欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络安全——技术与实践参考答案 .pdf

    • 资源ID:39695788       资源大小:46.48KB        全文页数:5页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络安全——技术与实践参考答案 .pdf

    第一篇网络安全基础.1第一章引言.1第二章低层协议的安全性.4第三章高层协议的安全性.4第一篇密码学基础.4第四章单(私)钥密码体制.4第五章双(公)钥密码体制.4第六章消息认证与杂凑函数.4第七章数字签名.4第八章密码协议.4第二篇网络安全技术与运用.4第九章数字证书与公钥基础设施.4第十章网络加密与密钥管理.4第十一章无线网络安全.4第十二章防火墙技术.4第十三章入侵坚持技术.4第十四章VPN技术.4第十五章身份认证技术.5第一篇 网络安全基础第一章引言一、填空题1.信息安全的3 个基本目标是:保密性、完整性和 可用性。此外,还有一个不可忽视的目标是:合法使用。2.网络中存在的4 种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和 非法使用。3.访问控制策略可以划分为:强制性访问控制策略和 自主性访问控制策略。4.安全性攻击可以划分为:被动攻击和 主动攻击。5.X.800 定义的 5 类安全服务是:认证、访问控制、数据保密性、数据完整性 和 不可否认性。6.X.800 定义的 8 种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和 公证。7.X.800 定义的 5 种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和 安全恢复。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 5 页 -二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。这些均属于网络安全的范畴,它还包括网络边界安全、Web 安全及电子邮件安全等内容。通信安全、计算机安全和网络安全措施需要与其他类型的安全措施,诸如物理安全和人员安全措施配合使用,才能更有效的发挥作用。2.基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁是什么?请列出几种最主要的威胁。答:基本的安全威胁有信息泄漏、完整性破坏、拒绝服务和非法使用。3.在安全领域中,除了采用密码技术的防护措施之外,还有哪些其他类型的防护措施?答:还有物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。4.什么是安全策略?安全策略有几个不同的安全等级?答:安全策略,是指在某个安全域内,施加给所有与安全相关活动的一套规则。所谓安全域,通常是指属于某个组织机构的一系列处理进程和通信资源。这些规则由该安全域中所设立的安全权威机构制定,并由安全控制机构来描述、实施和实现。安全策略有几个不同的等级:安全策略目录、机构安全策略和系统安全策略。5.什么是访问控制策略?什么是强制性访问控制策略?什么是自主性访问控制策略?答:访问控制策略隶属于系统级安全策略,它迫使计算机系统和网络自动地执行授权。访问控制策略有时被划分为强制性访问控制策略和自主性访问控制策略两类。强制性访问控制策略由安全域中的权威机构强制实施,任何人都不能回避。自主性访问控制策略为一些特定的用户提供了访问资源(如信息)的权限,此后可以利用此权限控制这些用户对资源的进一步访问。6.主动攻击和被动攻击有和区别?请举例说明。答:被动攻击试图获得利用系统的信息,但不会对系统的资源造成破坏。而主动攻击则不同,它试图破坏系统的资源,影响系统的正常工作。被动攻击的特性是对所传输的信息进行窃听和监测。攻击者的目标是获得线路上所传输的信息。信息泄漏和流量分析就是两种被动攻击的例子。被动攻击分为窃听攻击和流量分析。被动攻击由于不涉及对数据的更改,所以很难被察觉。通过采用加密措施,完全可能阻止这种攻击。因此,处理被动攻击的重点是预防,而不是检测。主动攻击是指恶意篡改数据流或伪造数据流等攻击行为,它分成四类:伪装攻击、重放攻击、消息篡改和拒绝服务。主动攻击与被动攻击相反。被动攻击虽然难以名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 5 页 -检测,但采取某些安全措施可以有效阻止;主动攻击虽然易于检测,但却难以阻止。所以对付主动攻击的重点应当放在如何检测并发现他们上,并采取相应的应急措施,并使系统从故障状态恢复到正常运行。由于检测主动攻击对于攻击者来说能起到威慑作用,所以在某种程度上可以阻止主动攻击。7.网络攻击的常见形式有哪些?请逐一加以评述。答:网络攻击的常见形式有:口令窃取、欺骗攻击、缺陷和后门攻击、认证失效、协议缺陷、信息泄漏、指数攻击和拒绝服务攻击。8.请简述安全服务和安全机制之间的关系。9.请画出一个通用的网络安全模型,并说明每个功能实体的作用。10.什么是安全威胁、安全防护和风险?11.什么是授权?答:授权是安全策略的一个基本组成部分。授权是指主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,它等于规定了谁可以对什么做些什么。名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 5 页 -第二章低层协议的安全性第三章高层协议的安全性第一篇 密码学基础第四章单(私)钥密码体制第五章双(公)钥密码体制第六章消息认证与杂凑函数第七章数字签名第八章密码协议第二篇 网络安全技术与运用第九章数字证书与公钥基础设施第十章网络加密与密钥管理第十一章无线网络安全第十二章防火墙技术第十三章入侵坚持技术第十四章VPN 技术名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 5 页 -第十五章身份认证技术名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 5 页 -

    注意事项

    本文(2022年网络安全——技术与实践参考答案 .pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开