网络信息安全课后习题答案 联系客服

发布时间 : 星期三 文章网络信息安全课后习题答案更新完毕开始阅读7a4c79ef00f69e3143323968011ca300a6c3f6bb

-

屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

(5)怎样确保保存在硬盘中的数据安全?

答:从功能上讲,硬盘的数据安全设计分为机械防护、状态监控、数据转移和数据校验4种。(1)机械防护(2)状态监控(3)数据转移(4)数据校验

.--

-

第三章 防火墙

1 网络安全中防火墙的概念

答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。 2.防火墙的发展简史经过了哪几个时代?每个时代都有哪些特点?

答:(1)第一代防火墙——基于路由器的防火墙

特点:① 利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤。 ② 过滤判决的依据可以是:地址、端口号、IP地址及其他网络特征。③ 只有分组过滤功能,且防火墙与路由器是一体的,对安全要求低的网络采用路由器附带防火墙功能的方法,对安全性要求高的网络则可单独利用一台路由器作为防火墙。

(2)第二代防火墙——用户化的防火墙

特点:① 将过滤功能从路由器中独立出来,并加上审计和报警功能。 ② 针对用户需求,提供模块化的软件包。 ③ 软件可通过网络发送,用户可自己动手构造防火墙。 ④ 与第一代防火墙相比,安全性提高而价格降低了。

(3)第三代防火墙——建立在通用操作系统上的防火墙

特点:① 是批量上市的专用防火墙产品。② 包括分组过滤或借用了路由器的分组过滤功能。③ 装有专用的代理系统,监控所有协议的数据和指令。 ④ 保护用户编程空间和用户可配置内核参数的设置。 ⑤ 安全性和速度大为提高。 (4)第四代防火墙——具有安全操作系统的防火墙

特点:① 防火墙厂商具有操作系统的源代码,并可实现安全内核。② 对安全内核实现加固处理:即去掉不必要的系统特性,加上内核特性,强化安全保护。③ 对每个服务器、子系统都作了安全处理,一旦黑客攻破了一个服务器,它将会被隔离在此服务器内,不会对网络的其他部分构成威胁。④ 在功能上包括了分组过滤、应用网关、电路级网关,且具有加密与鉴别功能。⑤ 透明性好,易于使用。 3.防火墙有哪几种类型?

答:1).数据包过滤型防火墙 2).应用级网关型防火墙 3).代理服务型防火墙 4).复合型防火墙 4.根据不同的需要,防火墙在网中的配置有很多方式。

答:防火墙将极大地增强内部网和Web站点的安全。根据不同的需要,防火墙在网中的配置有很多方式。

1.Web服务器置于防火墙之内

.--

-

2.Web服务器置于防火墙之外 3.Web服务器置于防火墙之上

.--

-

第四章入侵检测

1)简述黑客常用的攻击手段有哪些? 答:1.黑客利用Internet站点上的有关文章

2.黑客往往使用扫描器 3.黑客利用监听程序

4.黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具 5.黑客利用网络工具进行侦察 6.黑客自己编写工具 2)黑客攻击常见的形式有哪些? 答:1.口令破解与获取

2.暗中捕获 3.暴力破密

4.利用操作系统的漏洞 5.即时信息轰炸

6.利用匿名E-mail转递系统 7.黑客袭击网络的其他方法

3)如何防御黑客攻击?常用的策略有哪些?

答:本题题干有误,修改为防御黑客攻击常用的策略有哪些?

1.隐藏IP地址 2.关闭不必要的端口 3.更换管理员账户 4.杜绝Guest账户的入侵 5.封死黑客的“后门” 6.做好IE的安全设置 7.安装必要的安全软件 8.防范木马程序 9.不要回陌生人的邮件 10.及时给系统打补丁 4)什么是网络监听?

.--