1. 谁有《计算机网络》(第二版)清华大学出版社的课后答案啊希望帮忙将答案发给我[email protected]。
第一章 计算机网络概论
1.计算机网络的发 展可以划分为几个阶段?每个阶段各有什么特点?
四个阶段:
第一阶段(20世纪50年代) 计算机技术与通信技术研究结合,为计算机网络的产生作好技术准备,奠定理论基础
第二阶段(20世纪60年代)ARPAnet与分组交换技术开始,为Internet的形成奠定基础
第三阶段(20世纪70年代中期计起) 网络体系结构与网络协议的标准化
第四阶段(20世纪90年代起) Internet的应用与高速网络技术发展
2.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?
资源共享的观点:以能够相互共享资源的方式互联起来的自治计算机系统的集合
主要特征:
1) 计算机网络建立的主要目的是实现计算机资源的共享
2) 互联的计算机是分布在不同地理位置的多台独立的“自治计算机”
3) 互联计算机之间的通信必须遵循共同的网络协议
3.现代网络结构的特点是什么?
大量的微型计算机通过局域网连入广域网,而局域网与广域网、广域网与广域网的互联是通过路由器实现的
4. 广域网采用的数据交换技术主要有几种类型?它们各有什么特点?
答:主要分为两种类型:线路交换和存储转发转发
线路交换;首先创建一条临时专用通路,使用后拆除链接,没有传输延迟,适合大量数据传输和实时通信,少量信息传输时效率不高
存储转发分为两类:报文交换和分组交换
报文交换:不在通信结点间建立通路,将信息组合为报文,采用存储转发机制,线路利用率高,但传输延迟较大
5.网络多媒体的传输有哪几个主要的基本特征?请列举传输连续的音频、视频流所需求的通信带宽数据
主要特征:
1) 高传输带宽要求
2) 不同类型的数据对传输的要求不同
3) 传输的连续性与实时性要求
4) 传输的低时延要求
5) 传输的同步要求
6) 网络中的多媒体的多方参与通信的特点
6.你是如何理解“网络计算”概念的?请举出移动计算网络、多媒体网络、网络并行计算、网格计算、存储区域网络与网络分布式对象计算等方面的几个应用实例
“网络计算”概念:网络被视为最强有力的超级计算环境,它包含了丰富的计算、数据、存储、传输等各类资源,用户可以在任何地方登录,处理以前不能完成的问题
移动计算网络:无线局域网、远程事务处理
多媒体网络:视频点播系统、多媒体会议系统
网络并行计算:破译密码、发现素数
网格计算:桌面超级计算、智能设备
存储区域网络:SSP提供的Internet存储服务
第二章 网络体系结构与网络协议
1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系
协议是一种通信规则
例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读
三要素:
语法:用户数据与控制信息的结构与格式,以及数据出现顺序
语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应
时序:对实现顺序的详细说明
2.计算机网络采用层次结构的模型有什么好处?
1)各层之间相互独立
2)灵活性好
3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层
4)易于实现和维护
5)有利于促进标准化
3.ISO在制定OSI参考模型时对层次划分的主要原则是什么?
1)网中各结点都具有相同的层次
2)不同结点的同等层具有相同的功能
3)不同结点的同等层通过协议来实现对等层之间的通信
4)同一结点内相邻层之间通过接口通信
5)每个层可以使用下层提供的服务,并向其上层提供服务
4.如何理解OSI参考模型中的“OSI环境”的概念?
“OSI环境”即OSI参考模型所描述的范围,包括联网计算机系统中的应用层到物理层的7层与通信子网,连接结点的物理传输介质不包括在内
5.请描述在OSI参考模型中数据传输的基本过程
1)应用进程A的数据传送到应用层时,加上应用层控制报头,组织成应用层的服务数据单元,然后传输到表示层
2)表示层接收后,加上本层控制报头,组织成表示层的服务数据单元,然后传输到会话层。依此类推,数据传输到传输层
3)传输层接收后,加上本层的控制报头,构成了报文,然后传输到网络层
4)网络层接收后,加上本层的控制报头,构成了分组,然后传输到数据链路层
5)数据链路层接收后,加上本层的控制信息,构成了帧,然后传输到物理层
6)物理层接收后,以透明比特流的形式通过传输介质传输出去
6.试说明报头在网络数据传输中的作用
报头包含了控制信息,例如序列号,使得该层以下即使没有维护顺序关系,目标机器的对应层也仍然可以按照正确的顺序递交信息,在有的层上,头部还可以包含信息大小、时间和其他控制字段
7.试比较面向连接服务和无连接服务的异同点
相同点:
1)两者对实现服务的协议的复杂性与传输的可靠性有很大的影响
2)在网络数据传输的各层都会涉及这两者的问题
不同点:
1)面向连接服务的数据传输过程必须经过连接建立、连接维护与释放连接的3个过程,而无连接服务不需要
2)面向连接服务在数据传输过程中,各分组不需要携带目的结点的地址,而无连接服务要携带完整的目的结点的地址
3)面向连接服务传输的收发数据顺序不变,传输可靠性好,但通信效率不高,而无连接服务目的结点接受数据分组可能乱序、重复与丢失的现象,传输可靠性不好,但通信效率较高
8.TCP/IP协议的主要特点是什么?
1)开放的协议标准,可免费使用,并且独立于特定的计算机硬件与操作系统
2)独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中
3)统一的网络地址分配方案,使整个TCP/IP设备在网中都具有唯一的地址
4)标准化的高层协议,可以提供多种可靠的用户服务
9.请比较OSI参考模型与TCP/IP参考模型的异同点
相同点:
1)都是分层的
2)在同层确定协议栈的概念
3)以传输层为分界,其上层都是传输服务的用户
不同点:
1)在物理层和数据链路层,TCP/IP未做规定
2)OSI先有分层模型后有协议规范,不偏向任何特定协议,具有通用性,TCP/IP先有协议后有模型,对非TCP/IP网络并不适用
3)在通信上,OSI非常重视连接通信,而TCP/IP一开始就重视数据报通信
4)在网络互联上,OSI提出以标准的公用数据网为主干网,而TCP/IP专门建立了互联网协议IP,用于各种异构网的互联
10.Internet技术文档主要有哪二种形式?为什么说RFC文档对从事网络技术
究与开发的技术人员是重要的?如果需要有关IP协议的RFC791文档,
知道如何去查找吗?
因特网草案和RFC文档
因为RFC文档是从事网络技术研究与开发的技术人员获得技术发展状况与动态重要信息的来源之一
第三章 物理层
1.试举一个例子说明信息、数据与信号之间的关系
2.通过比较说明双绞线、同轴电缆与光缆等3种常用传输介质的特点
双绞线:1)最常用的传输介质
2)由规则螺旋结构排列的2根、4根或8根绝缘导线组成
3)传输距离为100M
4)局域网中所使用的双绞线分为二类:屏蔽双绞线(STP)与非屏蔽双绞线;根据传输特性可分为三类线、五类线等
同轴电缆:1)由内导体、绝缘层、外屏蔽层及外部保护层组成
2)根据同轴电缆的带宽不同可分为:基带同轴电缆和宽带同轴电缆
3)安装复杂,成本低
光缆: 1)传输介质中性能最好、应用前途最广泛的一种
2)光纤传输的类型可分为单模和多模两种
3)低损耗、宽频带、高数据传输速率、低误码率、安全保密性好
3.控制字符SYN的ASCII码编码为0010110,请画出SYN的FSK、NRZ、曼彻斯特编码与差分曼彻斯特编码等四种编码方法的信号波形
4.对于脉冲编码调制PCM来说,如果要对频率为600Hz的种语言信号进行采样,传送PCM信号的信道带宽为3KHz,那么采样频率f取什么值时,采样的样本就可以重构原语音信号的所有信息
5.多路复用技术主要有几种类型?它们各有什么特点?
三种类型:频分多路复用、波分多路复用、时分多路复用
频分多路复用:在一条通信线路设计多路通信信道,每条信道的信号以不同的载波频率进行调制,各个载波频率是不重叠的,相邻信道之间用“警戒频带”隔离
波分多路复用:光的频分多路复用,同时传输很多个频率很接近但波长不同的光载波信号
时分多路复用:通过为多个信道分配互不重叠的时间片来实现多路复用,更适用于数字数据信号的传输,可分为同步时分多路复用和统计时分多路复用二种
6.同步数字体系SDH发展的背景是什么?它具有哪几个主要的特点?
早期的数字传输系统与设备在运行过程中暴露出它固有的弱点,主要表现在以下几个方面:
1)数字传输速率不标准
2)光设备接口标准不规范
3)复用系统中的同步问题
特点:1)STM-1统一了T1载波与E1载波两大不同的数字速率体系,实现了数字传输体制上的国际性标准
2)SDH网兼容光纤分布式数据接口FDDI、分布队列双总线DQDB以及ATM信元
3)采用同步复用方式,降低了复用设备的复杂性
4)标准的光接口,实现不同光接口设备的互联,降低了组网成本
5)SDH帧结构增加的网络管理字节,增强了网络管理能力,可以实现分布式传输网络的管理
最核心的是同步复用、标准光接口和强大的网管能力,这些特点决定了SDH网是理想的广域网物理传输平台
先发一点。。。。。呵呵
2. 求2011年1月份 电大计算机网络安全考试题及答案
一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分)
1.由于IP地址是数字编码,不易记忆( )
2.网络中机器的标准名称包括域名和主机名,采取多段表示方法,各段间用圆点分开。 ( )
3.网络域名地址一般都通俗易懂,大多采用英文名称的缩写来命名。( )
4.Windows98具有个人Web功能。( )
5.Windows3.x联网功能较差,需另装联网软件。( )
6.Novell公司的Netware采用IPX/SPX协议。( )
7.UNIX和Linux操作系统均适合作网络服务器的基本平台工作。( )
8.NetBEUI是微软公司的主要网络协议。( )
9.CHINANET也就是163网。( )
10.ATM网络的“打包”最大特点是“小步快跑”。( )
二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分)
1.采用ISDN(综合业务数字网)上网要比用电话线上网快得多,而且还可以同时打电话。ISDN又叫做
A.( )一线通。 B.( )数字通。
C.( )全球通。 D.( )双通。
2.普通家庭使用的电视机通过以下设备可以实现上网冲浪漫游。
A.( )调制解调器。 B.( )网卡。
C.( )机顶盒。 D.( )集线器。
3.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是
A.( )暂时先保存它,日后打开。
B.( )立即打开运行。
C.( )删除它。
D.( )先用反病毒软件进行检测再作决定。
4.Internet的核心协议是
A.( )X.25。 B.( )TCP/IP。
C.( )ICMP。 D.( )UDP。
5.在网页浏览过程中,Cache的作用是
A.( )提高传输的准确率。 B.( )提高图像质量。
C.( )加快浏览速度。 D.( )使浏览器可以播放声音。
6.Internet,Intranet,Extranet的主要不同点在于:
A.( )基于的协议。 B.( )实现方法。
C.( )信息的访问控制和共享机制。 D.( )参考模型。
7.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是
A. ( )传统电信网。 B.( )计算机网(主要指互联网)。
C.( )有线电视网。 D.( )卫星通信网。
8.最近许多提供免费电子邮件的公司纷纷推出一项新的服务:E-mail to Page,这项服务能带来的便利是
A. ( )利用寻呼机发电子邮件。
B.( )有电子邮件时通过寻呼机提醒用户。
C.( )通过电话发邮件。
D. ( )通过Internet打电话。
9.中国教育和科研网(CERNET)是非盈利的管理与服务性机构。其宗旨是为我国教育用户服务,促进我国互联网络健康、有序地发展。承担其运行和管理工作主要单位是
A. ( )北京大学。 B.( )清华大学。
C.( )信息产业部。 D.( )中国科学院。
10.目前流行的家庭上网调制解调器(modem)产品速率是:
A.( )28.8Kbps。 B.( )56Kbps。
C.( )128Kbps。 D.( )11.2Kbps。
三、填空题(每空1分,共20分)
1.网络按地域分类,分以下三大类型:
、 和 。
2.网络的传输方式按信号传送方向和时间关系,信道可分为三种:
、 和 。
3.试列举四种主要的网络互连设备名称: 、 、
和 。
4.结构化布线系统主要包含以下六个方面内容:
、 、 、
、 和 。
5.对一般网络管理而言,实现网络安全的最简单方法是: 、
和 。
6.路由器在七层网络参考模型各层中涉及 层。
四、简答题(20分)
1.TCP/IP是什么中英文协议的名称?
2.什么是计算机网络?
3.0SI参考模型层次结构的七层名称是什么?
4.写出现代计算机网络的五个方面的应用。
5.什么叫计算机对等网络?
答案及评分标准
一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分)
1.(√) 2.(√) 3.(√) 4.(√) 5.(√)
6.(√) 7.(√) 8.(√) 9.(√) 10.(√)
二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分)
1.A 2.C 3.D 4.B 5.C
6.D 7.D 8.B 9.B 10.B
三、填空题(每空1分,共20分)
1.局域网(LAN) 城域网(MAN) 广域网(WAN)
2.单工 半双工 双工
3.中断器 集线器(HUB) 网桥 路由器
4.户外系统 垂直量竖井系统 平面楼层系统 用户端子区 机房子系统 布线配线系统
5.入网口令密码确认 合法用户权限设定 定期安全检查运行日志记录
6.网络层
四、简答题(20分)
1.(2分)
TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名称是运输控制协议/网际协议。
2.(每个2分,共8分)
a.为了方便用户,将分布在不同地理位置的计算机资源实现信息交流和资源的共享。
b. 计算机资源主要指计算机硬件、软件与数据。数据是信息的载体。
c.计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。
d.计算机网络技术是计算机技术与通信技术的结合,形成计算机网络的雏形。
3.(2分)
从上到下七层名称是应用层、表示层、会话层、运输层、网络层、数据链路层和物理层。
4.(选择任意5个,每个1分,共5分)
万维网(WWW)信息浏览、电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)、电子公告牌(bulletin broad system,BBS以及Netnews)、电子商务、远程教育。
5.(3分)
对等网或称为对等式的网络(Peer to Peer)。对等网可以不要求具备文件服务器,特别是应用在一组面向用户的PC机时,每台客户机都可以与其他每台客户机实现“平等”的对话操作,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同,甚至操作系统也相同。
3. 求计算机网络安全教程 课后答案(石志国的)
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算
4. 网络安全习题答案
1:BD 2:AB 3:ABD 4:ABC 5:ABCD 6:ABCD 7:ABCD 8:ABCD 9:A
10:AB 11:ABCD 12:ABCD 13:ABCD 14:AC 15:AB 16:ABCD 17:ABCD
18:ABC 做的不太好!
5. 网络安全题,帮忙答下,谢谢
最佳答案 入侵攻击 可以说当前是一个进行攻击的黄金时期,很多的系统都很脆弱并且很容易受到攻击,所以这是一个成为黑客的大好时代,可让他们利用的方法和工具是如此之多!在此我们仅对经常被使用的入侵攻击手段做一讨论。 【 拒绝服务攻击 】 拒绝服务攻击(Denial of Service, DoS)是一种最悠久也是最常见的攻击形式。严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。具体的操作方法可以是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即合法的用户无法访问所需信息。 通常拒绝服务攻击可分为两种类型。 第一种是使一个系统或网络瘫痪。如果攻击者发送一些非法的数据或数据包,就可以使得系统死机或重新启动。本质上是攻击者进行了一次拒绝服务攻击,因为没有人能够使用资源。以攻击者的角度来看,攻击的刺激之处在于可以只发送少量的数据包就使一个系统无法访问。在大多数情况下,系统重新上线需要管理员的干预,重新启动或关闭系统。所以这种攻击是最具破坏力的,因为做一点点就可以破坏,而修复却需要人的干预。 第二种攻击是向系统或网络发送大量信息,使系统或网络不能响应。例如,如果一个系统无法在一分钟之内处理100个数据包,攻击者却每分钟向他发送1000个数据包,这时,当合法用户要连接系统时,用户将得不到访问权,因为系统资源已经不足。进行这种攻击时,攻击者必须连续地向系统发送数据包。当攻击者不向系统发送数据包时,攻击停止,系统也就恢复正常了。此攻击方法攻击者要耗费很多精力,因为他必须不断地发送数据。有时,这种攻击会使系统瘫痪,然而大多多数情况下,恢复系统只需要少量人为干预。 这两种攻击既可以在本地机上进行也可以通过网络进行。 ※ 拒绝服务攻击类型 1 Ping of Death 根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。 2 Teardrop IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。 3 Land 攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。 4 Smurf 该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。 5 SYN flood 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 6 CPU Hog 一种通过耗尽系统资源使运行NT的计算机瘫痪的拒绝服务攻击,利用Windows NT排定当前运行程序的方式所进行的攻击。 7 Win Nuke 是以拒绝目的主机服务为目标的网络层次的攻击。攻击者向受害主机的端口139,即netbios发送大量的数据。因为这些数据并不是目的主机所需要的,所以会导致目的主机的死机。 8 RPC Locator 攻击者通过telnet连接到受害者机器的端口135上,发送数据,导致CPU资源完全耗尽。依照程序设置和是否有其他程序运行,这种攻击可以使受害计算机运行缓慢或者停止响应。无论哪种情况,要使计算机恢复正常运行速度必须重新启动。 ※ 分布式拒绝服务攻击 分布式拒绝服务攻击(DDoS)是攻击者经常采用而且难以防范的攻击手段。DDoS攻击是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。所以分布式的拒绝服务攻击手段(DDoS)就应运而生了。如果用一台攻击机来攻击不再能起作用的话,攻击者就使用10台、100台…攻击机同时攻击。 DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。 高速广泛连接的网络也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。 一个比较完善的DDoS攻击体系分成四大部分: 攻击者所在机 控制机(用来控制傀儡机) 傀儡机 受害者 先来看一下最重要的控制机和傀儡机:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对受害者来说,DDoS的实际攻击包是从攻击傀儡机上发出的,控制机只发布命令而不参与实际的攻击。对控制机和傀儡机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。 "为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?"。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到,而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事:1.考虑如何留好后门,2. 如何清理日志。这就是擦掉脚印,不让自己做的事被别人查觉到。比较初级的黑客会不管三七二十一把日志全都删掉,但这样的话网管员发现日志都没了就会知道有人干了坏事了,顶多无法再从日志发现是谁干的而已。相反,真正的好手会挑有关自己的日志项目删掉,让人看不到异常的情况。这样可以长时间地利用傀儡机。但是在攻击傀儡机上清理日志实在是一项庞大的工程,即使在有很好的日志清理工具的帮助下,黑客也是对这个任务很头痛的。这就导致了有些攻击机弄得不是很干净,通过它上面的线索找到了控制它的上一级计算机,这上级的计算机如果是黑客自己的机器,那么他就会被揪出来了。但如果这是控制用的傀儡机的话,黑客自身还是安全的。控制傀儡机的数目相对很少,一般一台就可以控制几十台攻击机,清理一台计算机的日志对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。 ※ 拒绝服务攻击工具 Targa 可以进行8种不同的拒绝服务攻击,作者是Mixter,可以在[url] http://packerstorm.security.com[/url]和[url]www.rootshell.com[/url]网站下载。Mixter把独立的dos攻击代码放在一起,做出一个易用的程序。攻击者可以选择进行单个的攻击或尝试所有的攻击,直到成功为止。 FN2K DDOS工具。可以看作是Traga加强的程序。TFN2K运行的DOS攻击与Traga相同,并增加了5种攻击。另外,它是一个DDOS工具,这意味着它可以运行分布模式,即Internet上的几台计算机可以同时攻击一台计算机和网络。Trinoo DDOS工具,是发布最早的主流工具,因而功能上与TFN2K比较不是那么强大。Trinoo使用tcp和udp,因而如果一个公司在正常的基础上用扫描程序检测端口,攻击程序很容易被检测到。 Stacheldraht Stacheldraht是另一个DDOS攻击工具,它结合了TFN与trinoo的特点,并添加了一些补充特征,如加密组件之间的通信和自动更新守护进程。
6. 网络安全知识答题及答案
单选题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
2.为了防御网络监听,最常用的方法是 (B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
4.主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
B基于摘要算法认证 ;
C基于PKI认证 ;
D基于数据库认证
8.以下哪项不属于防止口令猜测的措施? (B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)
A、防火墙
B、加密狗
C、认证
D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11.不属于常见的危险密码是( D )
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是( D )
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
B、通信线的物理安全
C、听数据
D、网络地址欺骗
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS
(B)SQL杀手蠕虫
(C)手机病毒
(D)小球病毒
16.SQL 杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口
18.我国的计算机年犯罪率的增长是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全风险缺口是指(A)
(A)IT 的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞
(D)计算中心的火灾隐患
20.信息网络安全的第一个时代(B)
(A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代
21.信息网络安全的第三个时代(A)
(A)主机时代, 专网时代, 多网合一时代
(B)主机时代, PC机时代, 网络时代
(C)PC机时代,网络时代,信息时代
(D)2001年,2002年,2003年
22.信息网络安全的第二个时代(A)
(A)专网时代
(B)九十年代中叶前
(C)世纪之交
23.网络安全在多网合一时代的脆弱性体现在(C)
(A)网络的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性
24.人对网络的依赖性最高的时代(C)
(A)专网时代
(B)PC时代
(C)多网合一时代
(D)主机时代
25.网络攻击与防御处于不对称状态是因为(C)
(A)管理的脆弱性
(B)应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性
26.网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击
27.语义攻击利用的是(A)
(A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
28.1995年之后信息网络安全问题就是(A)
(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险
29.风险评估的三个要素(D)
(A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性
30.信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合
(B)定性评估
(C)定量评估
(D)定点评估
31.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
32.信息安全中PDR模型的关键因素是(A)
(A)人
(B)技术
(C)模型
(D)客体
33.计算机网络最早出现在哪个年代(B)
(A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
(D)20世纪90年代
34.最早研究计算机网络的目的是什么?(C)
(A)直接的个人通信;
(B)共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。
35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术
(D)计算机网络的可靠性大大提高。
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
(A)该蠕虫利用Unix系统上的漏洞传播
(B)窃取用户的机密信息,破坏计算机数据文件
(C)占用了大量的计算机处理器的时间,导致拒绝服务
(D)大量的流量堵塞了网络,导致网络瘫痪
37.以下关于DOS攻击的描述,哪句话是正确的?(C)
(A)不需要侵入受攻击的系统
(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(A)安装防火墙
(B)安装入侵检测系统
(C)给系统安装最新的补丁
(D)安装防病毒软件
39.下面哪个功能属于操作系统中的安全功能 (C)
(A)控制用户的作业排序和运行
(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
40.下面哪个功能属于操作系统中的日志记录功能(D)
(A)控制用户的作业排序和运行
(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
42.Windows NT提供的分布式安全环境又被称为(A)
(A)域(Domain)
(B)工作组
(C)对等网
(D)安全网
;