当前位置:主页 > 论文百科 > 英文数据库 >

网络安全技术及应用实践教程,电子教案,贾铁军

发布时间:2017-04-11 06:07

  本文关键词:网络安全技术与实践,由笔耕文化传播整理发布。


篇一:网络安全管理及实用技术 贾铁军 练习答案

附录

附录A 练习与实践部分习题答案

第1章 练习与实践一部分答案

1.选择题

(1) A(2) C (3) D(4) C

(5) B(6) A (7) B(8) D

2.填空题

(1)

(2)

(3)

(4)

(5)

(6)

(7)

(8) 计算机科学 、网络技术 、信息安全技术 保密性、完整性、可用性、可控性、不可否认性 实体安全、运行安全 、系统安全、应用安全、 管理安全 系统安全管理、安全服务管理和安全机制管理 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复 多维主动、综合性、智能化、全方位防御 网络连接、门户网站、应急恢复、安全审计 运行、处理、维护、提供服务

第2章 练习与实践二部分答案

1. 选择题

(1) D(2) A(3) B(4) B(5) ABCD

2. 填空题

(1)

(2)

(3)

(4)

(5)

(6)

(7)

保密性、可靠性、SSL协商层、记录层 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层 有效性、保密性、完整性、可靠性、不可否认性、不可否认性 网络层、操作系统、数据库 网络接口层、网络层、传输层、应用层 客户机、隧道、服务器 安全保障、服务质量保证、可扩充性和灵活性、可管理性

第3章 练习与实践三部分答案

1. 选择题

(1)D (2)D(3)C(4)A(5)B (6)C

2. 填空题

(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。

(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督

(4)一致性、可靠性、可控性、先进性和符合性

(5)安全立法、安全管理、安全技术

(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术

(7) 安全政策、可说明性、安全保障

(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力

(9)环境安全、设备安全和媒体安全

(10)应用服务器模式、软件老化

第4章 练习与实践四部分答案

1.选择题

(1) A(2) C(3) B(4) C (5) D

2.填空题

(1) 隐藏IP、踩点扫描、获得特权、种植后门、隐身退出

(2) 系统“加固”, 屏蔽出现扫描症状的端口 , 关闭闲置及有潜在危险端口

(3) 拒绝服务、网络监听、密码攻击

(4) DDOS(分布式拒绝服务攻击)

(5) 基于主机入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统

第5章 练习与实践五部分答案

1. 选择题

(1) D(2) D(3) B (4) C(5) B(6) B D

2. 填空题

(1) 消息、用户身份

(2) 真实性、不可抵赖

(3) 系统级审计、应用级审计、用户级审计

(4) 重构、评估、审查

(5) 认证、鉴权、审计、安全体系框架

第6章 练习与实践六部分答案

1.选择题

(1) A(2) B(3) D(4) D(5) B

2.填空题

(1)

(2)

(3)

(4)

(5)

数学、物理学 密码算法设计、密码分析、身份认证、数字签名、密钥管理 明文、明文、密文、密文、明文 对称、二进制、分组、单密码 代码加密、替换加密、边位加密、一次性加密

第7章 练习与实践七部分答案

1.选择题

(1) B

(4) C(2) C (5) A(3) B (6) D

2.填空题

(1) Windows验证模式、混合模式

(2) 认证与鉴别、存取控制、数据库加密

(3) 原子性、一致性、隔离性

(4) 主机-终端结构、分层结构

(5) 数据库登录权限类、资源管理权限类、数据库管理员权限类

(6) 表级、列级

第8章 练习与实践八部分答案

1.选择题

(1)C(2)C(3)D(4)B(5)A

2.填空题

(1)计算机程序、自我复制、程序代码

(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征

(3)引导型病毒、文件型病毒和混合型病毒

(4)引导模块、传播模块、表现模块

(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性

第9章 练习与实践九部分答案

1. 选择题

(1)B (2)C(3)C (4)D (5)D

2. 填空题

(1) 唯一

(2) 被动安全策略执行

(3) 软件、芯片级

(4) 网络层、传输层

(5) 代理服务器技术

(6) 网络边界

(7) 完全信任用户

(8) 堡垒主机

(9) SYN Flood

(10) SYN网关、SYN中继

第10章 练习与实践十部分答案

1.选择题

(1) D

(4) A(2) A (5) B(3) C (6) B

2.填空题

(1) Administrators、System

(2) 智能卡、单点

(3) 读、执行

(4) 动态地、身份验证

(5) 应用层面的、网络层面的、业务层面的

(6) 未知、不被信任

第11章 练习与实践十一部分答案

1. 选择题

(1) D(2) C(3) ACD (4) ABCD (5) D

2. 填空题

(1) 实物商品、无形商品

(2) 人员轮岗原则

(3) 有效性、保密性、完整性、可靠性、不可否认性

(4) BtoB、BtoC、CtoC

(5) 传输模式、隧道模式、传输模式、隧道模式

(6) 远程支付方式、非接触式支付方式

附录B 网络安全相关政策法规网址

1. 中国计算机信息网络政策法规

http: //www .cnnic .net .cn/index/OF/index .htm

2. 2005年9月27日互联网新闻信息服务管理规定

.cnnic.net .cn./html/Dir/2005/09/27/3184. htm

3. 互联网著作权行政保护办法

.cnnic .net .cn/html/Dir/2005 /05 /25 /2962 .htm

4. 电子认证服务管理办法

.cnnic.net .cn/html/Dir/2005 /02 /25 /2784 .htm

5. 互联网IP地址备案管理办法

.cnnic .net .cn/html/Dir/2005/02/25/2783 .Htm

6. 非经营性互联网信息服务备案管理办法

.cnnic.net.cn/html /Dir/2005 /02 /25 /2782 .

7. 中国互联网络域名管理办法

Dir /2004/11/25/2592.htm

8. 信息产业部关于从事域名注册服务经营者应具备条件法律适用解释的通告 http:://www.clinic.net.cn/html/ Dir /2004 /08 /02 /2431.htm

9. 中华人民共和国信息产业部关于加强我国互联网络域名管理工作的公告 Dir /2004/08/02/2432.htm

10. 中国互联网络信息、中心域名注册服务机构变更办法

.clinic .net .cn/html/ Dir 2004/08/02/433 .htm

11. 中国互联网络信息中心域名争议解决办法程序规则

.clinic .net .cn/html/ Dir /2003/10/29/1103 .htm

12. 中国国互联网络信息中心域名注册实施细则

/Dit/2003/10/29/1105.htm

13. 中国互联网络信息中心域名争议解决办法

.cn/html/ Dir/2003/10 /30/1115.hrm

15. 奥林匹克标志保护条例

Dir//2004/08/02/2435.htm

16. 互联网药品信息服务管理暂行规定

.cnnic .net.en/html/ Dir /200 3/12/12/1997.htm

17. 电信业务经营许可证管理办法

.net.cn/html/ Dir /2003/12/12/1988.htm

19. 北京市奥林匹克知识产权保护规定

Dir /2003/12/12/1989.htm

21. 互联网骨干网间互联管理暂行规定

Dir /2003/12/12/1990. htm

22. 互联网骨干网间互联服务暂行规定

/ html/ Dir//2003/12/12/1991.htm

篇二:网络安全技术实训指导书

网络安全技术

实训指导书

信息工程系网络教研室

2009.6

实训一 SSH安全认证

一、实训目的 1. 安装ssh服务

2. 了解什么是ssh及其工作机制 3. 掌握ssh服务的配置方法

二、实训内容

1. 安装和配置F-secere SSH Server

2. 安装和配置F-secere SSH Client进行SSH连接

三、实训要求:

1.局域网连通

2.两台计算机,一台做服务器,一台做客户端

四、实训学时:

2学时 五、实训步骤

1. 服务器的安装和配置

步骤1 安装F-secure SSH Server,sn为ELRP-LKVZ-JGND-EP2G-CN3T

步骤2 配置服务器的SSH服务。

①开启SSH服务

首先依次在“开始/程序/”中找到SSH的程序组,然后单击“Configuration”打开如图1所示配置界面接着在左边菜单选项部分单击“Server Settings”,接着在右边窗口中单击“Start service”,,即可启动服务。

图1

启动此服务后,一般说来即可以开始远程管理了;不过由于具体的网络环境不同,软件提供的默认参数肯定会不符合具体的环境,因此还必须对相关参数作进一步的调整。

②在如图1所示配置界面中,依次单击“Server Settings/ General”选项,接着打开如图2所示常规配置界面。

图2

以下是对这些参数项的解释:

“Maximum number of connections”:这是指配置连接到SSH服务器的最大用户数,可根据实际的网络需要而定。

“Event log filter”: 用来定义系统日志应该记录的内容,默认情况下会勾选“Errors”和“Warnings”两项;如果服务器系统资源很宽裕的话,则可以勾选“Information”,否则会耗掉不少系统资源。

“Idle timeout”: 这一项是设置用户远程登录的超时时间,其默认值为0,意思是不限制登录的超时时间。

下面三项为扩展设置,不是系统必须的设置,可以忽略。最后记得单击右下方的“Apply”按钮保存所作修改。 ③访问端口设置。

要对远程计算机进行定点管理,需要其开放相应的端口,这也需要作好设置。在此软件中,可以依次单击“Server Settings /Network”选项,在接着弹出的如图3所示设置界面中的“Port”项后,设置程序所允许的访问端口,其默认值为“22”。

图3

提示:这里设置时一定要注意,端口数值可别与计算机中其他服务的端口起冲突。至于其他选项可以不用理会,保持默认即可。 ④安全设置。

此软件一大特色就是在远程控制的安全性方面做得比较好,通过SSH服务会产生一对密钥和公钥。其中客户端使用公钥对SSH服务器发送来的信息进行解密,当用户第一次登录SSH服务器时,服务器会将它的公钥发送给客户端,以便客户机能对服务器发送的信息进行解密。设置也很简单,通过依次单击“Server Settings /Identity”选项,即可实现,如图4所示。

图4

在如图4所示设置界面中,单击“Generate”按钮可让软件重新产生新的用户加密密钥和对外公开使用的公钥,如图5所示。在前面路径框中可以查看到密钥文件的存储位置。

图5

除了以上所举设置外,在左边选项列表框中,还有许多参数可以自定义,比如限制远程访问计算机的IP地址、限制远程访问的用户组及用户等。另外大家也可以直接打开程序目录的“sshd2_config”文件,然后在记事本中直接进行编辑

步骤3 客户端程序的安装(Client)

步骤4 连接接服务器端

① 使用密码登录服务器端

? 在服务器上建立用于SSH连接的用户名和密码

?

配置Client基于password登录服务器

图6

首先,在“Host name or IP address”栏中输入SSH服务器的地址。其次,在“User Name”栏中输入SSH服务器的管理员账号名,在“Port”栏中输入SSH服务器使用的端口号。最后,点击“Connect”按钮即可连接SSH服务器。

此时,如果用户是第一次远程登录SSH服务器,则会弹出“是否将SSH服务器公钥保存在本地数据库中”的提示框,点击“是”按钮,接着弹出“请输入密码”对话框,输入管理员账号、密码后,点击“OK”按钮,就可以登录到SSH服务器,对服务器进行远程维护了。

② 使用密钥登录服务器端

在认证方式下选择密钥登录

篇三:网络安全实用技术答案

选择题

部分:

第一章:

(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。A.保密性

(2)网络安全的实质和关键是保护网络的 安全。 C.信息

(3)实际上,网络的安全问题包括两方面的内容:一是 ,二是网络的信息安全。 D.网络的系统安全

(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。 C.可用性

(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 。B.非授权访问

(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是 的重要组成部分。A.信息安全学科

(7)实体安全包括 。B.环境安全、设备安全和媒体安全

(8)在网络安全中,常用的关键技术可以归纳为 三大类。D.预防保护、检测跟踪、响应恢复

第二章:

(1)加密安全机制提供了数据的______.D.保密性和完整性

(2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层

(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称

(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是 。 B.数据保密性服务

(5)传输层由于可以提供真正的端到端链接,因此最适宜提供 安全服务。D.数据保密性及以上各项

(6)VPN的实现技术包括 。D.身份认证及以上技术

第三章:

(1)网络安全保障包括信息安全策略和 。D.上述三点

(2)网络安全保障体系框架的外围是 。D.上述三点

(3)名字服务、事务服务、时间服务和安全性服务是 提供的服务。C.CORBA网络安全管理技术

(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和 。A.持续改进模式的信息安全运作模式

(5)我国网络安全立法体系框架分为 。B.法律、行政法规和地方性法规、规章、规范性文档

(6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有 。C.强制效力

第四章:

(1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。A.端口扫描

(2)一般情况下,大多数监听工具不能够分析的协议是 。D.IPX和DECNet

(3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。C.服务利用型

(4)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。C.嗅探程序

(5)字典攻击被用于 。B.远程登录

第五章:

(1)加密在网络上的作用就是防止有价值的信息在网上被 。A.拦截和破坏

(2)负责证书申请者的信息录入、审核以及证书发放等工作的机构是 。D.LDAP目录服务器

(3) 情况下用户需要依照系统提示输入用户名和口令。B.用户使用加密软件对自己编写的(){rice文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(4)以下 不属于AAA系统提供的服务类型。C.访问

(5)不论是网络的安全保密技术还是站点的安全技术,其核心问题是 。A.保护数据安全

(6)数字签名是用于保障 。B.完整性及不可否认性

第六章:

(1)使用密码技术不仅可以保证信息的 ,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。A.机密性

(2)网络加密常用的方法有链路加密、 加密和节点加密三种。B.端到端

(3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是 ,二是 ,三是选定明文攻击,四是选择密文攻击。D.唯密文攻击、已知明文攻击 (4) 密码体制不但具有保密功能,并且具有鉴别的功能。D.混合加密体制

(5)凯撒密码是 方法,被称为循环移位密码,优点是密钥简单易记,缺点是安

全性较差。B.替换加密

第七章:

(1)数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为三个层次:网络系统层、宿主操作系统层、 ,三个层次一起形成数据库系统的安全体系。B.数据库管理系统层

(2)数据完整性是指数据的精确性和 。它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。数据完整性分为4类:实体完整性(Entity Integrity)、域完整性(Domain Integrity)、参照完整性

(Referential Integrity)、用户定义的完整性(User—defined Integrity)。C.可靠性

(3)本质上,网络数据库是一种能通过计算机网络通信进行组织、 、检索的相关数据集合。B.存储

(4)考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存(备份)与 转存(备份)两种方式。C.增量

(5)保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全、 安全等方面的防范策略有效的结合。

A.管理

(6)通常,数据库的保密性和可用性之间不可避免地存在冲突。对数据库加密必然会带来数据存储与索引、 和管理等一系列问题。D.密钥分配

第八章:

(1)计算机病毒的主要特点不包括 。C.传染性

(2)“熊猫烧香”是一种 。C.蠕虫病毒

(3)木马的清除方式有 和 两种。C.杀毒软件清除

(4)计算机病毒是能够破坏计算机正常工作的、 的一组计算机指令或程序。D.不清楚

(5)强制安装和难以卸载的软件都属于 。D.恶意软件

第九章:

(1)拒绝服务攻击的一个基本思想是 C.工作站和服务器停止工作

2)TCP采用三次握手形式建立连接,在 开始发送数据。C.第三步之后

(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 。C.DDoS攻击

(4)关于防火墙,以下 说法是错误的。D.防火墙能阻止来自内部的威胁

(5)以下说法正确的是 。D.防火墙如果配置不当,会导致更大的安全风险

第十章:

(1)攻击者入侵的常用手段之一是试图获得Administrator账户的口令。每台计算机至少需要一个账户拥有Administrator(管理员)权限,但不一定非用Administrator这个名称,可以是 。D.LifeMiniator

(2)UNIX是一个多用户系统,一般用户对系统的使用是通过用户 进人的。用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。A.注册

(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的 、不做任何检查。C.IP源地址

(4)Web站点服务体系结构中的B/S/D分别指浏览器、 和数据库。A.服务器

(5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的 进行运作。B.数值特征

(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于 。B.混杂模式

第十一章:

(1)下面 不是网站攻击方式。D.HTTPS

(2)下面关于使用恶意脚本攻击的说法错误的是 。A.只要严格遵守同源策略,就可以阻止跨站脚本攻击的发生

(3)下面常用于WebAPI的数据接口有 。(可多选) A.XML B.JSON C.REST

(4)Mashup网站应该尽可能采用下面 方式来加强安全。(可多选)ABCD

第十二章:

(1)在设计网络安全解决方案中,系统是基础、 是核心、管理是保证。B.安全策略

(2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的 目标。D.可用性

(3)在设计编写网络方案时, 是网络安全解决方案与其他项目的最大区别。A.网络方案的动态性

(4)在某部分系统出现问题时,不影响企业信息系统的正常运行是网络方案设计中 需求。C.系统的可用性和及时恢复性

(5)在网络安全需求分析中,安全系统必须具有 ,以适应网络规模的变化。D.可伸缩性与可扩展性

填空题:

第一章:

(1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

(2)网络信息安全的5大要素和技术特征分别是保密性、完整性、可用性、可靠性和可控性、可审查性。

(3)从层次结构上,计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全5个方面。

(4)网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。

(5)网络安全关键技术分为身份认证、访问管理、加密、防恶、加固、监控、审核跟踪和恢复备份8大类。

(6)网络安全技术的发展趋势具有多维主动、综合性、智能化、全方位防御的特点。

(7)国际标准化组织(ISO)提m信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄露。

(8)利用网络安全模型可以构建网络安全体系及结构,进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的 。

第二章:

(1)安全套接层(SSL)协议是在网络传输过程中,提供通信双方网络信息保密性和可靠性。由SSL协商层和记录层两层组成。

(2)OSI/RM开放式系统互联参考模型7层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。

(3)ISO对OSI规定了有效性、保密性、完整性、可靠性、不可否认性5种级别的安全服务。

(4)应用层安全分解为网络层、操作系统、数据库安全,利用各种协议运行和管理。

(5)与OSI参考模型不同,TCP/IP模型由低到高依次由网络接口层、网络层、传输层和应用层4部分组成。

(6)一个VPN连接由客户端、隧道和服务器3部分组成。

(7)一个高效、成功的VPN具有安全保障、服务质量保证、可扩充性和灵活性、可管理性4个特点。

第三章:

(1)信息安全保障体系架构包括5个部分:信息安全策略、信息安全政策和标准、信息安全运作、信息安全管理和信息安全技术。

(2)TCP/IP网络安全管理体系结构包括分层安全管理、安全服务与机制和系统安全管理3个方面。

(3)信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为实现信息安全战略而搭建。一般来说,防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。

(4)信息安全标准是确保信息安全的产品和系统,在设计、研发、生产、建设、使用、测评过程中,解决产品和系统的一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据。

(5)网络安全策略包括三个重要组成部分:安全立法、安全管理和安全技术。

(6)网络安全保障包括信息安全策略、信息安全管理、信息安全运作和信息安全技术4个方面。

(7)TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为安全策略、可说明性、安全保障和文档4个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全测评,能够快速查出网络安全隐患、安全漏洞、网络系统的抗攻击能力。

(9)实体安全的内容主要包括环境安全、设备安全、媒体安全3个方面,主要指5项防护(简称5防):防盗、防火、防静电、防雷击、防电磁泄漏。

(10)基于软件的保护方式一般分为注册码、许可证文件、许可证服务器、应用服务器模式和软件老化等。

第四章:

(1)黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。

(2)端口扫描的防范也称为系统“加固”,主要有屏蔽出现扫面症状的端口和关闭闲置及有潜在危险的端口。

(3)黑客攻击计算机的手段可分为破坏性攻击和非破坏性攻击。常见的黑客行为有盗窃资料、攻击网站、进行恶作剧、告知漏洞、获取目标主机系统的非法访问权。

(4)分布式拒绝服务攻击就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。

(5)按数据来源和系统结构分类,入侵检测系统分为基于主机、基于网络和分布式三类。

第五章:

(1)认证技术是网络用户身份认证与识别的重要手段,也是计算机网络安全中的一个重要内容。从鉴别对象上来看,分为消息认证和用户身份认证两种。

(2)数字签名利用了双重加密的方法来实现信息的真实性与不可抵赖性。

(3)安全审计有系统级审计、应用级审计和用户级审计三种类型。

(4)审计跟踪(Audit Trail)是可以重构、评估、审查环境与用户行为的系统活动记录。

(5)AAA是认证、鉴权、审计的简称,基于AAA机制的中心认证系统正适合用于远程用户的管理。AAA并非是一种具体的实现技术,而是一种安全体系框架。

第六章:

(1)现代密码学是一门涉及数学、物理学信息论、计算机科学等多学科的综合性学科。

(2)密码技术包括密码算法设计、密码分析、安全协议、身份认证、数字签名、密钥管理消息确认、密钥托管等多项技术。

(3)在加密系统中原有的信息称为明文 ,由明文变为密文的过程称为加密,由密文 还原成明文的过程称为解密。

(4)数据加密标准(DES)是对称加密技术,专为二进制编码数据设计的,典型的按分组方式工作的单密码算法。

(5)常用的传统加密方法有代码加密、替换加密、边位加密和一次性加密4种。

第七章:

(1)SQI。Server 2008提供两种身份认证模式来保护对服务器访问的安全,它们分别是Windows验证模式和混合模式。

(2)数据库的保密性是对用户的认证与鉴别、存取控制、数据库加密及推理控制等安全机制的控制下得以实现。

(3)数据库中的事务应该具有原子性、一致性、隔离性和持久性4种属性。

(4)网络数据库系统的体系结构分为两种类型:主机—终端结构和分层结构。

(5)访问控制策略、数据库登录权限类、资源管理权限类和数据库管理员权限类构成网络数据库访问控制模型。

(6)在SQL Server 2008中可以为登录名配置具体的表级权限和列级权限。

第八章:

(1)根据计算机病毒的破坏程度可将病毒分为无害型病毒、危险型病毒、毁灭型病毒。

(2)计算机病毒一般由引导单元、传染单元、触发单元三个单元构成。

(3)计算机病毒的传染单元主要包括传染控制模块、传染判断模块、传染操作模块三个模块。

(4)计算机病毒根据病毒依附载体可划分为引导区病毒、文件型病毒、复合型病毒、宏病毒、蠕虫病毒。

(5)计算机病毒的主要传播途径有移动式存储介质、网络传播。

(6)计算机运行异常的主要现象包括无法开机、开机速度慢、系统运行速度慢、频繁重启、无故死机、自动关机等。

第九章:

篇四:网络安全技术与实践第二版课后答案

网络安全期末复习

题型:1、选择、判断、简答(45%)

2、分析题(55%)

注:如有发现错误,希望能够提出来。

第一章 引言

一、填空题

1、信息安(来自: 在 点 网:网络安全技术及应用实践教程,电子教案,贾铁军)全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。

2、网络中存在的4种基本安全威胁有:非法使用。

3、访问控制策略可以划分为:

4、安全性攻击可以划分为:被动攻击和主动攻击。

5、X.800定义的5不可否认性。

6、X.800定义的8整性、认证交换、流量填充、路由控制和公证。

7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题

2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。

答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。 主要的渗入类型威胁有:假冒、旁路、授权侵犯。

主要的植入威胁有:特洛伊木马 、陷门

最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛

伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)

4.什么是安全策略?安全策略有几个不同的等级?

答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。

安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。

6.主动攻击和被动攻击的区别是什么?请举例说明。

答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息

的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。

被动攻击的例子:消息泄漏、流量分析。

9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。 网络安全模式如下:

网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。

第二章 低层协议的安全性

一、填空题

1、主机的IPv4的长度为,主机的MAC地址长度为。IPv6的地址长度为128b。

2、ARP的主要功能是将地址转换成为地址

3、NAT的主要功能是实现地址和地址之间的转换,它解决了IPv4地址短缺的问题。

4、DNS服务使用它用来实现或射。

二、思考题

1、简述以太网上一次TCP会话所经历的步骤和涉及的协议。

答:步骤:开放TCP连接是一个3步握手过程:在服务器收到初始的SYN数据包后,该

连接处于半开放状态。此后,服务器返回自己的序号,并等待确认。最后,客

户机发送第3个数据包使TCP连接开放,在客户机和服务器之间建立连接。

协议:路由协议、Internet协议、 TCP/IP协议

2、在TCP连接建立的3步握手阶段,攻击者为什么可以成功实施SYN Flood攻击?在实际中,如何防范此类攻击?

答:当TCP处于半开放状态时,攻击者可以成功利用SYN Flood对服务器发动攻击。攻

击者使用第一个数据包对服务器进行大流量冲击,使服务器一直处于半开放连接状态,导致服务器无法实现3步握手协议。

防范SYN Flood攻击,一类是通过防火墙、路由器等过滤网关防护;另一类是通过加固TCP/IP协议栈防范。

4、为什么UDP比BGP的主要区别。

答:由于UDP自身缺少流控制特性,所以采用UDP进行大流量的数据传输时,就可能造

成堵塞主机或路由器,并导致大量的数据包丢失;UDP没有电路概念,所以发往给定端口的数据包都被发送给同一个进程,而忽略了源地址和源端口号;UDP没有交换握手信息和序号的过程,所以采用UDP欺骗要比使用TCP更容易。

9、通过DNS劫持会对目标系统产生什么样的影响?如何避免?

答:通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进

而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址。

避免DNS劫持:暴露的主机不要采用基于名称的认证;不要把秘密的信息放在主机名中;进行数字签名

14、判断下列情况是否可能存在?为什么?

(1)通过ICMP数据包封装数据,与远程主机进行类似UDP的通信。 (2)通过特意构造的TCP数据包,中断两台机器之间指定的一个TCP会话。 答:(1)不存在。TCP/UDP是传输层(四层)的协议,只能为其上层提供服务,

而ICMP是网络互联层(三层)的协议,怎么可能反过来用四层协议来为比它还低层的数据包来服务呢。

(2)如果攻击者能够预测目标主机选择的起始序号,他就可能欺骗该目标

主机,使目标主机相信自己正在与一台可信的主机会话。

第4章 单(私)钥加密体制 一、填空题

1、密码体制的语法定义由以下六部分构成:、、加密密钥空间、密钥生成算法、加密算法、解密算法。

2、单(私)钥加密体制的特点是:通信双方采用的密钥相同所以人们通常也称其为对称加密体制。

第9章 数字证书与公钥基础设施

一、选择题

1. 数字证书将用户与其

A . 私钥 B. 公钥 C. 护照D. 驾照

2. 用户的

A. 公钥B. 私钥 C. 组织名 D. 人名

3. 可以签发数字证书。

A. CAB. 政府C. 小店主 D. 银行

4.

A. X.500B. TCP/IPC. ASN.1D. X.509

5.

A. 可以 B.不必 C.必须 D. 不能

6.CA使用签名数字证书。

A. 用户的公钥 B. 用户的私钥 C. 自己的公钥 D.自己的私钥

7. 要解决信任问题,需使用

A. 公钥 B. 自签名证书 C. 数字证书 D. 数字签名

8. CRL是的。

A. 联机 B. 联机和脱机 C. 脱机 D. 未定义

9. OCSP是的。

A. 联机 B. 联机和脱机 C. 脱机 D. 未定义

10. 最高权威的CA称为

A. RCA B. RAC. SOA D. ARA

二、思考题

1、数字证书的典型内容什么?

答:数字证书的概念:一个用户的身份与其所持有的公钥的结合,由一个可信任的权威机构CA来证实用户的身份,然后由该机构对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。

一般包括:

(1)证书的版本信息;

(2)证书的序列号,每个证书都有一个唯一的证书序列号;

(3)证书所使用的签名算法;

(4)证书的发型机构名称;

(5)证书的有效期;

(6)证书所有人名称;

(7)证书所有人的公开密钥;

(8)证书发行者对证书的签名;

4、简述撤销数字证书的原因?

答:(1) 数字证书持有者报告该证书中指定公钥对应的私钥被破解(被盗);

(2) CA发现签发数字证书是出错;

(3) 证书持有者离职,而证书为其在职期间签发的。

10、攻击者A创建了一个证书,放置一个真实的组织名(假设为银行B)及攻击者自己的公钥。你在不知道是攻击者在发送的情形下,得到了该证书,误认为该证书来自银行B。请问如何防止该问题的产生?

答:

第10章 网络加密与密钥管理

一、填空题

1、网络加密方式有4种,它们分别是、合加密。

2、在通信网的数据加密中,密钥可分为主机主密钥。

3、密钥分配的基本方法有全信道传递和利用特定的物理现象实现密钥传递等

4、在网络中,可信第三方TTP的角色可以由、、钥查阅服务和时戳代理 等来承担(请任意举出4个例子)

5、按照协议的功能分类,密码协议可以分为、、认证的密钥建立协议。

6、Diffie-Hellman密钥交换协议不能抵抗

7、Kerberos提供

A.加密 B.SSO C.远程登录 D.本地登陆

8、在Kerberos中,允许用户访问不同应用程序或服务器的服务器称为

A.AS B.TGT C.TGSD.文件服务器

9、在Kerberos中,

A.AS B.TGT C.TGSD.文件服务器

篇五:网络安全教学大纲(计科2015.3.6)

计算机科学与技术专业 《网络安全》教学大纲

课程编号: 020662 课程层面: 专业技能 总 学 时: 32 实践学时: 0

英文名称: Network Security 课程性质: 必修 理论学时: 32 学 分: 2

开课单位: 信息工程学院——计算机科学与技术教研室

一、课程简介

《网络安全》是信息工程学院计算机科学与技术专业重要的必修专业技能课。目的在于使学生较全面地学习有关网络安全的基本理论和实用技术,掌握网络系统安全防护的基本方法,培养网络安全防护意识,增强网络系统安全保障能力。本课程涉及以下几个方面的内容:网络安全技术基础知识、网络安全管理技术、黑客攻防与入侵检测技术、身份认证与访问控制技术、密码与加密技术、病毒及恶意软件防护技术、防火墙应用技术、操作系统与站点安全技术、数据库系统安全技术、电子商务安全技术及应用等内容。

二、教学基本要求

1.知识要求

了解计算机网络安全的基本概念及其重要性;熟悉主要实体安全技术,掌握虚拟专用网、局域网和无线局域网的基本安全防护手段;掌握网络安全管理概念、内容及功能,熟悉安全管理的防护体系规范和政策;了解黑客攻击的目的及攻击步骤、方法,掌握入侵检测系统的概念、功能、特点、分类和常见入侵检测系统性能及基本操作;熟悉身份认证技术的相关概念,了解登录认证与授权管理,掌握相关身份认证技术的应用方法;熟悉密码技术、数据库系统安全、网络存储备份技术相关概念,掌握基本的防护手段;掌握计算机病毒及防治、常见操作系统防护策略等计算机安全知识。 2.素质和能力要求

具有使用相应语言实现加解密算法的能力;具有对某个现场或公司进行网络安全部署及实现的能力;具有设置无线网络安全协议的能力;具有基于不同的操作系统平台实施安全配置的能力;具有根据具体情况分析并部署防火墙的能力;具有发现并及时处理病毒的能力;具有基于SSL协议WEB服务器构建电子商务安全解决方案的能力;具有根据安全方案目标及设计原则,确定实施方案及相关报告撰写能力;具有从多方面和使用多种手段解决网络安全方面问题的能力。

三、教学方法与手段

1.本课程主要采用理论讲授,多媒体课件辅助教学的方式,便于学生理解和掌握知识;部分内容通过实验室实践教学演示,加深学生对知识理解,增强学生的动手能力;结合大量案例分析,使学生能够了解更多运筹学的实际问题;

2.在学生掌握理论基础知识的同时,采用启发式、提问式等教学方法,使学生达到对基础知识、基本概念、基本理论和基本技能的识记、理解、应用、分析、综合;3.通过讨论与思考,培养并提高学生分析问题及解决问题的能力。

四、学时分配

教学时数分配一览(总学时数:32)

序号 第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章 第九章 第十章 第十一章 第十二章 合计学时

章节名称

网络安全概论 网络安全技术基础 网络安全管理技术 黑客攻防与入侵检测 密码与加密技术 身份认证与访问控制 数据库系统安全技术 病毒及恶意软件的防护 防火墙应用技术 操作系统与站点安全 电子商务安全 网络安全解决方案

理论学时

2 2 2 2 8 2 2 2 4 2 2 2 32

实践学时

0 0 0 0 0 0 0 0 0 0 0 0 0

合计学时

2 2 2 2 8 2 2 2 4 2 2 2 32

五、教学内容

第一章 网络安全概论 【主要内容】

1.掌握网络安全的概念、技术特征、研究目标及内容。掌握网络安全模型、网络安全保障体系和关键技术。掌握网络安全设计与建设的原则和步骤。 2.熟悉网络面临的威胁及其因素分析。熟悉安全技术评估标准和准则。 3.了解保护网络信息安全法律法规。 【重点与难点】

1.重点:网络安全的概念、技术特征、研究目标及内容;网络面临的威胁及其因素分析。

2.难点:网络安全模型、网络安全保障体系和关键技术;网络安全设计与建设的原则和步骤。

第二章 网络安全技术基础

【主要内容】

1.掌握虚拟专用网(VPN)技术及有线和无线局域网安全相关知识和实施手段。 掌握进行网络分析时的常用网络命令。

2.熟悉网络安全层次体系、安全服务与安全机制。 3.了解网络协议安全。 【重点与难点】

1.重点:网络协议安全的相关内容和层次分析;网络安全层次体系、安全服务与安全机制。

2.难点:虚拟专用网(VPN)技术及无线局域网安全实施;常用网络命令的适用范围和使用方法。

第三章 网络安全管理技术 【主要内容】

1.掌握网络安全管理概念、内容及功能;

掌握网络安全管理技术、策略及主机网络防护、网络安全管理解决方案。 2.熟悉安全管理的防护体系规范和政策。

3.了解实体安全概念和内容,计算机环境安全要求,设备安全管理和其他防护措施;了解软件安全内容及分析技术、常见的软件保护技术、软件反跟踪技术和软件安全保护策略。

【重点与难点】

1.重点:网络安全管理的概念和内容、安全管理的步骤及功能;网络管理系统的结构模型、网络管理协议、网络安全策略。

2.难点:主机网络防护和网络安全管理解决方案设计。

第四章 黑客攻防与入侵检测 【主要内容】

1.掌握常见入侵检测系统的概念、特点、分类、检测过程和常用检测方法。 掌握常见入侵检测系统的功能和适用范围及基本操作方式。

2.熟悉防范黑客攻击的主要措施

3.了解黑客攻击的目的及攻击步骤和常见方法。 【重点与难点】

1.重点:黑客攻击的目的及攻击步骤和方法;入侵检测系统的功能和适用范围。 2.难点:防范攻击的具体措施和步骤;入侵检测系统的功能和工作方式及基本操作。

第五章 密码与加密技术 【主要内容】

1.掌握密码技术相关概念、密码学与密码体制、数据及网络加密方式。

掌握实用加密技术,包括:对称/非对称加密技术、无线网络加密技术、实用综合加密方法、

加密高新技术及发展。

2.了解密码破译方法与密钥管理。 【重点与难点】

1.重点:数据及网络加密方式;实用加密技术。

2.难点:密码学和密码体制概念;常用密码破译方法与密钥管理。

第六章 身份认证与访问控制 【主要内容】

1.掌握数字签名技术及应用。 掌握访问控制技术及应用。 掌握安全审计技术及应用。

2.熟悉身份认证技术的概念、种类和方法。

3.了解常见的登录认证与授权管理方法。 【重点与难点】

1.重点:通过无线校园网安全认证案例熟悉身份认证的概念和技术方法。

2.难点:数字签名的概念和实现方法;访问控制的概述和方法;安全审计的概念和实施方式。

第七章 数据库系统安全技术 【主要内容】

1.掌握数据库系统安全的概念、组成和安全性要求。

掌握数据库中数据保护的3个重要方面:完全性、完整性、并发控制。 掌握常见数据库系统的数据备份和恢复的概念、策略和方法。 2.熟悉数据库系统的安全框架与特性。

【重点与难点】

1.重点:数据库系统选择的安全性要求及不同数据库系统的安全框架和特性。

2.难点:从数据库的安全性、完整性和并发控制3个方面学习数据库的数据保护;从数据库数据可靠性、正确性易受各种因素破坏现状着手,学习不同数据库的数据备份和恢复的概念、策略和方法。

第八章 病毒及恶意软件的防护 【主要内容】

1.掌握病毒检测、清除、防护、病毒和反病毒的发展趋势。 掌握恶意软件概念、分类、防护及常见恶意软件的清除方法。 掌握金山毒霸的具体应用方式。

2.熟悉病毒的定义、分类、特征、结构、传播方式和病毒产生。

3.了解计算机病毒发展的历史和趋势。

【重点与难点】

1.重点:病毒的产生原因及来源,病毒的分类、特点、中毒表现;病毒的组成结构和新型病毒实例分析。

2.难点:恶意软件的防护和清除手段。

第九章 防火墙应用技术 【主要内容】

1.掌握防火墙的概念和功能。

掌握SYN FLOOD攻击的方式及用防火墙阻止SYN FLOOD攻击的方法。 掌握常见网络边界安全设备的选用和部署常识。 2.熟悉常见网络边界安全设备的分类和主要功能。。

【重点与难点】

1.重点:防火墙的工作原理和体系结构及其在企业中的应用。 2.难点:目前主流网络边界设备的分类、功能及选用和部署方式。

第十章 操作系统与站点安全 【主要内容】

1.掌握Windows操作系统的安全。 掌握Linux系统的安全性和安全配置。 掌握WEB站点的安全和安全策略。 2.熟悉WIN7系统的安全配置。

3.了解系统和信息恢复,掌握系统恢复的过程。

了解UNIX操作系统的应用范围,了解其安全性和安全配置。 【重点与难点】

1.重点:WIN7系统的安全性配置和WEB站点的安全部署。 2.难点:Linux系统的安全性配置。

第十一章 电子商务安全 【主要内容】

1.掌握基于SSL协议Web服务器构建及电子商务安全解决方案。 2.熟悉电子商务的SSL、SET协议。 3.了解电子商务的安全需求。

【重点与难点】

1.重点:基于SSL协议的Web服务器搭建。


  本文关键词:网络安全技术与实践,由笔耕文化传播整理发布。



本文编号:298461

资料下载
论文发表

本文链接:https://www.wllwen.com/wenshubaike/mishujinen/298461.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8d2b9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com