欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全——技术与实践(第二版)参考答案(推荐文档).doc

    • 资源ID:281621       资源大小:49.51KB        全文页数:5页
    • 资源格式: DOC        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全——技术与实践(第二版)参考答案(推荐文档).doc

    1、第一篇网络安全基础2第一章引言2第二章低层协议的安全性2第三章高层协议的安全性2第一篇密码学基础2第四章单(私)钥密码体制2第五章双(公)钥密码体制2第六章消息认证与杂凑函数2第七章数字签名2第八章密码协议2第二篇网络安全技术与运用2第九章数字证书与公钥基础设施2第十章网络加密与密钥管理2第十一章 无线网络安全2第十二章 防火墙技术2第十三章 入侵坚持技术3第十四章 VPN技术3第十五章 身份认证技术3第一篇 网络安全基础第一章 引言一、 填空题1. 信息安全的3个基本目标是: 保密性 、 完整性 和 可用性 。此外,还有一个不可忽视的目标是: 合法使用 。2. 网络中存在的4种基本安全威胁有

    2、: 信息泄漏 、 完整性破坏 、 拒绝服务 和 非法使用 。3. 访问控制策略可以划分为: 强制性访问控制策略 和 自主性访问控制策略 。4. 安全性攻击可以划分为: 被动攻击 和 主动攻击 。5. X.800定义的5类安全服务是: 认证 、 访问控制 、 数据保密性 、 数据完整性 和 不可否认性 。6. X.800定义的8种特定的安全机制是: 加密 、 数字签名 、 访问控制 、 数据完整性 、 认证交换 、 流量填充 、 路由控制 和 公证 。7. X.800定义的5种普遍的安全机制是: 可信功能度 、 安全标志 、 事件检测 、 安全审计跟踪 和 安全恢复 。二、 思考题1. 请简述通

    3、信安全、计算机安全和网络安全之间的联系和区别。答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。通信安全、计算机安全和网络安全措施需要与其他类型的安全措施,诸如物理安全和人员安全措施配合使用,才能更有效的发挥作用。2. 基本

    4、的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁是什么?请列出几种最主要的威胁。答:基本的安全威胁有信息泄漏、完整性破坏、拒绝服务和非法使用。3. 在安全领域中,除了采用密码技术的防护措施之外,还有哪些其他类型的防护措施?答:还有物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。4. 什么是安全策略?安全策略有几个不同的安全等级?答:安全策略,是指在某个安全域内,施加给所有与安全相关活动的一套规则。所谓安全域,通常是指属于某个组织机构的一系列处理进程和通信资源。这些规则由该安全域中所设立的安全权威机构制定,并由安全控制机构来描述、实施和实现。安全策略有几个不同的等级

    5、:安全策略目录、机构安全策略和系统安全策略。5. 什么是访问控制策略?什么是强制性访问控制策略?什么是自主性访问控制策略?答:访问控制策略隶属于系统级安全策略,它迫使计算机系统和网络自动地执行授权。访问控制策略有时被划分为强制性访问控制策略和自主性访问控制策略两类。强制性访问控制策略由安全域中的权威机构强制实施,任何人都不能回避。自主性访问控制策略为一些特定的用户提供了访问资源(如信息)的权限,此后可以利用此权限控制这些用户对资源的进一步访问。6. 主动攻击和被动攻击有和区别?请举例说明。答:被动攻击试图获得利用系统的信息,但不会对系统的资源造成破坏。而主动攻击则不同,它试图破坏系统的资源,影

    6、响系统的正常工作。被动攻击的特性是对所传输的信息进行窃听和监测。攻击者的目标是获得线路上所传输的信息。信息泄漏和流量分析就是两种被动攻击的例子。被动攻击分为窃听攻击和流量分析。被动攻击由于不涉及对数据的更改,所以很难被察觉。通过采用加密措施,完全可能阻止这种攻击。因此,处理被动攻击的重点是预防,而不是检测。主动攻击是指恶意篡改数据流或伪造数据流等攻击行为,它分成四类:伪装攻击、重放攻击、消息篡改和拒绝服务。主动攻击与被动攻击相反。被动攻击虽然难以检测,但采取某些安全措施可以有效阻止;主动攻击虽然易于检测,但却难以阻止。所以对付主动攻击的重点应当放在如何检测并发现他们上,并采取相应的应急措施,并

    7、使系统从故障状态恢复到正常运行。由于检测主动攻击对于攻击者来说能起到威慑作用,所以在某种程度上可以阻止主动攻击。7. 网络攻击的常见形式有哪些?请逐一加以评述。答:网络攻击的常见形式有:口令窃取、欺骗攻击、缺陷和后门攻击、认证失效、协议缺陷、信息泄漏、指数攻击和拒绝服务攻击。8. 请简述安全服务和安全机制之间的关系。9. 请画出一个通用的网络安全模型,并说明每个功能实体的作用。10. 什么是安全威胁、安全防护和风险?11. 什么是授权?答:授权是安全策略的一个基本组成部分。授权是指主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,它等于规定了谁可以对什么做些什么。第二章 低层协议的安全性第三章 高层协议的安全性第一篇 密码学基础第四章 单(私)钥密码体制第五章 双(公)钥密码体制第六章 消息认证与杂凑函数第七章 数字签名第八章 密码协议第二篇 网络安全技术与运用第九章 数字证书与公钥基础设施第十章 网络加密与密钥管理第十一章 无线网络安全第十二章 防火墙技术第十三章 入侵坚持技术第十四章 VPN技术第十五章 身份认证技术


    注意事项

    本文(网络安全——技术与实践(第二版)参考答案(推荐文档).doc)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开