網(wǎng)絡(luò)安全技術(shù)與實踐第二版課后答案_第1頁
已閱讀1頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、1網(wǎng)絡(luò)安全期末復(fù)習(xí)網(wǎng)絡(luò)安全期末復(fù)習(xí)題型:題型:1、選擇、判斷、簡答(、選擇、判斷、簡答(45%)2、分析題(、分析題(55%)注:如有發(fā)現(xiàn)錯誤,希望能夠提出來。注:如有發(fā)現(xiàn)錯誤,希望能夠提出來。第一章第一章引言引言一、填空題一、填空題1、信息安全的3個基本目標(biāo)是:保密性保密性、完整性完整性和可用性可用性。此外,還有一個不可忽視的目標(biāo)是:合法使用合法使用。2、網(wǎng)絡(luò)中存在的4種基本安全威脅有:信息泄漏信息泄漏、完整性破壞完整性破壞、拒絕服務(wù)

2、拒絕服務(wù)和非法使用非法使用。3、訪問控制策略可以劃分為:強制性訪問控制策略強制性訪問控制策略和自主性訪問控制策略自主性訪問控制策略。4、安全性攻擊可以劃分為:被動攻擊被動攻擊和主動攻擊主動攻擊。5、X.800定義的5類安全服務(wù)是:認證認證、訪問控制訪問控制、數(shù)據(jù)保密性數(shù)據(jù)保密性、數(shù)據(jù)完整數(shù)據(jù)完整性、不可否認性不可否認性。6、X.800定義的8種特定的安全機制是:加密加密、數(shù)字簽名數(shù)字簽名、訪問控制訪問控制、數(shù)據(jù)數(shù)據(jù)完整性完整性、認證交換

3、認證交換、流量填充流量填充、路由控制路由控制和公證公證。7、X.800定義的5種普遍的安全機制是:可信功能度可信功能度、安全標(biāo)志安全標(biāo)志、事件檢事件檢測、安全審計跟蹤安全審計跟蹤和安全恢復(fù)安全恢復(fù)。二、思考題二、思考題2、基本的安全威脅有哪些?主要的滲入類型威脅是什么?主要的植入類型威基本的安全威脅有哪些?主要的滲入類型威脅是什么?主要的植入類型威脅時什么?請列出幾種最主要的威脅。脅時什么?請列出幾種最主要的威脅。答:答:基本的安全威脅

4、有:信息泄露、完整性破壞、拒絕服務(wù)、非法使用。主要的滲入類型威脅有:假冒、旁路、授權(quán)侵犯。主要的植入威脅有:特洛伊木馬、陷門最主要安全威脅:(1)授權(quán)侵犯(2)假冒攻擊(3)旁路控制(4)特洛伊木馬或陷阱(5)媒體廢棄物(出現(xiàn)的頻率有高到低)4.4.什么是安全策略?安全策略有幾個不同的等級?什么是安全策略?安全策略有幾個不同的等級?答:答:安全策略:是指在某個安全區(qū)域內(nèi),施加給所有與安全相關(guān)活動的一套規(guī)則。安全策略的等級:1安全策略目標(biāo)

5、;2機構(gòu)安全策略;3系統(tǒng)安全策略。3連接處于半開放狀態(tài)。此后,服務(wù)器返回自己的序號,并等待確認。最后,客戶機發(fā)送第3個數(shù)據(jù)包使TCP連接開放,在客戶機和服務(wù)器之間建立連接。協(xié)議:路由協(xié)議、Inter協(xié)議、TCPIP協(xié)議2、在、在TCP連接建立的連接建立的3步握手階段,攻擊者為什么可以成功實施步握手階段,攻擊者為什么可以成功實施SYNFlood攻擊?在實際中,如何防范此類攻擊?攻擊?在實際中,如何防范此類攻擊?答:答:當(dāng)TCP處于半開放狀

6、態(tài)時,攻擊者可以成功利用SYNFlood對服務(wù)器發(fā)動攻擊。攻擊者使用第一個數(shù)據(jù)包對服務(wù)器進行大流量沖擊,使服務(wù)器一直處于半開放連接狀態(tài),導(dǎo)致服務(wù)器無法實現(xiàn)3步握手協(xié)議。防范SYNFlood攻擊,一類是通過防火墻、路由器等過濾網(wǎng)關(guān)防護;另一類是通過加固TCPIP協(xié)議棧防范。4、為什么、為什么UDP比BGP的主要區(qū)別。的主要區(qū)別。答:答:由于UDP自身缺少流控制特性,所以采用UDP進行大流量的數(shù)據(jù)傳輸時,就可能造成堵塞主機或路由器,并導(dǎo)致大

7、量的數(shù)據(jù)包丟失;UDP沒有電路概念,所以發(fā)往給定端口的數(shù)據(jù)包都被發(fā)送給同一個進程,而忽略了源地址和源端口號;UDP沒有交換握手信息和序號的過程,所以采用UDP欺騙要比使用TCP更容易。9、通過、通過DNS劫持會對目標(biāo)系統(tǒng)產(chǎn)生什么樣的影響?如何避免?劫持會對目標(biāo)系統(tǒng)產(chǎn)生什么樣的影響?如何避免?答:答:通過劫持了DNS服務(wù)器,通過某些手段取得某域名的解析記錄控制權(quán),進而修改此域名的解析結(jié)果,導(dǎo)致對該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定I

8、P,其結(jié)果就是對特定的網(wǎng)址不能訪問或訪問的是假網(wǎng)址。避免避免DNS劫持劫持:暴露的主機不要采用基于名稱的認證;不要把秘密的信息放在主機名中;進行數(shù)字簽名14、判斷下列情況是否可能存在?為什么?、判斷下列情況是否可能存在?為什么?(1)通過)通過ICMP數(shù)據(jù)包封裝數(shù)據(jù),與遠程主機進行類似數(shù)據(jù)包封裝數(shù)據(jù),與遠程主機進行類似UDP的通信。的通信。(2)通過特意構(gòu)造的)通過特意構(gòu)造的TCP數(shù)據(jù)包,中斷兩臺機器之間指定的一個數(shù)據(jù)包,中斷兩臺機器之

9、間指定的一個TCP會話。話。答:答:(1)不存在。TCPUDP是傳輸層(四層)的協(xié)議,只能為其上層提供服務(wù),而ICMP是網(wǎng)絡(luò)互聯(lián)層(三層)的協(xié)議,怎么可能反過來用四層協(xié)議來為比它還低層的數(shù)據(jù)包來服務(wù)呢。(2)如果攻擊者能夠預(yù)測目標(biāo)主機選擇的起始序號,他就可能欺騙該目標(biāo)主機,使目標(biāo)主機相信自己正在與一臺可信的主機會話。第4章單(私)鑰加密體制單(私)鑰加密體制一、填空題一、填空題1、密碼體制的語法定義由以下六部分構(gòu)成:明文消息空間明文消息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論