网络信息安全课后习题答案

-

第一章网络安全综述

1.什么是网络安全?

答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?

答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏

2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理 3)操作系统安全 4)联网安全 3.网络安全面临的威胁主要来自哪几方面? 答:

1) 物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。 2) 系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。 3) 身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。 4) 线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。

5) 有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。 4. 在网络安全中,什么是被动攻击?什么是主动攻击?

答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的。因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下

.--

-

面分别叙述各种访问控制策略。

1) 入网访问控制 2) 网络的权限控制 3) 目录级安全控制 4) 属性安全控制 5) 网络服务器安全控制 6) 网络监测和锁定控制 7) 网络端口和节点的安全控制

8) 防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙 6.填空题

(1)确保网络安全的要素可用性、机密性、完整性、可控性、不可抵赖性。 (2)安全策略模型包括了建立安全环境的3 个重要组成部分,分别为_健全的法律、 先进的技术、严格的管理。

(3)物理威胁主要包括_身份识别错误、偷窃、间谍行为、废物搜寻。

(4)安全策略是指在一个特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。

7.信息与通信安全的内容。 答:从消息方面看,包括:

(1)完整性:保证消息的来源、去向、内容真实无误。 (2)保密性:保证消息不会被非法泄露扩散。

(3)不可否认性:保证消息的发送和接收者无法否认所做过的操作行为。

从网络方面看,包括:

(1)可靠性:保证网络和信息系统随时可用,运行过程中不出现故障。若遇意外打击能够尽量减少损失并尽早恢复正常。

(2)可控性:保证营运者对网络和信息系统有足够的控制和管理能力。 (3)互操作性:保证协议和系统能够互相连接。

(4)可计算性:保证准确跟踪实体运行达到审计和识别的目的。 8.简述Windows 操作平台的安全策略。

答:1)系统安装的安全策略 2)系统安全策略的配置

.--

-

3)IIS安全策略的应用 4)审核日志策略的配置 5)网页发布和下载的安全策略 9.简述浏览器的安全对策。

答:1)浏览器本身的漏洞对策 2) 浏览器的自动调用对策

3)Web欺骗对策 4) 恶意代码对策 10. 简述E-mail 安全威胁的内容。

答:简单地说,E-mail在安全方面的问题主要有以下直接或间接的几方面:

1) 密码被窃取。木马、暴力猜解、软件漏洞、嗅探等诸多方式均有可能让邮箱的密码在不知不觉中就拱手送人。 2) 邮件内容被截获。

3) 附件中带有大量病毒。它常常利用人们接收邮件心切,容易受到邮件主题吸引等心理,潜入和破坏电脑和网络。目前邮件病毒的危害已远远超过了传统病毒。 4)邮箱炸弹的攻击。 5)本身设计上的缺陷。

.--

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4