电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络安全技术与实践第二版课后答案

网络安全技术与实践第二版课后答案_第1页
1/17
网络安全技术与实践第二版课后答案_第2页
2/17
网络安全技术与实践第二版课后答案_第3页
3/17
网络安全期末复习题型:1、选择、推断、简答(45%) 2、分析题(55%)注:如有发现错误,希望能够提出来。第一章 引言一、填空题1、信息安全的 3 个基本目标是:保密性、完整性和可用性.此外,还有一个不可忽视的目标是:合法使用。2、网络中存在的 4 种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。4、安全性攻击可以划分为:被动攻击和主动攻击。5、X.800 定义的 5 类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。6、X.800 定义的 8 种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。7、X。800 定义的 5 种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。主要的渗入类型威胁有:假冒、旁路、授权侵犯。主要的植入威胁有:特洛伊木马 、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4。什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。安全策略的等级:1 安全策略目标;2 机构安全策略;3 系统安全策略。6.主动攻击和被动攻击的区别是什么?请举例说明。答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息 的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性.主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。 被动攻击的例子:消息泄漏、流量分析。 9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。网络安全模式如下:网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。第二章 低层协议的安全性一、填空题1、主机的 IPv4 的长度为 32b,主机的 MAC 地址长度为 48b。IPv6 的地址长度为 128b。2、ARP 的主要功能是将 IP 地址转换成为物理地址3、NAT 的主要功能是实现网络地址和 IP 地址之...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络安全技术与实践第二版课后答案

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部