
计算机网络安全
文章平均质量分 92
该专栏是本人专业所学的理论知识,本素材为教学内容,只做交流和学习,如有侵权请联系,立即处理
Long_UP
随便写的,水平一般,都是学校学的知识,怕忘记写的,我自己能看的懂就行,有些太久用不到,该忘的都忘了。侵权请联系删除。
展开
-
计算机网络安全教程(第三版)第十二章简答题答案
第 12 章 网络安全方案设计设计网络安全方案需要注意哪些地方?答:设计网络安全方案需要注意以下几个方面。第一,对于一名从事网络安全的人来说,网络必须有一个整体、动态的安全概念。设计人员只有对安全技术了解得很深,对产品、对用户所在领域了解得很深,写出来的方案才能接近用户的要求。第二,一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到策略和管理。技术是关键,策略是核心,管理是保证。在方案中,始终要体现出这三方面的关系。第三,在设计网络安全方案时,一定要了解用户实际网络系统环境,对当前可能遇原创 2020-05-31 20:15:20 · 1990 阅读 · 0 评论 -
计算机网络安全教程(第三版)第十一章简答题答案
第 11 章 IP安全与Web安全说明IP安全的必要性。答:大型网络系统内运行多种网络协议(TCP/IP、IPX/SPX和NETBEUA等),这些网络协议并非为安全通信设计。而其IP协议维系着整个TCP/IP协议的体系结构,除了数据链路层外,TCP/IP的所有协议的数据都是以IP数据报的形式传输的,目前占统治地位的是IPv4。IPv4在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击:比如伪造IP包地址、修改其内容、重播以前的包以及在传输途中拦截原创 2020-05-31 20:14:08 · 2511 阅读 · 0 评论 -
计算机网络安全教程(第三版)第十章简答题答案
第 10 章 防火墙与入侵检测什么是防火墙?古时候的防火墙和目前通常说的防火墙有什么联系和区别?答:防火墙的本义原指古代人们的房屋之间修建的墙,这道墙可以防止火灾发生时蔓延到别的房屋。现今防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问。可见,不管古代和今天的防火墙,在安全意义上都是在防范某种特定的原创 2020-05-31 20:07:26 · 6691 阅读 · 0 评论 -
计算机网络安全教程(第三版)第九章简答题答案
第 9 章 密码学与信息加密密码学包含哪些概念?有什么功能?答:密码学(Cryptology)是研究信息系统安全保密的科学,密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐藏。密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。密码学主要包含以下几个概念:1)密码学的目标:保护数据的保密性、完整性和真实性。保密性就是对数据进行加密,使非法用户无法读懂数据信息,而合法用户可以应用密钥读取信息。完整性是对数据完整性的鉴别,以确定数据是否被非法纂改原创 2020-05-31 20:01:33 · 4661 阅读 · 0 评论 -
计算机网络安全教程(第三版)第八章简答题答案
第 8 章 操作系统安全基础简述操作系统账号密码的重要性。 有几种方法可以保护密码不被破解或者被盗取?答:操作系统账号密码的安全是很重要的, 在个人计算机上也许不觉得, 但如果计算机有很重要的文件, 或者一些很有价值的账号密码, 一旦被黑客盗取, 那么就会造成重要信息的泄露, 大则损失是无法计算的。 有时还会威胁到国家的安全和利益。一般的黑客攻击都是扫描你的管理员账户的密码是否为空, 而我们所做的 XP 等系统默认的管理员账户 administrator 为空,安全方面 除了一般必要的不要让别人知道原创 2020-05-31 19:55:13 · 3582 阅读 · 0 评论 -
计算机网络安全教程(第三版)第七章简答题答案
第 七 章 恶意代码分析与防治简述研究恶意代码的必要性。答:在 Internet 安全事件中,恶意代码造成的经济损失占有最大的比例。如今,恶意代码已成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。简述恶意代码长期存在的原因。答:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。恶意代码是如何定义原创 2020-05-31 19:29:21 · 4401 阅读 · 0 评论 -
计算机网络安全教程(第三版)第六章简答题答案
第 六 章 网络后门与网络隐身留后门的原则是什么?答:只要是能不通过正常登录进入系统的途径都称为网络后门,后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,就是让管理员看了感觉不到有任何特别的地方。如何留后门程序?列举三种后门程序,并阐述原理及如何防御答:网络攻击经过踩点、扫描、入侵以后,如果攻击成功,一般就可以拿到管理员密码或者得到管理员权限。第一, Login 后门。在 Unix 里,login 程序通常用来对 telnet 来的用户进原创 2020-05-31 18:44:09 · 1859 阅读 · 0 评论 -
计算机网络安全教程(第三版)第五章简答题答案
第 5 章 网络入侵简述社会工程学攻击的原理。答:社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。研究一个站点的策略,就是尽可能多地了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。另一种社会工程的形式是黑客试图通过混淆一个计算机系统去模拟一个合法用户。登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?答:用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe ” ,可以利用程序将当前登录原创 2020-05-31 18:29:36 · 3489 阅读 · 0 评论 -
计算机网络安全教程(第三版)第四章简答题答案
第 4 章 网络扫描与网络监听简述黑客的分类,以及黑客需要具备哪些基本素质。答:目前将黑客分成 3 类:第 1类为破坏者,第 2 类为红客,第 3 类为间谍。要成为一名好的黑客,需要具备 4 种基本素质:“ Free”精神,探索与创新精神,反传统精神和合作精神。黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:(1)隐藏 IP:IP 隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解, 确定攻击的时间和地点。 扫描的目的是利用各种工具在攻击目标的原创 2020-05-31 17:59:02 · 2241 阅读 · 0 评论 -
计算机网络安全教程(第三版)第三章简答题答案
第 3 章 网络安全编程基础简述 Windows 操作系统的内部机制。答:Windows 操作系统的内部机制如下: Windows 是一个“基于事件的,消息驱动的”操作系统。在 Windows 下执行一个程序,只要用户进行影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。每次检测到一个用户事件,程序就对该事件做出响应,处理完以后,再等待下一个事件的发生。简述学习 Windows 下编程原创 2020-05-31 14:46:12 · 2901 阅读 · 0 评论 -
计算机网络安全教程(第三版)第二章简答题答案
简述 OSI 参考模型的结构答:OSI 参考模型是国际标准化组织( International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成 7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。(1)物理层:物理层是最底层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。(2)数据链路层:它肩负两个责任:发送和接收数据,还要提供数据有效传输的端..原创 2020-05-31 14:27:30 · 3481 阅读 · 0 评论 -
计算机网络安全教程(第三版)第一章简答题答案
网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从.原创 2020-05-31 13:49:46 · 6405 阅读 · 0 评论