- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
课后习题答案——网络攻防与协议分析
第一章网络安全技术概述
1.4本章习题
1-1选择题
()、()、()()()、()、()
1.A136B2C4572.D3.D
1-2简答题
1.简述网络安全的定义。
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里数据的保密
性、完整性及可使用性受到保护。
2.企业网络面临哪些安全威胁?
答:企业网络安全威胁主要包括如下几类:
()身份窃取:用户身份在通信时被非法截取。
1
()假冒:非法用户假冒合法用户身份获取敏感信息的行为。
2
()数据截获:从网络上窃听他人的通信内容。
3
()否认:通信方事后否认曾经参与某次活动的行为。
4
()非授权访问:未经授权使用网络资源或以未授权的方式使用网络资源,主要包括
5
非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。
()拒绝服务:合法用户的正当申请被拒绝、延迟、更改等。
6
3.常见的网络安全技术手段包括哪些?
网络层次常见网络安全技术手段
数据安全层加密
应用安全层访问控制授权
用户安全层用户/组管理单机登录身份认证
系统安全层反病毒风险评估入侵检测审计分析
网络安全层防火墙安全网关虚拟专用网
物理安全层存储备份
4.网络漏洞包括哪些类型?如何修补数据中心的网络漏洞?
漏洞产生原因漏洞存在位置漏攻击原理洞
故意软件
缓冲
无应用服务硬拒绝欺骗后门程错
非恶系统区溢
恶意意软件器漏件服务攻击攻击误序
意漏洞出
漏洞洞
具体修补数据中心网络漏洞的方法如下:
(1)设置捕获点(2)检查是否有入侵(3)限制网络端口
第二章网络攻防与安全防护
2.7本章习题
2-1选择题
()()()()()
1.A2B5C1D3E4
2.B3.B4.D5.C6.B7.A8.D9.A10.C
2-2简答题
1.比较TCPConnect扫描和TCPSYN扫描的异同?
答:()扫描是端口扫描的基础,也称全连接扫描,是最基本的扫描
1TCPconnectTCPTCP
方式。扫描实现起来非常容易,只需要在软件编程中调用的
TCPconnectSocketAPIco
文档评论(0)