网络安全技术与实践第二版课后答案

注:如有发现错误,希望能够提出来。

第一章引言

一、填空题

1、信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。

2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。

4、安全性攻击可以划分为:被动攻击和主动攻击。

5、定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。

6、定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7、定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题

2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。

答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。

主要的植入威胁有:特洛伊木马、陷门

伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)

4.什么是安全策略?安全策略有几个不同的等级?

安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。

6.主动攻击和被动攻击的区别是什么?请举例说明。

答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息

的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。

被动攻击的例子:消息泄漏、流量分析。

9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。

网络安全模式如下:

网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。

第二章低层协议的安全性

1、主机的IPv4的长度为32b,主机的MAC地址长度为48b。IPv6的地址长度为128b。

2、ARP的主要功能是将IP地址转换成为物理地址

3、NAT的主要功能是实现网络地址和IP地址之间的转换,它解决了IPv4地址短缺的问题。

4、DNS服务使用53号端口,它用来实现域名到IP地址或IP地址到域名的映射。

1、简述以太网上一次TCP会话所经历的步骤和涉及的协议。

答:步骤:开放TCP连接是一个3步握手过程:在服务器收到初始的SYN数据包后,该连接处于半开放状态。此后,服务器返回自己的序号,并等待确认。最后,客户

机发送第3个数据包使TCP连接开放,在客户机和服务器之间建立连接。

协议:路由协议、Internet协议、TCP/IP协议

2、在TCP连接建立的3步握手阶段,攻击者为什么可以成功实施SYNFlood攻击?在实际中,如何防范此类攻击?

答:当TCP处于半开放状态时,攻击者可以成功利用SYNFlood对服务器发动攻击。攻击者使用第一个数据包对服务器进行大流量冲击,使服务器一直处于半开放连接状态,导致服务器无法实现3步握手协议。

防范SYNFlood攻击,一类是通过防火墙、路由器等过滤网关防护;另一类是通过加固TCP/IP协议栈防范。

4、为什么UDP比BGP的主要区别。

答:由于UDP自身缺少流控制特性,所以采用UDP进行大流量的数据传输时,就可能造成堵塞主机或路由器,并导致大量的数据包丢失;UDP没有电路概念,所以发往给定端口的数据包都被发送给同一个进程,而忽略了源地址和源端口号;UDP没有交换握手信息和序号的过程,所以采用UDP欺骗要比使用TCP更容易。

9、通过DNS劫持会对目标系统产生什么样的影响?如何避免?

答:通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址。

避免DNS劫持:暴露的主机不要采用基于名称的认证;不要把秘密的信息放在主机名中;进行数字签名

14、判断下列情况是否可能存在?为什么?

(1)通过ICMP数据包封装数据,与远程主机进行类似UDP的通信。

(2)通过特意构造的TCP数据包,中断两台机器之间指定的一个TCP会话。答:(1)不存在。TCP/UDP是传输层(四层)的协议,只能为其上层提供服务,而ICMP是网络互联层(三层)的协议,怎么可能反过来用四层协议来

为比它还低层的数据包来服务呢。

(2)如果攻击者能够预测目标主机选择的起始序号,他就可能欺骗该目标主机,使目标主机相信自己正在与一台可信的主机会话。

第4章单(私)钥加密体制

1、密码体制的语法定义由以下六部分构成:明文消息空间、密文消息空间、加密密钥空间、密钥生成算法、加密算法、解密算法。

2、单(私)钥加密体制的特点是:通信双方采用的密钥相同所以人们通常也称其为对称加密体制。

THE END
1.(一分钟带你盘点)官方彩票有几种频道官方彩票有几种?【網: YCW887C C 】钱叔ゞq:436 69 35】?網: YC 887C C 】?【域名手动在浏览器打开】【独家团队】【精准计划】【万人聊天室】不论昨日如何,今天都是全新的。勇敢地迈出第一步,因为你的梦想正等着你https://m.sohu.com/a/832406318_122136823
2.百科第028期彩票游戏的分类每个行业都有每个行业的“行话”,或者一些约定俗成的说法,比如彩票行业常说的“彩种”“票种”。人们常说的“彩种”“票种”是指的彩票种类,《彩票管理条例实施细则》称彩票种类为“彩票品种”“彩票类型”。那么,彩票分哪些类型,是怎么分类的呢? 一、什么是彩票品种? https://www.cwl.gov.cn/c/2022/03/15/499598.shtml
3.目前我国彩票有哪几种类型目前我国彩票有哪几种类型 【摘要】彩票是指一种奖券,它是由购买人自愿按一定规则购买并确定是否获取奖励的凭证。目前我国彩票按照彩民参与方式的不同可以分为四种类型,即摇奖彩票、摸奖彩票、竞猜彩票和投注彩票。为了便于大家更好的了解,下文将对彩票的种类进行详细介绍。https://xuexi.huize.com/study/detail-98300.html
4.你知道世界上哪种彩票最难中吗?世界上哪种彩票中奖率最高?超级大乐透和双色球是国内彩民最为熟悉的两个大盘彩票玩法,其一等奖的中奖概率分别达到2142万分之一和1772万分之一,尽管两个玩法的中奖难度在国内数一数二,但是从全球范围来看,与欧美国家的很多彩票玩法相比,依然属于“小巫见大巫”。 https://vipc.cn/article/550e4fadc9cebbef13382fbd
5.电信诈骗都有哪几种类型导读:电话欠费、刷卡消费、通知退款、虚假中奖、低价购物、汇钱救急、引诱汇款、彩票特码等等。构成电信诈骗罪根据诈骗的数额大小对行为人判定最终的刑罚。想了解更多与电信诈骗都有哪几种问题相关的内容,请阅读下面的文章。 电信诈骗都有哪几种类型 一、电信诈骗都有哪几种类型 https://www.64365.com/zs/2647798.aspx
6.辽宁税务热点问答(2024年7月~9月)因股权分置改革造成原由个人出资而由企业代持有的限售股,企业在转让时按以下规定处理:(一)企业转让上述限售股取得的收入,应作为企业应税收入计算纳税。上述限售股转让收入扣除限售股原值和合理税费后的余额为该限售股转让所得。企业未能提供完整、真实的限售股原值凭证,不能准确计算该限售股原值的,主管税务机关一律按该https://www.dlsstax.com/article?aid=37395
7.体育彩票怎么玩体育彩票玩法规则体育彩票的几种玩法→MAIGOO摘要:狭义的体育彩票指的是以体育比赛为媒体发行的彩票,亦可称为竞猜型体育彩票。广义的体育彩票指的是发行彩票的目的与体育相关的各类彩票。那么体育彩票怎么玩?下面为您介绍体育彩票玩法规则,体育彩票的几种玩法。 目录 目录 超级大乐透 体育彩票 超级大乐透 https://m.maigoo.com/goomai/197826.html
8.彩票都有哪种(今日/搜狗)彩票都有哪种(今日/搜狗) 公积金房贷计算器官方介绍: 房贷计算器,支持公积金贷 款计算、商业贷 款计算以及组合贷 款计算等多种贷 款方式,同时可在等额本金和等额本息还款模式中随意切换,智能计算* 优贷 款计划。界面清晰整洁,还款计划一览无余!首 次还款时间,还款账单更清晰!千万用户共同的选择。 http://www.tgbus.com/caipiaonews49247944/
9.《入菩萨行论》思考题及答案289、什么叫做随喜?随喜分为哪几种类型?有哪几种说法? 第四品思考题答案P32 第36节课(注:问题中若提到写出自己的感想、打算等,均请自己发挥。) 329、什么叫做不放逸?它的本体和作用分别是什么?你做到了多少? 第五品正知正念课后思考题答案P40 第47节课 https://m.wang1314.com/doc/webapp/topic/10446482.html
10.抖音电商客服考试题内容及大众评审试题6、盲目跟风效仿以下哪种行为,可能会造成自己或他人不同程度的受伤? 正确答案:以上行为都存在风险 7、平台禁止赌博相关的违法行为出现,以下哪种行为是合法的? 正确答案:展示福利彩票买了什么号码 8、以下视频内容可以通过的是? 正确答案:大家最关心的一级二级建造师挂靠费用!仅供参考! 9、以下哪个视频不属https://www.mmker.cn/article/6760.html