网络安全——技术与实践(第二版)参考答案(推荐文档)Word格式.doc

上传人:聆听****声音 文档编号:433844 上传时间:2023-04-28 格式:DOC 页数:5 大小:49.51KB
下载 相关 举报
网络安全——技术与实践(第二版)参考答案(推荐文档)Word格式.doc_第1页
第1页 / 共5页
网络安全——技术与实践(第二版)参考答案(推荐文档)Word格式.doc_第2页
第2页 / 共5页
网络安全——技术与实践(第二版)参考答案(推荐文档)Word格式.doc_第3页
第3页 / 共5页
网络安全——技术与实践(第二版)参考答案(推荐文档)Word格式.doc_第4页
第4页 / 共5页
网络安全——技术与实践(第二版)参考答案(推荐文档)Word格式.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全——技术与实践(第二版)参考答案(推荐文档)Word格式.doc

《网络安全——技术与实践(第二版)参考答案(推荐文档)Word格式.doc》由会员分享,可在线阅读,更多相关《网络安全——技术与实践(第二版)参考答案(推荐文档)Word格式.doc(5页珍藏版)》请在冰点文库上搜索。

网络安全——技术与实践(第二版)参考答案(推荐文档)Word格式.doc

第九章 数字证书与公钥基础设施 2

第十章 网络加密与密钥管理 2

第十一章无线网络安全 2

第十二章防火墙技术 2

第十三章入侵坚持技术 3

第十四章 VPN技术 3

第十五章身份认证技术 3

第一篇网络安全基础

第一章引言

一、填空题

1.信息安全的3个基本目标是:

保密性、完整性和可用性。

此外,还有一个不可忽视的目标是:

合法使用。

2.网络中存在的4种基本安全威胁有:

信息泄漏、完整性破坏、拒绝服务和非法使用。

3.访问控制策略可以划分为:

强制性访问控制策略和自主性访问控制策略。

4.安全性攻击可以划分为:

被动攻击和主动攻击。

5.X.800定义的5类安全服务是:

认证、访问控制、数据保密性、数据完整性和不可否认性。

6.X.800定义的8种特定的安全机制是:

加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7.X.800定义的5种普遍的安全机制是:

可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题

1.请简述通信安全、计算机安全和网络安全之间的联系和区别。

答:

通信安全是对通信过程中所传输的信息施加保护;

计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;

网络安全就是对网络系统中的信息施加保护。

在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;

在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;

在进行多方计算时,需要保证各方机密信息不被泄漏。

这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。

通信安全、计算机安全和网络安全措施需要与其他类型的安全措施,诸如物理安全和人员安全措施配合使用,才能更有效的发挥作用。

2.基本的安全威胁有哪些?

主要的渗入类型威胁是什么?

主要的植入类型威胁是什么?

请列出几种最主要的威胁。

基本的安全威胁有信息泄漏、完整性破坏、拒绝服务和非法使用。

3.在安全领域中,除了采用密码技术的防护措施之外,还有哪些其他类型的防护措施?

还有物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。

4.什么是安全策略?

安全策略有几个不同的安全等级?

安全策略,是指在某个安全域内,施加给所有与安全相关活动的一套规则。

所谓安全域,通常是指属于某个组织机构的一系列处理进程和通信资源。

这些规则由该安全域中所设立的安全权威机构制定,并由安全控制机构来描述、实施和实现。

安全策略有几个不同的等级:

安全策略目录、机构安全策略和系统安全策略。

5.什么是访问控制策略?

什么是强制性访问控制策略?

什么是自主性访问控制策略?

访问控制策略隶属于系统级安全策略,它迫使计算机系统和网络自动地执行授权。

访问控制策略有时被划分为强制性访问控制策略和自主性访问控制策略两类。

强制性访问控制策略由安全域中的权威机构强制实施,任何人都不能回避。

自主性访问控制策略为一些特定的用户提供了访问资源(如信息)的权限,此后可以利用此权限控制这些用户对资源的进一步访问。

6.主动攻击和被动攻击有和区别?

请举例说明。

被动攻击试图获得利用系统的信息,但不会对系统的资源造成破坏。

而主动攻击则不同,它试图破坏系统的资源,影响系统的正常工作。

被动攻击的特性是对所传输的信息进行窃听和监测。

攻击者的目标是获得线路上所传输的信息。

信息泄漏和流量分析就是两种被动攻击的例子。

被动攻击分为窃听攻击和流量分析。

被动攻击由于不涉及对数据的更改,所以很难被察觉。

通过采用加密措施,完全可能阻止这种攻击。

因此,处理被动攻击的重点是预防,而不是检测。

主动攻击是指恶意篡改数据流或伪造数据流等攻击行为,它分成四类:

伪装攻击、重放攻击、消息篡改和拒绝服务。

主动攻击与被动攻击相反。

被动攻击虽然难以检测,但采取某些安全措施可以有效阻止;

主动攻击虽然易于检测,但却难以阻止。

所以对付主动攻击的重点应当放在如何检测并发现他们上,并采取相应的应急措施,并使系统从故障状态恢复到正常运行。

由于检测主动攻击对于攻击者来说能起到威慑作用,所以在某种程度上可以阻止主动攻击。

7.网络攻击的常见形式有哪些?

请逐一加以评述。

网络攻击的常见形式有:

口令窃取、欺骗攻击、缺陷和后门攻击、认证失效、协议缺陷、信息泄漏、指数攻击和拒绝服务攻击。

8.请简述安全服务和安全机制之间的关系。

9.请画出一个通用的网络安全模型,并说明每个功能实体的作用。

10.什么是安全威胁、安全防护和风险?

11.什么是授权?

授权是安全策略的一个基本组成部分。

授权是指主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,它等于规定了谁可以对什么做些什么。

第二章低层协议的安全性

第三章高层协议的安全性

第一篇密码学基础

第四章单(私)钥密码体制

第五章双(公)钥密码体制

第六章消息认证与杂凑函数

第七章数字签名

第八章密码协议

第二篇网络安全技术与运用

第九章数字证书与公钥基础设施

第十章网络加密与密钥管理

第十一章无线网络安全

第十二章防火墙技术

第十三章入侵坚持技术

第十四章 VPN技术

第十五章身份认证技术

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2