网络攻防与协议分析 习题答案 卢晓丽.docx

网络攻防与协议分析 习题答案 卢晓丽.docx

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

课后习题答案——网络攻防与协议分析

第一章 网络安全技术概述

1.4本章习题

选择题

1.A(1)、(3)、(6)B(2)C(4)、(5)、(7) 2.D 3.D

简答题

1.简述网络安全的定义。

答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。

2.企业网络面临哪些安全威胁?

答:企业网络安全威胁主要包括如下几类:

(1)身份窃取:用户身份在通信时被非法截取。

(2)假冒:非法用户假冒合法用户身份获取敏感信息的行为。

(3)数据截获:从网络上窃听他人的通信内容。

(4)否认:通信方事后否认曾经参与某次活动的行为。

(5)非授权访问:未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。

(6)拒绝服务:合法用户的正当申请被拒绝、延迟、更改等。

3.常见的网络安全技术手段包括哪些?

网络层次

常见网络安全技术手段

数据安全层

加密

应用安全层

访问控制

授权

用户安全层

用户/组管理

单机登录

身份认证

系统安全层

反病毒

风险评估

入侵检测

审计分析

网络安全层

防火墙

安全网关

虚拟专用网

物理安全层

存储备份

4.网络漏洞包括哪些类型?如何修补数据中心的网络漏洞?

漏洞产生原因

漏洞存在位置

漏攻击原理洞

故意

无意

软件

硬件

拒绝服务

缓冲区溢出

欺骗攻击

后门攻击

程错误序

恶意

非恶意

应用软件

漏洞

系统漏洞

服务器漏

具体修补数据中心网络漏洞的方法如下:

(1)设置捕获点(2)检查是否有入侵(3)限制网络端口

第二章网络攻防与安全防护

2.7本章习题

选择题

1.A(2)B(5)C(1)D(3)E(4)

2.B3.B4.D5.C6.B7.A8.D9.A10.C

简答题

1.比较TCPConnect扫描和TCPSYN扫描的异同?

答:(1)TCPconnect扫描是TCP端口扫描的基础,也称全连接扫描,是最基本的TCP扫描方式。TCPconnect扫描实现起来非常容易,只需要在软件编程中调用SocketAPI的connect()函数去连接目标主机的指定端口,完成一次完整的TCP三次握手连接建立过程,如果端口开放,则连接成功;否则连接失败,表示端口关闭。

TCPSYN扫描也称“半开放”扫描。扫描器向远程主机的端口发送一个请求连接的SYN数据报文,如果没有得到目标主机的SYN/ACK确认报文,而是RST数据报文,则说明远程主机的这个端口没有打开。而如果收到远程主机的SYN/ACK应答,则表明远程主机的端口是开放的。

如何利用SnifferPro分析捕获的数据?

答:主要通过sniffer这种网络嗅探行为,监控检测网络传输以及网络的数据信息,具体用来被动监听、捕捉、解析网络上的数据包并作出各种相应的参考数据分析。

如果一个局域网内的传输速度下降,怎么样用SnifferPro进行分析?

答:使用SnifferPro程序的主机列表功能,可以很快确认局域网网络传输质量究竟是否真的存在问题。例如,在局域网环境中广播风暴是一种非常常见网络故障现象,这种故障现象的产生往往是因为局域网中普通工作站被网络病毒非法攻击、网络设备意外损坏等因素造成的。此时,网络管理员可以使用SnifferPro程序的主机列表功能,就能非常直观地看清楚局域网中究竟哪些工作站的流量特别大,结合该程序的矩阵功能就能分辨出哪台工作站数据流量不正常了。

给出几种不同的木马防范方法。

答:(1)使用TheCleanerProfessional查杀系统中的木马程序

(2)使用木马清道夫清除木马

5.列出不同的拒绝服务攻击的种类和防范的办法。

答:拒绝服务攻击的种类:(1)利用HGod发动拒绝服务攻击(2)DDoS(分布式拒绝服务)

(3)利用DDoSMaker实现DDoS攻击。

对于拒绝服务攻击,可以采取下列步骤进行防范:

(1)对于信息淹没攻击,可以采取关掉可能产生无限序列的服务来防止这种攻击。

(2)要防止SYN数据段攻击,应对系统设定相应的内核参数,使得系统强制对超时的

SYN请求连接数据包进行复位操作,同时通过缩短超时常数和加长等候队列使得系统能够迅速处理无效的SYN请求数据包。

(3)经常使用nmap这类工具对对网络的开放端口进行扫描。

第三章 数据加密与认证技术

3.4本章习题

选择题

1.B 2.D 3.D 4.A 5.A

简答题

1.简述对称密钥密码体制的原理和特点。

答:(1)对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档