文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络安全教程课后答案(综合后的)

计算机网络安全教程课后答案(综合后的)

计算机网络安全教程课后答案(综合后的)
计算机网络安全教程课后答案(综合后的)

计算机网络安全教程复习资料

第1章(P27)

一、选择题

1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题

1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题

1. 网络攻击和防御分别包括哪些内容?

答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身

②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?

答:从层次体系上,可以将网络安全分为4个层次上的安全:

(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。

(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。

3、为什么要研究网络安全?

答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。

第2章(P56)

一、选择题

1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。

2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。

3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。

4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。

5. 常用的网络服务中,DNS使用UDP协议。

二、填空题

1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。

3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议和邮局协议。

4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

5. 使用“net user”指令查看计算机上的用户列表

三、简答题

1、简述OSI参考模型的结构。

答:(1)物理层:物理层是最底层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。

(2)数据链路层:它肩负两个责任:发送和接收数据,还要提供数据有效传输的端到端连接。

(3)网络层:主要功能是完成网络中主机间的报文传输。

(4)传输层:主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。

(5)会话层:允许不同机器上的用户之间建立会话关系。会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。会话层提供的服务之一是管理对话控制。

(6)表示层:表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。

表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

(7)应用层:包含大量人们普遍需要的协议。

2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;

3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;

4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;

5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;

5.简述常用的网络服务和提供服务的默认端口。

答:端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux 的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER

在INTERNET上搜索tcpmux并利用这些帐户。

端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP 版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF 库的版本就会有不少的漏洞存在。

6.简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途。

答:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具

校验与远程计算机或本地计算机的连接。只有在安装TCP/IP 协议之后才能使用该命令。

ipconfig,查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令;

tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;netstat,用来查看当前电脑的活动会话;

net,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。

at,使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。

第4章(P124)

一、选择题

1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。

二、填空题

1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。

2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系

3

统或管理员权限、种植后门和在网络中隐身

三、简答题与程序设计题

2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?

答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。

5扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?

答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。

(2)被动式策略特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。

(3)主动式策略特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。

6.网络监听技术的原理是什么?

答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算机传输的信息。

第5章(P157)

一、选择题

1. 打电话请求密码属于社会工程学攻击方式。

2. 一次字典攻击能否成功,很大因素上决定于字典文件。

3. SYN风暴属于拒绝服务攻击攻击。

4. 下面不属于DoS攻击的是TFN攻击。

二、填空题

1. 字典攻击是最常见的一种暴力攻击。

2. 分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

3. SYN flooding攻击即是利用的TCP/IP协议设计弱点。

三、简答题

1.简述社会工程学攻击的原理。

答:社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个

站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

2.登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?

答:用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,使用FindPass 等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe 拷贝到C盘根目录,执行该程序,将得到当前用户得登录名

利用普通用户建立管理员账户:利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名

3.简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应当如何防御?

答:1)破解电子邮箱密码,一个比较著名的工具软件是,黑雨——POP3邮箱密码暴力破解器,该软件分别对计算机和网络环境进行优化的攻击算法:深度算法,多线程深度算法,广度算法和多线程广度算法。该程序可以以每秒50到100个密码的速度进行匹配。防范这种暴力攻击,可将密码的位数设置在10位以上,一般利用数字,字母和特殊字符的组合就可以有效地抵抗暴力攻击。2)使用工具软件,Advanced Office XP Password Recovery 可以快速破解Word文档密码。点击工具栏按钮“Open file”,打开刚刚建立的Word文档,设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码就被破解了。防范这种暴力攻击,可以加长密码。3)程序首先通过扫描得到系统的用户,然后利用字典镇南关每一个密码来登录系统,看是否成功,如果成功则将密码显示。

4、简述缓冲区溢出攻击的原理

答:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

5、简述拒绝服务的种类与原理

答:凡是造成目标计算机拒绝提供服务的攻击都称拒绝服务攻击,其目的是使目标计算机或网络无法提供正常的服务。

常用的攻击种类有计算机网络带宽攻击和连通性攻击。

6. 简述拒绝服务的种类与原理。

答:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击:

带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最终导致合法用户的请求无法通过;连通性攻击是指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。

9. 简述DDos的特点以及常用的攻击手段,如何防范?

答:拒绝服务攻击的简称是:DoS(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务;最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终

5

导致计算机无法再处理合法用户的请求。

第6章(P192)

一、选择题

1. 网络后门的功能是保持对目标主机长久控制。

2. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是3389。

3. 木马是一种可以驻留在对方服务器系统中的一种程序。

二、填空题

1. 后门的好坏取决于被管理员发现的概率。

2. 木马程序一般由两部分组成:服务器端程序和客户端程序。

3. 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一

三、简答题

2. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御

答:网络后门是保持对目标主机长久控制的关键策略。可以通过建立服务端口和克隆管理员帐号来实现。

只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的

4. 简述木马由来,并简述木马和后门的区别。

答:木马是一种可以驻留在对方服务器系统中的一种程序。“木马”一词来自于“特洛伊木马”,英文名为“TrojanHorse”木马程序一般由两部分组成:服务器端程序和客户端程序。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。

5. 简述网络代理跳板的功能。

答:功能:当从本地入侵其它主机时,本地IP会暴露给对方。通过将某一台主机设置为代理,通过该主机再入侵其它主机,这样就会留下代理跳板的IP地址而有效地保护自己的安全。

第7章(P208)

一、选择题

1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。

2. 2003 年,SLammer 蠕虫在10 分钟内导致90%互联网脆弱主机受到感染。

3. 造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。

4. 下面是恶意代码生存技术是加密技术和模糊变换技术。

5. 下面不属于恶意代码攻击技术是自动生产技术。

二、填空题

1. 恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。

2. 恶意代码80 年代发展至今体现出来的3个主要特征:恶意代码日趋复杂和完善、恶意代码编制方法及发布速度更快和从病毒到电子邮件蠕虫,再到利用系统

漏洞主动攻击的恶意代码。

3. 早期恶意代码的主要形式是计算机病毒。

4. 隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。

5. 网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。

三、简答题

4、说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。

答:作用机制

(1)侵入系统:侵入系统是恶意代码实现其恶意目的的必要条件。

(2)维持或提升现有特权:恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成

(3)隐蔽策略:为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐蔽自己。

(4)潜伏:等待一定的条件,并具有足够的权限时,就发作并进行破坏活动

(5)破坏:造成信息丢失、泄密,破坏系统完整性。

(6)重复(1)至(5)对新的目标实施攻击过程

攻击模型:

5、简述恶意代码的生存技术是如何实现的。

答:生存技术包括:反跟踪技术、加密技术、模糊变换技术和自动生产技术。反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。模糊变换技术是恶意代码每感染一个客体对象时,潜入宿主程序的代码互补相同。自动生产技术是针对人工分析技术的。

6、简述恶意代码如何实现攻击技术。

答:常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术和缓冲区溢出攻击技术。

8、简述蠕虫的功能结构。

答:网络蠕虫的功能模块可以分为主题功能模块和辅助功能模块。实现了主题功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫则具有更强的生存能力和破坏能力。

7

第8章(P245)

一、选择题

1.Linux是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。

2. 操作系统中的每一个实体组件不可能是既不是主体又不是客体。

3. 安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

4. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基。

5. 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

二、填空题

1.操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。

2. Multics是开发安全操作系统最早期的尝试。

3. 1969年https://www.wendangku.net/doc/9c8356740.html,mpson通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象。

4. 访问控制机制的理论基础是访问监控器(Reference Monitor),由J.P.Anderson首次提出

5. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。

6. Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。

三、简答题

2.简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。

答:审核策略,是windows中本地安全策略的一部分,它是一个维护系统安全性的工具,允许跟踪用户的活动和windows系统的活动。在计算机中设置了审核策略,就可以监控成功或失败的事件。在设置审核事件时,windows将事件执行的情况纪录到安全日志中,安全日志中的每一个审核条目都包含三个方面的内容:执行动作的用户,事件发生的时间及成功与否。对文件和文件夹访问的审核,首先要求审核的对象必须位于NTFS分区之上,其次必须为对象访问事件设置审核策略。符合以上条件,就可以对特定的文件或文件夹进行审核,并且对哪些用

户或组指定哪些类型的访问进行审核。

密码策略,即用户账户的保护一般主要围绕着密码的保护来进行。为了避免用户身份由于密码被破解而被夺取或盗用,通常可采取诸如提高密码的破解难度、启用账户锁定策略、限制用户登录、限制外部连接以及防范网络嗅探等措施。密码策略也可以在指定的计算机上用“本地安全策略”来设定,同时也可在网络中特定的组织单元通过组策略进行设定的。

在Windows 2000域中,账户策略是通过域的组策略设置和强制执行的。在其它GPO中对域账户策略进行的设置将会被忽略。而在工作站或者成员服务器上直接配置账户策略也只能影响到相应计算机的本地账户策略以及锁定策略。账户策略中包括密码策略、账户锁定策略和kerberos策略的安全设置。

3、如何关闭不需要的端口和服务。

答:关闭端口:打开网上邻居右键本地连接--属性--选择tcp/ip协议--高级--选项--设置端口;建议用防火墙设置端口或者在本地连接--高级--系统自带防火墙里设置 --高级--选择一个连接,点击设置按钮进行端口设置关闭服务:控制面板-管理工具-服务,选择要关闭的服务,关闭.在启动类型中选择手动.

8、简述安全操作系统的机制。

答:标识、鉴别及可信通路机制

自主访问控制与强制访问控制机制

最小特权管理机制

隐蔽通道分析处理机制

安全审计机制

第9章(P274)

一、选择题

1. RSA算法是一种基于大数不可能质因数分解假设的公钥体系。

2. 下面哪个属于对称算法序列算法。

3. DES算法的入口参数有3个:Key,Data和Mode。其中Key为64位,是DES 算法的工作密钥。

4. PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。

二、填空题

1. 两千多年前,罗马国王就开始使用目前称为“恺撒密码”的密码系统。

2. 2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对MD5、HA V AL-128、MD4和RIPEMD等四个著名密码算法的破译结果。

3. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。

4. 数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性

5. 用户公私钥对产生有两种方式:用户自己产生的密钥对和CA为用户产生的密钥对。

6. 常见的信任模型包括4种:严格层次信任模型、分布式信任模型、以用户为中心的信任模型和交叉认证模型。

三、简答题,

1.密码学包含哪些概念?有什么功能?

答:密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以

9

来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。

随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向。

除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流,至关重要的需求。

鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。

完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。

抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。

2简述对称加密算法的基本原理。

答:对称算法又叫传统密码算法:加密密钥能够从解密密钥中推算出来,反过来也成立。

对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。

对称算法的加密和解密表示为:

EK(M)=C

DK(C)=M

4.简述公开密钥算法的基本原理。

答:加密的传统方法只用一把密钥加密。发出讯息者用这把钥匙对讯息加密。接收讯息者需要有完全相同的钥匙才能将加密了的讯息解密。这把钥匙必须以一种其他人没有机会得到它的方式给予接收讯息者。如果其他人得到了这把钥匙,这种加密方式就没用了。

使用一种称为"公开钥匙"的方法可以解决这个问题。公开钥匙的概念涉及两把钥匙。一把钥匙称为"公开钥匙"(公钥),可以以所有方式传递,任何人都可以得到。另一把钥匙称为"隐密钥匙"(密钥)。这把钥匙是秘密的,不能传递出去。只有它的拥有者才能接触和使用它。如果正确实施了这种方法,从公钥不能得出密钥。发出讯息者以接收讯息者的公钥将讯息加密,接收者则以自己的密钥解密。第10章(P301)

一、选择题

1. 仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。

2. 下面不是防火墙的局限性的是不能阻止下载带病毒的数据。

3.分组过滤防火墙作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

4. 下面的说法错误的是DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。

5. 下面不属于入侵检测分类依据的是静态配置。

二、填空题

1.防火墙是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

2. 常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。

3. 常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机

(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。

4. 入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。

5. 入侵检测的3个基本步骤:信息收集、数据分析和响应。

三、简答题

2. 简述防火墙的分类,并说明分组过滤防火墙的基本原理。

答: 防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。分组过滤防火墙的基本原理:

(1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配。

(2)过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目的地址、内部协议、TCP、UDP目的端口和ICMP消息类型等。(3)如果包的信息匹配规则,那么该数据报就会按照路由表中的信息被转发。如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。

3.常见的防火墙类型有哪些?比较它们的优点。

答:1》、包过滤型(Packet Filter):包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。另外, PC机上同样可以安装包过滤软件。包过滤规则以IP包信息为基础,对IP源地址、IP目标地址、封装协议(TCP/UDP/ICMPIP Tunnel)、端口号等进行筛选。

2》代理服务型(Proxy Service):代理服务型防火墙通常由两部分构成:服务器端程序和客户端程序。客户端程序与中间节点(Proxy Server)连接,中间节点再与要访问的外部服务器实际连接。与包过滤型防火墙不同的是,内部网与外部网之间不存在直接的连接,同时提供日志(Log)及审计(Audit)服务。

3》复合型(Hybrid)防火墙:把包过滤和代理服务两种方法结合起来,可以形成新的防火墙,所用主机称为堡垒主机(Bastion Host),负责提供代理服务。

4》其它防火墙:路由器和各种主机按其配置和功能可组成各种类型的防火墙。双端主机防火墙(Dyal-Homed Host Firewall)堡垒主机充当网关,并在其上运行防火墙软件。内部网与外部网之间不能直接进行通信,必须经过堡垒主机。屏蔽主机防火墙(Screened Host Firewall)一个包过滤路由器与外部网相连,同时,一个堡垒主机安装在内部网上,使堡垒主机成为外部网所能到达的唯一节点,确保内部网不受外部非授权用户的攻击。加密路由器(Encrypting Router):加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。

第十一章、IP安全与WEB安全

一、选择题

1. __A_可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。

A. AH协议

B. ESP协议

C. TLS协议

D. SET协议

2. ESP除了AH提供的所有服务外,还提供B服务。

A. 机密性

B. 完整性校验

C. 身份验证

D. 数据加密

3. ___B___作用是为除IKE之外的协议协商安全服务。

A. 主模式

B. 快速交换

11

C. 野蛮模式

D. IPSec的安全服务

4. IPSec 属于哪个层上的安全机制?_____D______

A. 传输层

B. 应用层

C. 数据链路层

D. 网络层

5. ___C________用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道

A. 记录协议

B. 会话协议

C. 握手协议

D. 连接协议

二、填空题

1. IPSec弥补了IPv4在协议设计时缺乏安全性考虑的不足。

2. IPSec协议簇包括两个安全协议:AH协议和ESP协议。

3. IPSec的作用方式有两种:传输模式和隧道模式,它们都可用于保护通信。

4. IKE是一种“混合型”协议,它建立在由ISAKMP定义的一个框架上,同时实现了Oakley和SKEME协议的一部分。

5. 对于第一阶段,IKE交换基于两种模式:主模式(Main Mode)和野蛮模式(Aggressive Mode)。

6. 虚拟专用网VPN指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。

7. ,Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了L2TP协议。

8. SSL被设计用来提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性。

2.简述IP安全的作用方式

答:大型网络系统内运行多种网络协议(TCP/IP、IPX/SPX和NETBEUA等),这些网络协议并非为安全通信设计。而其IP协议维系着整个TCP/IP协议的体系结构,除了数据链路层外,TCP/IP的所有协议的数据都是以IP数据报的形式传输的,TCP/IP协议簇有两种IP版本:版本4(IPv4)和版本6(IPv6)。

IPv6是IPv4的后续版本,IPv6简化了IP头,其数据报更加灵活,同时IPv6还增加了对安全性的考虑

5. 说明Web安全性中网络层、传输层和应用层安全性的实现机制

答:Web是一个运行于Internet和TCP/IP Intranet之上的基本的Client/Server应用。Web安全性涉及前面讨论的所有计算机与网络的安全性内容。同时还具有新的挑战。Web具有双向性,Web Server易于遭受来自Internet的攻击,而且实现Web浏览、配置管理、内容发布等功能的软件异常复杂,其中隐藏许多潜在的安全隐患。

实现Web安全的方法很多,从TCP/IP协议的角度可以分成3种:网络层安全性、传输成安全性和应用层安全性。

全新版大学英语综合教程2[第二版]课后答案解析

Unit1 Ways of Learning Vocabulary I 1. 1)insert 2)on occasion 3)investigate 4)In retrospect 5)initial 6)phenomena 7)attached 8)make up for 9)is awaiting 10)not; in the least 11)promote 12)emerged 2. 1) a striking contrast between the standards of living in the north of the country and the south. 2)is said to be superior to synthetic fiber. 3)as a financial center has evolved slowly. 4)is not relevant to whether he is a good lawyer. 5)by a little-known sixteen-century Italian poet have found their way into some English magazines. 3. 1)be picked up; can’t accomplish; am exaggerating 2)somewhat; the performance; have neglected; they apply to 3)assist; On the other hand; are valid; a superior II 1. 1)continual 2)continuous 3)continual 4)continuous 2. 1)principal 2)principal 3)principle 4)principles 5)principal III 1.themselves 2.himself/herself 3.herself/by herself/on her own 4.itself 5.ourselves 6.yourself/by yourself/on your own Comprehensive Exercises I.cloze 1.

综合教程1课后答案

综合教程1课后答案 Unit 1 College Life Enhance Your Language Awareness Words in Action 1. (P.23) 1) deliver 2) polish 3) available 4) latter 5)file 6) thrive 7) undertook 8) practical 9) fulfill 10) perceived 11) accumulated 12) multiplied 2. (P.24) 1)compromise 2) self-induced 3) steered 4) frame 5)demonstrated 6) employ 7) promote 8) impressed 9)contribution 10) deliberately 11) financial 12) economic 3.(P.24) 1)makes a point of 2) refresh my memory 3) lead to 4) at hand 5) working out 6) under pressure 7) Last but not least 8) down 9) In addition to 10) were involved 11) in other words 12) pointed out 13) pay off 4. (P.25) 1) scored 2) scheduled 3) assigned 4) motivated 5) crucial 6) promote 7) perform 8) debate 9) scanned 10) devised 11) advocated 12) clarify 13) priorities 14) compromised 15) context 16) undertook Final sentence: academic excellence Increasing Your Word Power 1.( P.26~27) 1)principal/ major 2) top 3) major 4) top 5)principal 6) major 7) schedule 8)advocate/have advocated 9) top 10) approach 11)blame 12) major/ principal 13) advocate 14) schedule 15)blame 16) approaching 17) pressure 18) pace 19)pressured 20) pace Cloze (P.31) 1)academic 2) priorities 3) conducted 4) principles 5)begin 6) priority 7) compromised 8) addition 9)filling 10) Speaking 11) formula 12)Participation/ Participating 13) based 14) least 15)way 16) pressure

(完整版)全新版大学英语第二版综合教程4课后答案全

Unit 1 lexf Organization

II. More Synonyms in Context 1) During the First World War, battles occurred here and there over vast areas. Some of the most dramatic fighting took place in the gloomy trenches of France and Belgium. 2) Elizabeth made careful preparations for the interview and her efforts / homework paid off. 3)1 spent hours trying to talk him into accepting the settlement, but he turned a deaf ear to all my words. 4) Pneumonia had severely weakened her body, and I wondered how her fragile body could withstand the harsh weather.

- 90 - Appendix I III. Usage 1)But often it is not until we fall ill that we finally learn to appreciate good health. 2)A rich old lady lay dead at home for two weeks—and nobody knew anything about it. 3)It's said he dropped dead from a heart attack when he was at work 1)Don't sit too close to the fire to keep warm—you could easily get burned, especially if you fall asleep. 4)In those days people believed in marrying young and having children early. 5)Little Tom was unable to sit still for longer than a few minutes. ■ Structure 1. 1) To his great delight, Dr. Deng discovered two genes in wild rice that can increase the yield by 30 percent. 2)To her great relief, her daughter had left the building before it collapsed. 3)To our disappointment, our women's team lost out to the North Koreans. 4)We think, much to our regret, that we will not be able to visit you during the coming Christmas. 2. 1) These birds nest in the vast swamps (which lie to the) east of the Nile. 2)By 1948, the People's Liberation Army had gained control of the vast areas north of the Yangtze River. 3)Michelle was born in a small village in the north of France, but came to live in the United States at the age of four. ■ 4) The Columbia River rises in western Canada and continues/runs through the United States for about 1,900 kilometers west of the Rocky Mountains. Comprehensive Exercises I. Cloze (A) 1. invasion 3. Conquest 5. launching 7. campaign 9. reckon with 2. s tand in the way 4. c atching... off his guard 6. d eclaration 8. d rag on 10. b ringing...to a

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

大学英语综合教程2课后答案

大学英语综合教程2课后答案 Unit 1 Text A Vocabulary I. 1.1) insert 2) on occasion 3) investigate 4) In retrospect 5) initial 6) phenomena 7) attached 8) make up for 9) is awaiting 10) not?in the least 11) promote 12) emerged 2. 1) There is a striking contrast between the standards of living in the north of the country and the south. 2) Natural fiber is said to be superior to synthetic fiber. 3) The city’ s importance as a financial center has evolved slowly. 4) His nationality is not relevant to whether he is a good lawyer. 5) The poems by a little-known sixteenth-century Italian poet have found their way into some English magazines. 3. 1) be picked up, can’ t accomplish, am exaggerating 2) somewhat, performance, have neglected, they apply to 3) assist, On the other hand, are valid, a superior II.

全新版大学英语_综合教程1_课后翻译与答案

《全新版大学英语综合教程1 课后翻译及答案》Unit 1 Growing Up 为自己而写 ——拉塞尔·贝克 从孩提时代,我还住在贝尔维尔时,我的脑子里就断断续续地转着当作家的念头,但直等到我高中三年级,这一想法才有了实现的可能。在这之前,我对所有跟英文课沾边的事都感到腻味。我觉得英文语法枯燥难懂。我痛恨那些长而乏味的段落写作,老师读着受累,我写着痛苦。弗利格尔先生接我们的高三英文课时,我就准备着在这门最最单调乏味的课上再熬上沉闷的一年。弗利格尔先生在学生中以其说话干巴和激励学生无术而出名。据说他拘谨刻板,完全落后于时代。我看他有六七十岁了,古板之极。他戴着古板的毫无装饰的眼镜,微微卷曲的头发剪得笔齐,梳得纹丝不乱。他身穿古板的套装,领带端端正正地顶着白衬衣的领扣。他长着古板的尖下巴,古板的直鼻梁,说起话来一本正经,字斟句酌,彬彬有礼,活脱脱一个滑稽的老古董。 我作好准备,打算在弗利格尔先生的班上一无所获地混上一年,不少日子过去了,还真不出所料。后半学期我们学写随笔小品文。弗利格尔先生发下一张家庭作业纸,出了不少题目供我们选择。像"暑假二三事"那样傻乎乎的题目倒是一个也没有,但绝大多数一样乏味。我把作文题带回家,一直没写,直到要交作业的前一天晚上。我躺在沙发上,最终不得不面对这一讨厌的功课,便从笔记本里抽出作文题目单粗粗一看。我的目光落在"吃意大利细面条的艺术"这个题目上。

这个题目在我脑海里唤起了一连串不同寻常的图像。贝尔维尔之夜的清晰的回忆如潮水一般涌来,当时,我们大家一起围坐在晚餐桌旁——艾伦舅舅、我母亲、查理舅舅、多丽丝、哈尔舅舅——帕特舅妈晚饭做的是意大利细面条。那时意大利细面条还是很少听说的异国食品。多丽丝和我都还从来没吃过,在座的大人也是经验不足,没有一个吃起来得心应手的。艾伦舅舅家诙谐有趣的场景全都重现在我的脑海中,我回想起来,当晚我们笑作一团,争论着该如何地把面条从盘子上送到嘴里才算合乎礼仪。 突然我就想描述那一切,描述当时那种温馨美好的气氛,但我把它写下来仅仅是想自得其乐,而不是为弗利格尔先生而写。那是我想重新捕捉并珍藏在心中的一个时刻。我想重温那个夜晚的愉快。然而,照我希望的那样去写,就会违反我在学校里学的正式作文的种种法则,弗利格尔先生也肯定会打它一个不及格。没关系。等我为自己写好了之后,我可以再为弗利格尔先生写点什么别的东西。 等我写完时已是半夜时分,再没时间为弗利格尔先生写一篇循规蹈矩、像模像样的文章了。第二天上午,我别无选择,只好把我为自己而写的贝尔维尔晚餐的故事交了上去。两天后弗利格尔先生发还批改过的作文,他把别人的都发了,就是没有我的。我正准备着遵命一放学就去弗利格尔先生那儿挨训,却看见他从桌上拿起我的作文,敲了敲桌子让大家注意听。 "好了,孩子们,"他说。"我要给你们念一篇小品文。文章的题目是: 吃意大利细面条的艺术。"

新标准大学英语综合教程4课后答案

Key to book4 un it1-4 Unit 1 Active readi ng (1) Look ing for a job after uni versity? First, get off the sofa Read ing and un dersta nding Dealing with unfamiliar words 3 Match the words in the box with their definitions. 1 to make progress by moving to the n ext stage in a series of acti ons or events (proceed) 2 the process of cha nging from one situati on, form or state to ano ther (tra nsiti on) 3 not feeli ng in volved with some one or someth ing in a close or emoti onal way (detached) 4 referri ng to somethi ng which will happe n soon (upco ming) 5 to be sitting still in a position that is not upright (slump) 6 to retur n to a previous state or way of behav ing (revert) 7 to say what happe ned (reco unt) 4 Complete the paragraph with the correct form of the words in Activity 3. It isn ' t easy to make the (tr)a nsiti on from a busy uni versity stude nt to an un employed young adult (2) slumped on a bar stool or half watch ing a min dless televisi on show, wondering if and how their career is going to (3) proceed . Many people who have experie need a long period of in activity like this, whe n (4) reco un ti ng how they felt at the

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

全新版大学英语(第二版)综合教程2课后答案及翻译

全新版大学英语(第二版)综合教程2课后答案及翻译 9大学英语练习册2 9单元1 ★课文a 词汇I. 1.1)插入2)在场合3)调查4)回顾5)最初的现象 7)附上8)弥补9)正在等待10)不…至少11)促进1 2)出现 2。这个国家的北部和南部的生活水平有着鲜明的对比。据说天然纤维优于合成纤维。这座城市作为金融中心的重要性发展缓慢。4)他的国籍与他是否是一名好律师无关。一位鲜为人知的16世纪意大利诗人的诗被一些英文杂志转载。 3。1)捡起来,不能完成,有点夸张 2)表现,忽略了,他们申请3)协助,另一方面,是有效的,一个上级2。 1。1)连续2)连续3)连续4)连续 2。1)原则2)原则3)原则4)原则5)原则3。 1。他们自己2。他/她自己3。她自己/独自/独自一人。本身5。我们自己。你自己/你自己/你自己的综合练习一。完形填空 1。1)对比2)夸大3)优先级4)另一方面5)提升 6)拾起7)协助8)完成9)偶尔10)忽略 11)值得的12)优越的 2。1)结束2)执行3)面对4)胜任5)装备

6)设计7)方法8)休息9)绝对10)质量 2。翻译 1。1)背离传统需要巨大的勇气。汤姆过去很害羞,但这次他足够大胆,在一大群观众面前表演了一场。 3)许多教育者认为在孩子很小的时候培养他们的创新精神是可取的。假设这幅画真的是一幅杰作,你认为它值得买吗? 5)如果数据在统计上是有效的,它将揭示我们正在调查的问题。2。为了提高我们的英语,多读、多写、多听、多说是至关重要的。此外,背诵尽可能多的好文章也很重要。如果你头脑中没有大量优秀的英语写作,你就不能用英语自由地表达自己。在学习过程中总结我们的经验也是有帮助的,因为这样做,我们可以找出哪种学习方式更有效,会产生最理想的结果。只要我们继续努力,我们将在适当的时候完成掌握英语的任务。★文本B 理解检查:c c d a c b语言练习1。g h e c f a b d 2。1)采用2)账户3)从你的角度来看4)最终5)此外6)基金7)年度跟踪9)步调10)打算11)观点12)设计 单元2 ★文本A词汇表 1。1.1)突如其来的情感3)祝福4)磨损5)日期 6)后果7)似乎8)与9)好奇10)真正的11)主要是12)情感 2)相反。1)当你面临不止一个问题时,先试着解决最简单的一个。水对于所有生命形式的存在都是至关重要的。

全新版大学英语综合教程1课后答案

Key to Exercises (unit 1) Vocabulary: I. 1). respectable 2) .agony 3). put down 4). sequence 4). rigid 5). hold back 6). distribute 7). off and on 8). vivid 9). associate 10). finally 11). turn in 12). tackle 2. 1) has been assigned to the newspaper’s Paris office 2) was so extraordinary that I didn’t know whether to believe him or not 3) a clear image of how she would look in twenty year s’ time 4) gave the command the soldiers opened fire 5) buying bikes we’ll keep turning them out 3.1) reputation/rigid / to inspire 2) and tedious / what’s more / out of date ideas 3) compose / career / avoid showing / hardly hold back II. 1). composed 2). severe 3) agony 4). extraordinary 5). recall 6). command 7). was violating 8). anticipate III. 1. at 2. for 3. of 4. with 5. as 6. about 7. to 8. in 9. from 10. on/upon Comprehensive Exercises (A) (1) hold back (2) tedious (3) scanned (4) recall (5) vivid (6) off and on (7) turn out/in (8) career (B) (1) last (2) surprise (3) pulled (4) blowing (5) dressed (6) scene (7) extraordinary (8)image (9)turn (11) excitement II. Translation 1 1) As it was a formal dinner party, I wore formal dress, as Mother told me to. 2) His girlfriend advised him to get rid of /get out of his bad habit of smoking before it took hold. 3) Anticipating that the demand for electricity will be high during the next few months, they have decided to increase its production. 4) It is said that Bill has been fired for continually violating the company’s

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

新世纪大学英语综合教程2课后答案(全)

1.Only those who have lived through a similar experience can fully appreciate this. 只有那些有过类似经历的人,才能够完全理解这一点。 2. Scientists have been hard pressed to figure out how these particles form and interact . 科学家一直没弄明白这些粒子是怎么形成的、又是如何相互作用的。 3. I’d like to express my special thanks to everyone who has contributed over the years in one way or another. 我要特别感谢每一个在这些年来以不同方式作出贡献了的人。 4. The individual success of the employees in a team environment results in success for the company. 团队环境中员工个人的成功能带来公司的成功。 5. The war, although successful in military terms, left the economy almost in ruins. 这场战争,虽说从军事角度而言是成功的,却另经济几乎崩溃。 6. He decided to channel his energies into something useful, instead of being glued to the TV set all day. / instead of sitting in front of the TV set all day long. 他决定把自己的精力用在有益的事上,而不是整天守在电视机前。 7. There is a difference between strength and courage. It takes strength to survive. It takes courage to live. 力量与勇气是有区别的。生存需要力量,生活需要勇气。 8. She was by nature a very affectionate person, always ready to give a helping hand to others. 她天生是个温柔亲切的人,总是乐于向别人伸出援手。 Unite 6 1.It is only by trail and error that we learn and progress / make progress. 只有通过反复实践我们才能学习和进步。 2.You should know that the education of the heart is very important. It will distinguish you from others. 你应该知道心灵的教育是很重要的。它会使你与众不同。 3. A person who strives for perfection tends to have a low threshold of pain. Things around bother them. 一个追求完美的人对痛苦的容忍度往往很低。周围的事物都会让他们看不顺眼。 4.They regard honesty as a matter of principle and they are willing to sacrifice everything for its sake. 他们认为正直是个原则问题,愿意为之牺牲一切。 6.People judge you by the company you keep. You are inviting trouble if you get into bad company. 人们根据你交往的朋友来判断你。如果与坏人为伍,你就是自找麻烦。 6) Speaking your mind without regard to other people’s feelings is not a virtue. 直言不讳、不顾其他人的感受不是一种美德。 7) Her sensitivity exposes her to more suffering and pain than ordinary people can imagine. 她的敏感另她承受的痛苦比普通人所能想象的要多。 8) We must awaken people to the need to protect our environment. 我们必须使人们意识到保护坏境的必要性。

新标准大学英语综合教程4课后答案

综合教程4课后答案 Handouts and Key to book4 unit 1-4 Unit 1 Active reading (1) Looking for a job after university? First, get off the sofa Background information About the passage: This is an article by an Education Correspondent, Alexandra Blair, published in September 2008 in The Times, a long-established British quality newspaper. In Europe generally, and in Britain in particular, for a number of years there has been a r i s i ng nu mber of stude nts who go to uni vers ity and therefore more new graduates seeking employment. However, for many graduates finding a job became harder in 2008 - 2009 because the economic downturn - then a rcccssion - meant that many employers werereducing their workforce. After their final exams, some students rested in the summer before looking for jobs and then they found that it was difficult to find employment in their field or at the level they wanted. The

综合教程2课后答案

全新版大学英语综合教程(第二版)2 TextA参考答案 Unit 1 Text A After listening 1. much more advanced 2. apply some academic pressure, gave in to his pleas/gave up 3. a duck takes to water 4. memorizing (stuff), thinking 5. ample space to grow Text Organization 1-1 The text begins with an anecdote. 1-2 His thoughts are mainly about different approaches to learning in China and the West. 1-3 He winds up the text with a suggestion in the form of a question. 2. 1, show a child how to do something, or teach by holding the hand; teach children that they should rely on themselves for solutions to problems. 2,give greater priority to developing skills at an early age,believing that creativiy can be promoted over time. Put more emphasis on fostering creativity in young children, thinking skills can be picked up later. Language Sense Enhancement (1) summarizing (2) value originality and independence (3) contrast between (4) in terms of (5)harbor (6)fearful (7) comparable (8) promote creativity (9)emerge (10) picked up

相关文档
相关文档 最新文档