
7. 实施云计算安全措施的主体可能包括哪些?
A. 云服务商(正确答案)
B. 客户(正确答案)
C. 云服务商和客户共同承担(正确答案)
D. 其他组织承担(正确答案)
8. GB/T31168在描述安全要求时引入了哪些概念?
A. 赋值(正确答案)
B. 重复
C. 细化
D. 选择(正确答案)
9. 哪些场景下外单位人员可能接触到数据?
A. 内部使用
B. 领地公开共享(正确答案)
C. 受控公开共享(正确答案)
D. 完全公开共享(正确答案)
10. 去标识化的目标有哪些?
A. 删除所有标识符
B. 数据重标识风险尽可能低(正确答案)
C. 将数据尽可能泛化处理
D. 数据尽可能有用(正确答案)
11. 重标识的主要方法有哪些?
A. 分离(正确答案)
B. 泛化
C. 关联(正确答案)
D. 推断(正确答案)
12. 重标识的主要工作包括什么?
A. 选取属性特征,确保区分度足够小
B. 选取属性特征,确保区分度足够大(正确答案)

阅读全文

与网络安全课后的答案相关的资料

热点内容
网络安全狗图片 浏览:325
现在有什么流行的网络事物 浏览:64
电脑在哪个地方连接网络 浏览:878
已开启的虚拟网络在哪里 浏览:623
网络工作要学哪个专业 浏览:116
西安网络客服电话是多少 浏览:48
xp系统网络怎么连接打印机 浏览:122
设置网络参数的方法 浏览:390
共享网络破解账号密码 浏览:43
有什么软件可以开网络 浏览:974
无线网络连接上了网速慢 浏览:509
天尚网络电视盒子怎么用不了 浏览:778
网络ssld是填密码还是网络名称 浏览:586
机械师网络营销分析 浏览:174
通信网络安全管理体系 浏览:4
网络安全课后的答案 浏览:182
光线网络用什么路由器 浏览:942
移动网络打游戏延迟时高时低 浏览:606
路由器后面图标哪个是网络 浏览:59
无线网络放在哪儿最好 浏览:48

友情链接