计算机网络安全基础第5版习题参考答案doc.docx
《计算机网络安全基础第5版习题参考答案doc.docx》由会员分享,可在线阅读,更多相关《计算机网络安全基础第5版习题参考答案doc.docx(16页珍藏版)》请在冰豆网上搜索。
计算机网络安全基础第5版习题参考答案doc
计算机网络安全基础(第5版)习题参考答案
第1章习题:
1.举出使用分层协议的两条理由?
1.通过分层,允许各种类型网络硬件与软件相互通信,每一层就像是与另一台计算机对等层通信;
2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;
3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?
为什么?
不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经表达不出原先有两个不同的报文的事实。
3.举出OSI参考模型与TCP/IP参考模型的两个相同的方面与两个不同的方面。
OSI模型(开放式系统互连参考模型):
这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层与应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:
应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层与物理层。
两种模型的不同之处主要有:
(1)TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2)TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
4.TCP与UDP之间的主要区别是什么?
TCP,传输控制协议,提供的是面向连接的、可靠的字节流服务。
当客户与服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
UDP,用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户与服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
5.网桥、路由器、网关的主要区别是什么?
网桥运行在数据链路层,采用介质访问控制(MAC)地址数据的中继功能,从而完成一个局域网到另一个局域网的数据包转发。
网桥主要用于连接两个寻址方案兼容的局域网,即同一种类型的局域网。
用网桥连接起来的局域网不受MAC定时特性的限制,理论上可达全球范围。
路由器运行在网络层(分层模型的第三层),它的网间数据包中继采用的是网络层地址(如IP地址)。
路由器的能力比网桥强大的多,它不仅具备流量控制能力,还可以提供诸如帧中继的网络接口。
用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址。
网关用于实现不同体系结构网络之间的互联,它可以支持不同协议之间的转换,实现不同协议网络之间的通信与信息共享。
6.分析路由器的作用及适用场合?
路由器是局域网与广域网之间进行互联的关键设备,用于连接多个逻辑上分开的网络。
通常的路由器都具有负载平衡、组织广播风暴、控制网络流量以及提高系统容错能力等功能。
一般来说,路由器多数都可以支持多种协议,提供多种不同的物理接口。
路由器的适用场合包括局域网与广域网等多种类型网络之间的连接。
在主干网上,路由器的主要作用是路由选择,在地区网中,路由器的主要作用是网络连接与路由选择,在园区网内,路由器的作用是分割子网。
7.因特网提供的主要服务有哪些?
远程登录服务(Telnet)、文件传输服务(FTP)、电子邮件服务(E-Mail)、网络新闻服务(Usenet)、信息浏览服务(Gopher、WWW)、网络用户信息查询服务、实时会议服务、DNS服务、网络管理服务、NFS文件系统下的服务、X-Windows服务与网络打印服务。
8.电子邮件的头部主要包括哪几部分?
(写出最重要的3个)
电子邮件分成两部分,头部与主体。
头部包含有关接收方、发送方、信息内容等方面的信息。
头部由若干行组成,每一行首先是一个关键字,一个冒号,然后是附加的信息。
关键字有:
From,To,Cc,Bcc,Date,Subject,Reply-To,X-Charset,X-Mailer等。
9.接入因特网需要哪些设备与条件?
1.计算机2.网卡,或Modem或ISDN卡3.线
10.用路由器连接起来的网络与用网桥连接起来的网络其本质区别是什么?
路由器可以连接不同的网络,是第三层的设备;网桥只能连接两个相同的网络,是第二层设备。
另外,路由器可以隔离广播而网桥不隔离。
11.将一个C类网络分成8个子网,若我们用的网络号为202.204.125。
试写出网络划分的方法与子网掩码。
将一个C类网络划分成8个子网,掩码应占3位111,这样子网掩码是:
255.255.255.224,8个子网主机号的范围是:
00000001~00011110,00100001~00111110,01000001~01011110,01100001~01111110,10000001~10011110,10100001~10111110,11000001~11011110,11100001~11111110。
写成点分十进制后:
202.204.125.1~202.204.125.30;202.204.125.33~
202.204.125.62;202.204.125.65~202.204.125.94;202.204.125.97~202.204.125.126;202.204.125.129~202.204.125.158;202.204.125.161~202.204.125.190;202.204.124.193~
202.204.125.222;202.204.125.225~202.204.125.254。
第2章习题:
1.网络安全的含义是什么?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改与泄漏,系统连续、可靠、正常的运行,网络服务不中断。
2.网络安全有哪些特征?
保密性、完整性、可用性与可控性。
3.什么是网络安全的最大威胁?
网络安全主要面临的安全威胁有:
非授权访问、信息泄露、拒绝服务
4.网络安全主要有哪些关键技术?
主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。
5.如何实施网络安全的安全策略?
实施安全策略要注意几个问题:
安全局政策不要过于繁琐,不能只是一个决定或者方针;安全政策一定要真正执行;策略的实施不仅仅是管理人员的事,而且也是技术人员的事。
安全策略应包括如下内容:
网络用户的安全责任;系统管理员的安全责任;正确利用网络资源,规定谁可以使用网络资源;检测到安全问题时的对策。
6.如何理解协议安全的脆弱性?
计算机网络系统普遍使用的TCP/IP以及FTP、E-mail,NFS等都包含着许多影响网络安全的因素,存在许多漏洞。
7.数据库管理系统有哪些不安全因素?
主要从物理安全、网络安全、管理安全等方面进行论述。
8.解释网络信息安全模型。
网络信息安全模型中,政策、法律、法规是基石,它是建立安全管理的标准与方法;第二部分是增强的用户认证,主要目的是提供访问控制。
用户认证的方法主要有用户持有的证件、用户知道的信息、用户特有的特征。
第三部分是授权,主要是为特许用户提供合适的访问权限,并监控用户的活动,时期不越权使用。
之后是加密,加密主要满足认证、一致性、隐秘性、不可抵赖的需求。
模型的顶部是审计与监控,这是最后一道防线,包括数据的备份。
9.对因特网进行安全管理需要哪些措施?
安全管理的目的是利用各种措施来支持安全政策的实施,需从安全立法、加强管理与发展安全技术着手。
10.简述信息包筛选的工作原理。
略。
第3章习题:
1.计算机系统安全的主要目标是什么?
在一定的外部环境下,保证系统资源的安全性、完整性、可靠性、保密性、有效性、合法性与服务可用性。
2.简述计算机系统安全技术的主要内容
(1)实体硬件安全技术:
为保证计算机设备及其他设施免受危害所采取的措施,包括计算机设备、通信线路及设施等。
(2)软件系统安全技术:
包括口令控制、鉴别技术、软件加密、掌握高安全产品的质量标准等。
(3)数据信息安全技术:
包括对各种用户的身份识别技术、口令、指纹验证、存取控制技术、紧急处置与系统恢复等。
(4)网络站点安全技术:
包括防火墙技术、网络跟踪检测技术、路由控制隔离技术、流量控制分析技术等。
(5)运行服务安全技术:
包括系统的使用与维护、随机故障维护技术、软件可靠性、可维护性保证技术等。
(6)病毒防治技术:
包括计算机病毒检测、诊断与消除等。
(7)防火墙技术:
包括电子邮件与远程终端访问等。
(8)计算机应用系统的安全评价:
作为安全保密工作的尺度。
3.计算机系统安全技术标准有哪些?
D级、C1级、C2级、B1级、B2级、B3级、A级
4.访问控制的含义是什么?
访问控制是对进入系统的控制,作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。
5.如何从Unix系统登录?
申请账号,输入正确的用户账号、密码,登录
6.如何从WindowsXP系统登录?
Windowsxp系统的登录主要有4种方式:
(1)交互式登录:
通过相应的用户账号与密码在本机登录。
(2)网络登录:
输入的账号、密码必须是对方主机上的。
(3)服务登录:
采用不同的用户账号登录,可以是域用户帐户、本地用户账户或系统帐户,不同帐户的访问、控制权限不同。
(4)批处理登录:
所用账号要具有批处理工作的权利。
7.怎样保护系统的口令?
选择安全的口令、系统使用口令的生命期控制、WindowsXP系统的口令管理
8.什么是口令的生命周期?
管理员可以为口令设定一个时间,当到期后,系统会强制要求用户更改系统口令。
9.如何保护口令的安全?
不要将口令告诉别人,不要用系统指定的口令,最好不用e-mail传送口令,帐户长期不用应暂停,限制用户的登录时间,限制用户的登录次数,记录最后登录时的情况,使用TFTP获取口令文件,定期查看日志文件,确保除root外没有其它公共账号,使用特殊用户组限制,关闭没有口令却可以运行命令的账号。
10.建立口令应遵循哪些规则?
选择长口令,包括英文字母与数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。
第4章习题:
1.简述数据完整性的概念及影响数据完整性的主要因素。
数据完整性泛指与损坏与丢失相对的数据的状态,它通常表明数据的可靠性与准确性是可以信赖的,同时也意味着数据有可能是无效的或不完整的。
影响数据完整性的因素主要有:
硬件故障、网络故障、逻辑问题、意外的灾难性事件与人为的因素。
2.什么是容错与网络冗余技术,实现容错系统的主要方法有哪些?
容错是指当系统出现某些指定的硬件或软件的错误时,系统仍能执行规定的一组程序。
或者说程序不会因系统中的故