當前位置:首頁 » 網路連接 » 計算機網路安全教程2課後答案
擴展閱讀
網路男神手機號 2025-04-03 01:23:05
計算機網路信息法 2025-04-03 01:21:26

計算機網路安全教程2課後答案

發布時間: 2025-04-01 23:10:04

A. 計算機網路設計教程(第二版)習題解答陳明

網路工程需求分析完成後,應形成網路工程需求分析報告書,與用戶交流、修改,並通過用戶方組織的評審。網路工程設計方要根據評審意見,形成可操作和可行性的階段網路工程需求分析報告。有了網路工程需求分析報告,網路系統方案設計階段就會「水到渠成」。網路工程設計階段包括確定網路工程目標與方案設計原則、通信平台規劃與設計、資源平台規劃與設計、網路通信設備選型、網路伺服器與操作系統選型、綜合布線網路選型和網路安全設計等內容。
2.1
網路工程目標和設計原則
1.網路工程目標
一般情況下,對網路工程目標要進行總體規劃,分步實施。在制定網路工程總目標時應確定採用的網路技術、工程標准、網路規模、網路系統功能結構、網路應用目的和范圍。然後,對總體目標進行分解,明確各分期工程的具體目標、網路建設內容、所需工程費用、時間和進度計劃等。
對於網路工程應根據工程的種類和目標大小不同,先對網路工程有一個整體規劃,然後在確定總體目標,並對目標採用分步實施的策略。一般我們可以將工程分為三步。
1)
建設計算機網路環境平台。
2) 擴大計算機網路環境平台。
3)
進行高層次網路建設。
2.網路工程設計原則
網路信息工程建設目標關繫到現在和今後的幾年內用戶方網路信息化水平和網上應用系統的成敗。在工程設計前對主要設計原則進行選擇和平衡,並排定其在方案設計中的優先順序,對網路工程設計和實施將具有指導意義。
1)
實用、好用與夠用性原則
計算機與外設、伺服器和網路通信等設備在技術性能逐步提升的同時,其價格卻在逐年或逐季下降,不可能也沒必要實現所謂「一步到位」。所以,網路方案設計中應採用成熟可靠的技術和設備,充分體現「夠用」、「好用」、「實用」建網原則,切不可用「今天」的錢,買「明、後天」才可用得上的設備。
2)
開放性原則
網路系統應採用開放的標准和技術,資源系統建設要採用國家標准,有些還要遵循國際標准(如:財務管理系統、電子商務系統)。其目的包括兩個方面:第一,有利於網路工程系統的後期擴充;第二,有利於與外部網路互連互通,切不可「閉門造車」形成信息化孤島。
3)
可靠性原則
無論是企業還是事業,也無論網路規模大小,網路系統的可靠性是一個工程的生命線。比如,一個網路系統中的關鍵設備和應用系統,偶爾出現的死鎖,對於政府、教育、企業、稅務、證券、金融、鐵路、民航等行業產生的將是災難性的事故。因此,應確保網路系統很高的平均無故障時間和盡可能低的平均無故障率。
4)
安全性原則
網路的安全主要是指網路系統防病毒、防黑客等破壞系統、數據可用性、一致性、高效性、可信賴性及可靠性等安全問題。為了網路系統安全,在方案設計時,應考慮用戶方在網路安全方面可投入的資金,建議用戶方選用網路防火牆、網路防殺毒系統等網路安全設施;網路信息中心對外的伺服器要與對內的伺服器隔離。
5)
先進性原則
網路系統應採用國際先進、主流、成熟的技術。比如,區域網可採用千兆乙太網和全交換乙太網技術。視網路規模的大小(比如網路中連接機器的台數在250台以上時),選用多層交換技術,支持多層幹道傳輸、生成樹等協議。
6)
易用性原則
網路系統的硬體設備和軟體程序應易於安裝、管理和維護。各種主要網路設備,比如核心交換機、匯聚交換機、接入交換機、伺服器、大功率長延時UPS等設備均要支持流行的網管系統,以方便用戶管理、配置網路系統。
7)
可擴展性原則
網路總體設計不僅要考慮到近期目標,也要為網路的進一步發展留有擴展的餘地,因此要選用主流產品和技術。若有可能,最好選用同一品牌的產品,或兼容性好的產品。在一個系統中切不可選用技術和性能不兼容的產品。比如,對於多層交換網路,若要選用兩種品牌交換機,一定要注意他們的VLAN幹道傳輸、生成樹等協議是否兼容,是否可「無縫」連接。這些問題解決了,可擴展性自然是「水到渠成」。
2.2
網路通信平台設計
1.網路拓撲結構
網路的拓撲結構主要是指園區網路的物理拓撲結構,因為如今的區域網技術首選的是交換乙太網技術。採用乙太網交換機,從物理連接看拓撲結構可以是星型、擴展星型或樹型等結構,從邏輯連接看拓撲結構只能是匯流排結構。對於大中型網路考慮鏈路傳輸的可靠性,可採用冗餘結構。確立網路的物理拓撲結構是整個網路方案規劃的基礎,物理拓撲結構的選擇往往和地理環境分布、傳輸介質與距離、網路傳輸可靠性等因素緊密相關。選擇拓撲結構時,應該考慮的主要因素有以下幾點。
1)
地理環境:不同的地理環境需要設計不同的物理網路拓撲,不同的網路物理拓撲設計施工安裝工程的費用也不同。一般情況下,網路物理拓撲最好選用星型結構,以便於網路通信設備的管理和維護。
2)
傳輸介質與距離:在設計網路時,考慮到傳輸介質、距離的遠近和可用於網路通信平台的經費投入,網路拓撲結構必須具有在傳輸介質、通信距離、可投入經費等三者之間權衡。建築樓之間互連應採用多模或單模光纜。如果兩建築樓間距小於90m,也可以用超五類屏蔽雙絞線,但要考慮屏蔽雙絞線兩端接地問題。
3)
可靠性:網路設備損壞、光纜被挖斷、連接器松動等這類故障是有可能發生的,網路拓撲結構設計應避免因個別結點損壞而影響整個網路的正常運行。若經費允許,網路拓撲結構的核心層和匯聚層,最好採用全冗餘連接,如圖6-1所示。
網路拓撲結構的規劃設計與網路規模息息相關。一個規模較小的星型區域網沒有匯聚層、接入層之分。規模較大的網路通常為多星型分層拓撲結構,如圖6-1所示。主幹網路稱為核心層,用以連接伺服器、建築群到網路中心,或在一個較大型建築物內連接多個交換機配線間到網路中心設備間。連接信息點的「毛細血管」線路及網路設備稱為接入層,根據需要在中間設置匯聚層。
圖6-1
網路全冗餘連接星型拓撲結構圖
分層設計有助於分配和規劃帶寬,有利於信息流量的局部化,也就是說全局網路對某個部門的信息訪問的需求根少(比如:財務部門的信息,只能在本部門內授權訪問),這種情況下部門業務伺服器即可放在匯聚層。這樣局部的信息流量傳輸不會波及到全網。
2.主幹網路(核心層)設計
主幹網技術的選擇,要根據以上需求分析中用戶方網路規模大小、網上傳輸信息的種類和用戶方可投入的資金等因素來考慮。一般而言,主幹網用來連接建築群和伺服器群,可能會容納網路上50%~80%的信息流,是網路大動脈。連接建築群的主幹網一般以光纜做傳輸介質,典型的主幹網技術主要有100Mbps-FX乙太網、l
000Mbps乙太網、ATM等。從易用性、先進性和可擴展性的角度考慮,採用百兆、千兆乙太網是目前區域網構建的流行做法。
3.匯聚層和接入層設計
匯聚層的存在與否,取決於網路規模的大小。當建築樓內信息點較多(比如大於22個點)超出一台交換機的埠密度,而不得不增加交換機擴充埠時,就需要有匯聚交換機。交換機間如果採用級連方式,則將一組固定埠交換機上聯到一台背板帶寬和性能較好的匯聚交換機上,再由匯聚交換機上聯到主幹網的核心交換機。如果採用多台交換機堆疊方式擴充埠密度,其中一台交換機上聯,則網路中就只有接入層。
接入層即直接信息點,通過此信息點將網路資源設備(PC:等)接入網路。匯聚層採用級連還是堆疊,要看網路信息點的分布情況。如果信息點分布均在距交換機為中心的50m半徑內,且信息點數已超過一台或兩台交換機的容量,則應採用交換機堆疊結構。堆疊能夠有充足的帶寬保證,適宜匯聚(樓宇內)信息點密集的情況。交換機級連則適用於樓宇內信息點分散,其配線間不能覆蓋全樓的信息點,增加匯聚層的同時也會使工程成本提高。
匯聚層、接入層一般採用l00Base-Tx快速變換式乙太網,採用10/100Mbps自適應交換到桌面,傳輸介質是超五類或五類雙絞線。Cisco
Catalyst
3500/4000系列交換機就是專門針對中等密度匯聚層而設計的。接入層交換機可選擇的產品根多,但要根據應用需求,可選擇支持l~2個光埠模塊,支持堆疊的接入層變換機。
4.廣域網連接與遠程訪問設計
由於布線系統費用和實現上的限制,對於零散的遠程用戶接入,利用PSTN電話網路進行遠程撥號訪問幾乎是惟一經濟、方便的選擇。遠程撥號訪問需要設計遠程訪問伺服器和Modem設備,並申請一組中繼線。由於撥號訪問是整個網路中惟一的窄帶設備,這一部分在未來的網路中可能會逐步減少使用。遠程訪問伺服器(RAS)和Modem組的埠數目一一對應,一般按一個埠支持20個用戶計算來配置。
廣域網連接是指園區網路對外的連接通道.一般採用路由器連接外部網路。根據網路規模的大小、網路用戶的數量,來選擇對外連接通道的帶寬。如果網路用戶沒有www、E-mail等具有internet功能的伺服器,用戶可以採用ISDN或ADSL等技術連接外網。如果用戶有WWW、E-mail等具有internet功能的伺服器,用戶可採用DDN(或E1)專線連接、ATM交換及永久虛電路連接外網。其連接帶寬可根據內外信息流的大小選擇,比如上網並發用戶數在150~250之問,可以租用2Mbps線路,通過同步口連接Internet。如果用戶與網路接入運營商在同一個城市,也可以採用光纖10Mbps/100Mbps的速率連接Internet。外部線路租用費用一般與帶寬成正比,速度越快費用越高。網路工程設計方和用戶方必須清楚的一點就是,能給用戶方提供多大的連接外網的帶寬受兩個因素的制約,一是用戶方租用外連線路的速率,二是用戶方共享運營商連接Internet的速率。
5.無線網路設計
無線網路的出現就是為了解決有線網路無法克服的困難。無線網路首先適用於很難布線的地方(比如受保護的建築物、機場等)或者經常需要變動布線結構的地方(如展覽館等)。學校也是一個很重要的應用領域,一個無線網路系統可以使教師、學生在校園內的任何地方接入網路。另外,因為無線網路支持十幾公里的區域,因此對於城市范圍的網路接入也能適用,可以設想一個採用無線網路的ISP可以為一個城市的任何角落提供高達10Mbps的互聯網接入。
6.網路通信設備選型
1)
網路通信設備選型原則
2)
核心交換機選型策略
3)
匯聚層/接入層交換機選型策略
4)
遠程接入與訪問設備選型策略

2.3
網路資源平台設計
1.伺服器
2.伺服器子網連接方案
3.網路應用系統

2.4
網路操作系統與伺服器配置
1.網路操作系統選型
目前,網路操作系統產品較多,為網路應用提供了良好的可選擇性。操作系統對網路建設的成敗至天重要,要依據具體的應用選擇操作系統。一般情況下,網路系統集成方在網路工程項目中要完成基礎應用平台以下三層(網路層、數據鏈路層、物理層)的建構。選擇什麼操作系統,也要看網路系統集成方的工程師以及用戶方系統管理員的技術水平和對網路操作系統的使用經驗而定。如果在工程實施中選一些大家都比較生疏的伺服器和操作系統,有可能使工期延長,不可預見性費用加大,可能還要請外援做系統培訓,維護的難度和費用也要增加。
網路操作系統分為兩個大類:即面向IA架構PC伺服器的操作系統族和UNIX操作系統家族。UNIX伺服器品質較高、價格昂貴、裝機量少而且可選擇性也不高,一般根據應用系統平台的實際需求,估計好費用,瞄準某一兩家產品去准備即可。與UNIX伺服器相比,Windows
2000 Advanced Server伺服器品牌和產品型號可謂「鋪天蓋地」,
一般在中小型網路中普遍採用。
同一個網路系統中不需要採用同一種網路操作系統,選擇中可結合Windows 2000 Advanced
Server、Linux和UNIX的特點,在網路中混合使用。通常WWW、OA及管理信息系統伺服器上可採用Windows 2000 Advanced
Server平台,E-mail、DNS、Proxy等Internet應用可使用Linux/UNIX,這樣,既可以享受到Windows 2000 Advanced
Server應用豐富、界面直觀、使用方便的優點,又可以享受到Linux/UNIX穩定、高效的好處。
2.Windows 2000 Server
伺服器配置
首先,應根據需求階段的調研成果,比如網路規模、客戶數量流量、資料庫規模、所使用的應用軟體的特殊要求等,決定Windows 2000
Advanced Server伺服器的檔次、配置。例如,伺服器若是用於部門的文件列印服務,那麼普通單處理器Windows 2000Advanced
Server伺服器就可以應付自如;如果是用於小型資料庫伺服器,那麼伺服器上至少要有256MB的內存:作為小型資料庫伺服器或者E-mail、Internet伺服器,內存要達到512MB,而且要使用ECC內存。對於中小型企業來說,一般的網路要求是有數十個至數百個用戶,使用的資料庫規模不大,此時選擇部門級伺服器。1路至2路CPU、512-1024MB
ECC內存、三個36GB(RAID5)或者五個36GB硬碟(RAID5)可以充分滿足網路需求。如果希望以後擴充的餘地大一些,或者伺服器還要做OA伺服器、MIS伺服器,網路規模比較大,用戶數據量大,那麼最好選擇企業級伺服器,即4路或8路SMP結構,帶有熱插拔RAID磁碟陣列、冗餘風扇和冗餘電源的系統。
其次,選擇Windows
2000 Advanced Server伺服器時,對伺服器上幾個關鍵部分的選取一定要把好關。因為Windows 2000 Advanced
Server雖然是兼容性相對不錯的操作系統,但兼容並不保證100%可用。Windows 2000 Advanced
Server伺服器的內存必須是支持ECC的,如果使用非ECC的內存,SQL資料庫等應用就很難保證穩定、正常地運行。Windows 2000 Advanced
server伺服器的主要部件(如主板、網卡)一定要是通過了微軟Windows 2000 Advanced Server認證的。只有通過了微軟Windows
2000 Advanced Server部件認證的產品才能保證其在Windows 2000 Advanced
Server下的100%可用性。另外,就是伺服器的電源是否可靠,因為伺服器不可能是跑幾天歇一歇的。
第三,在升級已有的windows 2000
Advanced Server伺服器時.則要仔細分析原有網路伺服器的瓶頸所在,此時可簡單利用Windows 2000 Advanced
Server系統中集成的軟體工具,比如Windows 2000 Advanced
Server系統性能監視器等。查看系統的運行狀況,分析系統各部分資源的使用情況。一般來說,可供參考的Windows 2000 Advanced
Server伺服器系統升級順序是擴充伺服器內存容量、升級伺服器處理器、增加系統的處理器數目。之所以這樣是因為,對於Windows 2000 Advanced
Server伺服器上的典型應用(如SQL資料庫、OA伺服器)來說,這些服務佔用的系統主要資源開銷是內存開銷,對處理器的資源開銷要求並小多,通過擴充伺服器內存容量提高系統的可用內存資源,將大大提高伺服器的性能。反過來,由於多處理器系統其本身佔用的系統資源開銷大大高於單處理器的佔用。所以相對來說,增加系統處理器的升級方案,其性價比要比擴充內存容量方案差。因此,要根據網路應用系統實際情況來確定增加伺服器處理器的數目,比如網路應用伺服器要處理大量的並發訪問、復雜的演算法、大量的數學模型等。
3.伺服器群的綜合配置與均衡
我們所謂的PC伺服器、UNIX伺服器、小型機伺服器,其概念主要限於物理伺服器(硬體)范疇。在網路資源存儲、應用系統集成中。通常將伺服器硬體上安裝各類應用系統的伺服器系統冠以相應的應用系統的名字,如資料庫伺服器、Web伺服器、E-mail伺服器等,其概念屬於邏輯伺服器(軟體)范疇。根據網路規模、用戶數量和應用密度的需要,有時一台伺服器硬體專門運行一種服務,有時一台伺服器硬體需安裝兩種以上的服務程序,有時兩台以上的伺服器需安裝和運行同一種服務系統。也就是說,伺服器與其在網路中的職能並不是一一對麻的。網路規模小到只用l至2台伺服器的區域網,大到可達十幾台至數十台的企業網和校園網,如何根據應用需求、費用承受能力、伺服器性能和不同服務程序之間對硬體佔用特點、合理搭配和規劃伺服器配製,最大限度地提高效率和性能的基礎上降低成本,是系統集成方要考慮的問題。
有關伺服器應用配置與均衡的建議如下。
1)
中小型網路伺服器應用配置
2)
中型網路伺服器應用配置
3)
大中型網路或ISP/ICP的伺服器群配置

2.5
網路安全設計
網路安全體系設計的重點在於根據安全設計的基本原則,制定出網路各層次的安全策略和措施,然後確定出選用什麼樣的網路安全系統產品。
1.網路安全設計原則
盡管沒有絕對安全的網路,但是,如果在網路方案設計之初就遵從一些安全原則,那麼網路系統的安全就會有保障。設計時如不全面考慮,消極地將安全和保密措施寄託在網管階段,這種事後「打補丁」的思路是相當危險的。從工程技術角度出發,在設計網路方案時,應該遵守以下原則。
1)
網路安全前期防範
強調對信息系統全面地進行安全保護。大家都知道「木桶的最大容積取決於最短的一塊木板」,此道理對網路安全來說也是有效的。網路信息系統是一個復雜的計算機系統,它本身在物理上、操作上和管理上的種種漏洞構成了系統的安全脆弱性,尤其是多用戶網路系統自身的復雜性、資源共享性,使單純的技術保護防不勝防。攻擊者使用的是「最易滲透性」,自然在系統中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統的安全漏洞和安全威脅進行分析、評估和檢測(包括模擬攻擊),是設計網路安全系統的必要前提條件。
2)
網路安全在線保護
強調安全防護、監測和應急恢復。要求在網路發生被攻擊、破壞的情況下,必須盡可能快地恢復網路信息系統的服務。減少損失。所以,網路安全系統應該包括3種機制:安全防護機制、安全監測機制、安全恢復機制。安全防護機制是根據具體系統存在的各種安全漏洞和安全威脅採取的相應防護措施,避免非法攻擊的進行:安全監測機制是監測系統的運行,及時發現和制止對系統進行的各種攻擊;安全恢復機制是在安全防護機制失效的情況下,進行應急處理和及時地恢復信息,減少攻擊的破壞程度。
3)
網路安全有效性與實用性
網路安全應以不能影響系統的正常運行和合法用戶方的操作活動為前提。網路中的信息安全和信息應用是一對矛盾。一方面,為健全和彌補系統缺陷的漏洞,會採取多種技術手段和管理措施:另一方面,勢必給系統的運行和用戶方的使用造成負擔和麻煩,「越安全就意味著使用越不方便」。尤其在網路環境下,實時性要求很高的業務不能容忍安全連接和安全處理造成的時延。網路安全採用分布式監控、集中式管理。
4)
網路安全等級劃分與管理
良好的網路安全系統必然是分為不同級別的,包括對信息保密程度分級(絕密、機密、秘密、普密),對用戶操作許可權分級(面向個人及面向群組),對網路安全程度分級(安全子網和安全區域),對系統結構層分級(應用層、網路層、鏈路層等)的安全策略。針對不同級別的安全對象,提供全面的、可選的安全演算法和安全體制,以滿足網路中不同層次的各種實際需求。
網路總體設計時要考慮安全系統的設計。避免因考慮不周,出了問題之後「拆東牆補西牆」的做法。避免造成經濟上的巨大損失,避免對國家、集體和個人造成無法挽回的損失。由於安全與保密問題是一個相當復雜的問題。因此必須注重網路安全管理。要安全策略到設備、安全責任到人、安全機制貫穿整個網路系統,這樣才能保證網路的安全性。
5)
網路安全經濟實用
網路系統的設計是受經費限制的。因此在考慮安全問題解決方案時必須考慮性能價格的平衡,而且不同的網路系統所要求的安全側重點各不相同。一般園區網路要具有身份認證、網路行為審計、網路容錯、防黑客、防病毒等功能。網路安全產品實用、好用、夠用即可。
2.網路信息安全設計與實施步驟
第一步、確定面臨的各種攻擊和風險。
第二步、確定安全策略。
安全策略是網路安全系統設計的目標和原則,是對應用系統完整的安全解決方案。安全策略的制定要綜合以下幾方面的情況。
(1)
系統整體安全性,由應用環境和用戶方需求決定,包括各個安全機制的子系統的安全目標和性能指標。
(2)
對原系統的運行造成的負荷和影響(如網路通信時延、數據擴展等)。
(3) 便於網路管理人員進行控制、管理和配置。
(4)
可擴展的編程介面,便於更新和升級。
(5) 用戶方界面的友好性和使用方便性。
(6)
投資總額和工程時間等。
第三步、建立安全模型。
模型的建立可以使復雜的問題簡化,更好地解決和安全策略有關的問題。安全模型包括網路安全系統的各個子系統。網路安全系統的設計和實現可以分為安全體制、網路安全連接和網路安全傳輸三部分。
(1)
安全體制:包括安全演算法庫、安全信息庫和用戶方介面界面。
(2) 網路安全連接:包括安全協議和網路通信介面模塊。
(3)
網路安全傳輸:包括網路安全管理系統、網路安全支撐系統和網路安全傳輸系統。
第四步、選擇並實現安全服務。
(1)
物理層的安爭:物理層信息安全主要防止物理通路的損壞、物理通路的竊聽和對物理通路的攻擊(干擾等)。
(2)
鏈路層的安全:鏈路層的網路安全需要保證通過網路鏈路傳送的數據不被竊聽。主要採用劃分VLAN(區域網)、加密通信(遠程網)等手段。
(3)網路層的安全:網路層的安全需要保證網路只給授權的客戶使用授權的服務,保證網路傳輸正確,避免被攔截或監聽。
(4)
操作系統的安全:操作系統安全要求保證客戶資料、操作系統訪問控制的安令,同時能夠對該操作系統上的應用進行審計。
(5)
應用平台的安全:應用平台指建立在網路系統之上的應用軟體服務,如資料庫伺服器,電子郵件伺服器,Web伺服器等。由於應用平台的系統非常復雜,通常採用多種技術(如SSL等)來增強應用平台的安全性。
(6)
應用系統的安全:應用系統是為用戶提供服務,應用系統的安全與系統設計和實現關系密切。應用系統使用應用平台提供的安全服務來保證基本安全,如通信內容安全、通信雙方的認證和審計等手段。
第五步、安全產品的選型
網路安全產品主要包括防火牆、用戶身份認證、網路防病系統統等。安全產品的選型工作要嚴格按照企業(學校)信息與網路系統安全產品的功能規范要求,利用綜合的技術手段,對產品功能、性能與可用性等方面進行測試,為企業、學校選出符合功能要求的安全產品。

一個完整的設計方案,應包括以下基本內容:
1.設計總說明
對系統工程起動的背景進行簡要的說明:主要包括:
(1)
技術的普及與應用
(2)
業主發展的需要(對需求分析書進行概括)
2.設計總則
在這一部分闡述整個系統設計的總體原則。主要包括:
(1)
系統設計思想
(2) 總體目標
(3)
所遵循的標准
3.技術方案設計
對所採用的技術進行詳細說明,給出全面的技術方案。主要包括:
(1) 整體設計概要
(2)
設計思想與設計原則
(3) 綜合布線系統設計
(4) 網路系統設計
(5) 網路應用系統平台設計
(6)
伺服器系統安全策略
4.預算
對整個系統項目進行預算。主要內容包括:列出整個系統的設備、材料用量表及費用;成本分析;以綜合單價法給出整個系統的預算表。
5.項目實施管理
對整個項目的實施進行管理控制的方法。主要包括:
(1)
項目實施組織構架及管理
(2) 獎懲體系
(3) 施工方案
(4) 技術措施方案
(5) 項目進度計劃

B. 網路安全試題及答案

第一章 網路安全概述【單選題】
1. 計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C
2. 黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B
3. 為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A
4. 對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D
5. 信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
6. 信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ. 保密性
Ⅱ. 完整性
Ⅲ. 可用性
Ⅳ. 可控性
Ⅴ. 不可否認性
正確答案: D
7. 信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D
8. ( )不是信息失真的原因
A、信源提供的信息不完全、納慶陵不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D
9. 以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D
第二章 黑客常用系統攻擊方法1 【單選題】
1. 網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A
2. 拒絕服務攻擊( )
A、用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A
3. 區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D
4. 在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A
5. HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
6. DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A
7. 漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃洞戚描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E
第二章 黑客常用系統攻擊方法2 【單選題】
1. 關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2. 在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ. 編寫正確、安全的代碼
Ⅱ. 程序指針完整性檢測
Ⅲ. 數組邊界檢查
Ⅳ. 使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3. HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4. 信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保差歲密性
B、完整性
C、可用性
D、可控性
正確答案: A
5. 為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6. 在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7. 冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8. 當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9. 一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10. Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11. 社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√
第三章 計算機病毒
1 【單選題】
1. 每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B
2. ( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B
3. 以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B
4. 效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D
【多選題】
5. 計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD
6. 計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB
【判斷題】
7. 木馬與傳統病毒不同的是:木馬不自我復制。
正確答案:√
8. 在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。
正確答案:×
9. 文本文件不會感染宏病毒。
正確答案:√
10. 按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。
正確答案:√
11. 世界上第一個攻擊硬體的病毒是CIH.
正確答案:√
第三章 計算機病毒2
【單選題】
1. 計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E
2. 每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B
3. 下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D
4. 計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類

C. 計算機網路第六版答案第二章2-16

是謝希仁的《計算機網路》第6版嗎?

供你參考:
2-02 規程與協議有什麼區別?
答:規程專指物理層協議
2-03 試給出數據通信系統的模型並說明其主要組成構建的作用。
答:源點:源點設備產生要傳輸的數據。源點又稱為源站。
發送器:通常源點生成的數據要通過發送器編碼後才能在傳輸系統中進行傳輸。
接收器:接收傳輸系統傳送過來的信號,並將其轉換為能夠被目的設備處理的信息。
終點:終點設備從接收器獲取傳送過來的信息。終點又稱為目的站
傳輸系統:信號物理通道
2-04試解釋以下名詞:數據,信號,模擬數據,模擬信號,基帶信號,帶通信號,數字數據,數字信號,碼元,單工通信,半雙工通信,全雙工通信,串列傳輸,並行傳輸。
答:數據:是運送信息的實體。
信號:則是數據的電氣的或電磁的表現。
模擬數據:運送信息的模擬信號。
模擬信號:連續變化的信號。
數字信號:取值為有限的幾個離散值的信號。
數字數據:取值為不連續數值的數據。
碼元(code):在使用時間域(或簡稱為時域)的波形表示數字信號時,代表不同離散數值的基本波形。
單工通信:即只有一個方向的通信而沒有反方向的交互。
半雙工通信:即通信和雙方都可以發送信息,但不能雙方同時發送(當然也不能同時接收)。這種通信方式是一方發送另一方接收,過一段時間再反過來。
全雙工通信:即通信的雙方可以同時發送和接收信息。
基帶信號(即基本頻帶信號)——來自信源的信號。像計算機輸出的代表各種文字或圖像文件的數據信號都屬於基帶信號。
帶通信號——把基帶信號經過載波調制後,把信號的頻率范圍搬移到較高的頻段以便在信道中傳輸(即僅在一段頻率范圍內能夠通過信道)。
2-05 物理層的介面有哪幾個方面的特性?個包含些什麼內容?
答:(1)機械特性
明介面所用的接線器的形狀和尺寸、引線數目和排列、固定和鎖定裝置等等。
(2)電氣特性
指明在介面電纜的各條線上出現的電壓的范圍。
(3)功能特性
指明某條線上出現的某一電平的電壓表示何意。
(4)規程特性
說明對於不同功能的各種可能事件的出現順序。
2-06數據在信道重的傳輸速率受哪些因素的限制?信噪比能否任意提高?香農公式在數據通信中的意義是什麼?「比特/每秒」和「碼元/每秒」有何區別?
答:碼元傳輸速率受奈氏准則的限制,信息傳輸速率受香農公式的限制
香農公式在數據通信中的意義是:只要信息傳輸速率低於信道的極限傳信率,就可實現無差傳輸。
比特/s是信息傳輸速率的單位
碼元傳輸速率也稱為調制速率、波形速率或符號速率。一個碼元不一定對應於一個比特。
2-07假定某信道受奈氏准則限制的最高碼元速率為20000碼元/秒。如果採用振幅調制,把碼元的振幅劃分為16個不同等級來傳送,那麼可以獲得多高的數據率(b/s)?
答:C=R*Log2(16)=20000b/s*4=80000b/s
2-08假定要用3KHz帶寬的電話信道傳送64kb/s的數據(無差錯傳輸),試問這個信道應具有多高的信噪比(分別用比值和分貝來表示?這個結果說明什麼問題?)
答:C=Wlog2(1+S/N)(b/s)
W=3khz,C=64khz----àS/N=64.2dB 是個信噪比要求很高的信源
2-09用香農公式計算一下,假定信道帶寬為為3100Hz,最大信道傳輸速率為35Kb/s,那麼若想使最大信道傳輸速率增加60%,問信噪比S/N應增大到多少倍?如果在剛才計算出的基礎上將信噪比S/N應增大到多少倍?如果在剛才計算出的基礎上將信噪比S/N再增大到十倍,問最大信息速率能否再增加20%?
答:C = Wlog2(1+S/N) b/s-àSN1=2*(C1/W)-1=2*(35000/3100)-1
SN2=2*(C2/W)-1=2*(1.6*C1/w)-1=2*(1.6*35000/3100)-1
SN2/SN1=100信噪比應增大到約100倍。
C3=Wlong2(1+SN3)=Wlog2(1+10*SN2)
C3/C2=18.5%
如果在此基礎上將信噪比S/N再增大到10倍,最大信息通率只能再增加18.5%左右
2-11假定有一種雙絞線的衰減是0.7dB/km(在 1 kHz時),若容許有20dB的衰減,試問使用這種雙絞線的鏈路的工作距離有多長?如果要雙絞線的工作距離增大到100公里,試應當使衰減降低到多少?
解:使用這種雙絞線的鏈路的工作距離為=20/0.7=28.6km
衰減應降低到20/100=0.2db
2-12 試計算工作在1200nm到1400nm之間以及工作在1400nm到1600nm之間的光波的頻帶寬度。假定光在光纖中的傳播速率為2*10e8m/s.
解:
V=L*F-àF=V/L--àB=F2-F1=V/L1-V/L2
1200nm到1400nm:帶寬=23.8THZ
1400nm到1600nm:帶寬=17.86THZ
2-13 為什麼要使用信道復用技術?常用的信道復用技術有哪些?
答:為了通過共享信道、最大限度提高信道利用率。
頻分、時分、碼分、波分。
2-15 碼分多址CDMA為什麼可以使所有用戶在同樣的時間使用同樣的頻帶進行通信而不會互相干擾?這種復用方法有何優缺點?
答:各用戶使用經過特殊挑選的相互正交的不同碼型,因此彼此不會造成干擾。
這種系統發送的信號有很強的抗干擾能力,其頻譜類似於白雜訊,不易被敵人發現。佔用較大的帶寬。
2-16 共有4個站進行碼分多址通信。4個站的碼片序列為
A:(-1-1-1+1+1-1+1+1) B:(-1-1+1-1+1+1+1-1)
C:(-1+1-1+1+1+1-1-1) D:(-1+1-1-1-1-1+1-1)
現收到這樣的碼片序列S:(-1+1-3+1-1-3+1+1)。問哪個站發送數據了?發送數據的站發送的是0還是1?
解:S·A=(+1-1+3+1-1+3+1+1)/8=1, A發送1
S·B=(+1-1-3-1-1-3+1-1)/8=-1, B發送0
S·C=(+1+1+3+1-1-3-1-1)/8=0, C無發送
S·D=(+1+1+3-1+1+3+1-1)/8=1, D發送1

D. 求計算機網路安全教程 課後答案(石志國的)

第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了

2
相對於OSI參考模型中的7層。
3. 目前E-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4. ping指令通過發送ICMP包來驗證與另一台TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。
5. 使用「net user」指令查看計算機上的用戶列表 三、簡答題
2. 簡述TCP/IP協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:
第4章 一、選擇題
1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的准確),確定攻擊的時間和地點。
2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題
1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。
2. 被動式策略是基於主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。
3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是「黑客攻擊五部曲」,分別為:隱藏IP、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程序設計題
2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼? 答:(1)隱藏IP:IP隱藏使網路攻擊難以被偵破。(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統或管理員許可權:得到管理員許可權的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。(4)種植後門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。
5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略 特點:基於主機之上的,對系統中不合適的設置、脆弱的口令及其他同安全規則相抵觸的對象進行檢查,被動式掃描不會對系統造成破壞。工具及特點:GetNTUser:系統用戶掃描;PortScan:開放埠掃描;Shed:共享目錄掃描。
(3)主動式策略 特點:基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。工具及特點:X-Scan-v2.3 :對指定IP地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?
答:原理:在區域網中與其他計算機進行數據交換時,數據包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數據包中目的地址一致的那台主機才會接受數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什麼,主機都將其接收下來。然後對數據包進行分析,就得到了區域網中通信的數據。一台計算機可以監聽同一網段內所有的數據包,不能監聽不同網段的計算