分享好友 最新动态首页 最新动态分类 切换频道
网络安全课后简答题部分参考答案.
2024-11-07 22:29
物理安全主要包括5个方面:防盗,防火,防静电,防雷Biblioteka Baidu和防电磁泄漏。逻辑安全需要用口令、文件许可等方法来实现。操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。NetBIOS会话服务443TCP基于SSL的HTTP服务445TCP/UDPMicrosoftSMB服务3389TCPWindows终端服务6.简述ping指令、ipconfig指令、netstat指令、net指令和at指令的功能和用途。答:(1)ping指令:ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。应答消息的接收情况将和往返过程的次数一起显示出来。ping指令用于检测网络的连接性和可到达性。5.简述常用的网络服务及提供服务的默认端口。答:常见服务及提供服务的默认端口和对应的协议如下表所示端 口协 议服 务21TCPFTP服务25TCPSMTP服务53TCP/UDPDNS服务80TCPWeb服务135TCP服务137UDPNetBIOS域名服务138UDPNetBIOS数据报服务139TCP2.简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御答:TCP/IP协议族包括4个功能层,自顶向下分别为:应用层、传输层、网络层、网络接口层。应用层中很多应用程序驻留并运行在此层,并且依赖于底层的功能,使得该层是最难保护的一层。简单邮件传输协议(SMTP)容易受到的威胁是:邮件炸弹,病毒,匿名邮件和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。文件传输协议(FTP)容易受到的威胁是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登录,单独的服务器分区,禁止执行程序等。超文本传输协议(HTTP)容易受到的威胁是:恶意程序(ActiveX控件,ASP程序和CGI程序等)。网络接口层又可分为数据链路层和物理层。数据链路层可能受到的威胁是内容录址存储器表格淹没、VLAN中继、操纵生成树协议、MAC地址欺骗、ARP攻击、专用VLAN、DHCP耗竭等。保护措施是,在交换机上配置端口安全选项可以防止CAM表淹没攻击。正确配置VLAN可以防止VLAN中继攻击。使用根目录保护和BPDU保护加强命令来保持网络中主网桥的位置不发生改变,可防止操纵生成树协议的攻击,同时也可以强化生成树协议的域边界。使用端口安全命令可以防止MAC欺骗攻击。对路由器端口访问控制列表(ACL)进行设置可以防止专用VLAN攻击。通过限制交换机端口的MAC地址的数目,防止CAM表淹没的技术也可以防止DHCP耗竭。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。(5)网络安全协议:保证传输的数据不被截获和监听。2.从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。物理层可能受到的威胁是未授权用户的接入(内部人员、外部人员)、物理盗窃、涉密信息被复制或破坏等等。保护措施主要体现在实时存档和监测网络,提高通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备安全性(替换设备、拆卸设备、增加设备)、防干扰能力,保证设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。第2章 网络安全协议基础1.简述OSI参考模型的结构答:OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。第1章网络安全概述与环境配置1.网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。传输层可能受到的威胁是拒绝服务(DOS)和分布式拒绝(DDOS)服务的攻击,其中包括TCP SYN淹没攻击、SSL中间人攻击、Land攻击、UDP淹没攻击、端口扫描攻击等,保护措施是正确设置客户端SSL,使用防火墙对来源不明的有害数据进行过渡等。网络层可能受到的威胁是IP欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。(4)net指令:net指令的功能非常的强大,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主要包括以下几个方面。(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(2)ipconfig指令:ipconfig指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议(Dynamic Host Configuration Protocol, DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。(3)netstat指令:netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP,ICMP,TCP和UDP协议)。使用“netstat -an”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。

网络安全课后简答题部分参考答案.

最新文章
马云的焦虑,俞永福如何治
  今年双十一体验,普遍反馈不好。还没等这个负面发酵,高管俞永福离职的消息就被丢出来了。业界也就顾不得什么双十一了,阿里的公关还是业界的标杆。  俞永福是现任阿里大文娱的董事长兼CEO,2014年俞永福带着自己创立的UC并入阿里后
牙克石网站排名优化软件,提升网站流量的秘密武器,牙克石信息平台
牙克石网站排名优化软件是一款专为提升网站流量的工具,通过精准优化网站内容和结构,提高搜索引擎排名,从而吸引更多潜在客户。该软件采用先进算法,分析用户搜索习惯,智能推荐关键词,提升网站曝光率。该软件还具备实时数据监控功能,让
搜索引擎技巧.pdfVIP
搜索引擎技巧搜索引擎可以帮助使用者在Internet上找到特定的信息,但它们同时也会返回大量无关的信息。如果您多使用一些下面介绍的技巧,将发现搜索引擎会花尽可能少的时间找到您需要的确切信息。类别搜索1许多搜索引擎(如Yahoo!)都显示类
高清美女写真生成新潮流:用AI轻松打造你的虚拟女友!
步骤2:输入描述 在文本框中输入你想要的美女写真特点,比如“长发,蓝眼睛,穿着白色衬衣的模特”。保持描述的简洁且具体,系统会更容易理解你的需求哦。步骤3:选择风格(可选) 如果你对风格有特别要求,比如想要梦幻效果或者写实风格,
最新说说发布中心,最新说说发布中心SEO攻略:如何提升内容被百度收录的机会?
  最新说说发布中心揭秘:如何被百度收录及其建议提醒  摘要:本文将围绕“最新说说发布中心”这一主题,探讨内容如何被百度有效收录,并给出相应的建议以提醒大众。文章将从关键词选择、内容创作、网站优化等方面进行详细阐述,旨在帮
谷歌SEO中,如何轻松获得高排名?
在当下这个信息爆炸的时代,每一个企业或个人都渴望自己的网站能在谷歌搜索引擎中脱颖而出,获得更高的排名,从而吸引更多的流量和潜在客户。基于我多年的实战经验和对SEO行业的深刻理解,我发现,要想在谷歌SEO中轻松获得高排名,并非一朝
谷歌SEO里,你既爱又恨的SEO工具是什么?
在SEO行业的摸爬滚打中,我逐渐发现,那些让人又爱又恨的工具,往往是最具争议也是最有效的。今天,我们就来聊聊我在谷歌SEO实战中,对某个既爱又恨的SEO工具的深刻体会。一、谷歌SEO里,我难以割舍的双刃剑作为一名SEO老鸟,我深知每个工
揭秘2024新奥资料,免费获取精准资源全攻略
随着科技的飞速发展和信息时代的到来,资料获取变得日益重要,对于即将迈入新奥时代的我们来说,掌握一手的、精准的2024新奥资料,无疑将为我们的发展带来巨大的优势,本文将为您详细介绍如何免费获取这些精准资料,助您在新奥时代站稳脚跟
域名收录 批量查询域名收录的方法
互联网世界是一个庞大而复杂的网络,每天都有数以亿计的网页在其中产生、消失,网站的排名与权重更是对于一个网站的存在和发展至关重要。但是,对于普通用户来说,如何了解一个网站的真实情况?如何判断一个网站的价值与可信度?这就需要借
生成式人工智能赋能社区教育
生成式人工智能(以下简称AI)为主要特征的第四次科技革命,将对我国社区教育产生全方位的冲击及影响,成为未来社区教育变革的重要推手。研究AI驱动的社区教育变革特征,剖析未来面临的现实挑战,阐明应对策略,对促进我国未来社区教育高质
相关文章
推荐文章
发表评论
0评