网络攻防与协议分析 习题答案 卢晓丽_第1页
网络攻防与协议分析 习题答案 卢晓丽_第2页
网络攻防与协议分析 习题答案 卢晓丽_第3页
网络攻防与协议分析 习题答案 卢晓丽_第4页
网络攻防与协议分析 习题答案 卢晓丽_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

课后习题答案——网络攻防与协议分析第一章 网络安全技术概述1.4本章习题选择题.A(3()B2)C5() .D .D简答题1.简述网络安全的定义。2.企业网络面临哪些安全威胁?答:企业网络安全威胁主要包括如下几类:(1)身份窃取:用户身份在通信时被非法截取。(2)假冒:非法用户假冒合法用户身份获取敏感信息的行为。(3)数据截获:从网络上窃听他人的通信内容。(4)否认:通信方事后否认曾经参与某次活动的行为。(5)非授权访问:未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。(6)拒绝服务:合法用户的正当申请被拒绝、延迟、更改等。3.常见的网络安全技术手段包括哪些?网络层次常见网络安全技术手段数据安全层加密应用安全层访问控制授权用户安全层用户/组管理单机登录身份认证系统安全层反病毒风险评估入侵检测审计分析网络安全层防火墙安全网关虚拟专用网物理安全层存储备份4.网络漏洞包括哪些类型?如何修补数据中心的网络漏洞?漏洞产生原因漏洞存在位置漏攻击原理洞故意无意软件硬件拒绝服务缓冲区溢出欺骗攻击后门攻击程错误序恶意非恶意应用软件漏洞系统漏洞服务器漏洞具体修补数据中心网络漏洞的方法如下:(1)设置捕获点(2)检查是否有入侵(3)限制网络端口第二章网络攻防与安全防护2.7本章习题选择题1.A(2)B(5)C(1)D(3)E(4)2.B3.B4.D5.C6.B7.A8.D9.A10.C简答题1.比较TCPConnect扫描和TCPSYN扫描的异同?()Pconnct扫描是PP扫描connectSocketAPIconnectSYNSYNSYN/ACKRSTSYN/ACK应答,则表明远程主机的端口是开放的。SnifferPro答:主要通过sniffer这种网络嗅探行为,监控检测网络传输以及网络的数据信息,具体用来被动监听、捕捉、解析网络上的数据包并作出各种相应的参考数据分析。SnifferProSnifferProSnifferPro给出几种不同的木马防范方法。(使用TheClanerPrfesionl(2)使用木马清道夫清除木马5.列出不同的拒绝服务攻击的种类和防范的办法。(God2DDo()(3)利用DDoSMaker实现DDoS攻击。对于拒绝服务攻击,可以采取下列步骤进行防范:(1)对于信息淹没攻击,可以采取关掉可能产生无限序列的服务来防止这种攻击。(2)要防止SYN数据段攻击,应对系统设定相应的内核参数,使得系统强制对超时的SYNSYN(3)经常使用nmap这类工具对对网络的开放端口进行扫描。第三章 数据加密与认证技术3.4本章习题选择题1.B 2.D 3.D 4.A 5.A简答题1.简述对称密钥密码体制的原理和特点。1(2)对称加密算法的特点是算法简单、密钥较短、破译困难、加密和解密的速度快、适合对大量数据进行加密,但密钥管理困难。什么是密钥管理?为什么要进行密钥管理?密钥管理包括哪些内容?((2)通过密钥管理,可以确保数据的安全性,避免敏感信息被未授权的人员访问。3SKIP与ISAMP/AKLYSKIPDifie-ellanISAKMP什么是数字签名?简述数字签名的过程。1(2)发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的认证技术一般可以分为哪几种?答:安全认证技术从鉴别对象上可以分为消息认证和身份认证两种。目前常见的网络安全协议包括哪些?各自有什么优缺点?()TLSSSL/TLS/SSLIPsec(InternetIPsecInternetIPSSH(安全外壳协议)SSH第四章 无线网络安全技术4.5本章习题选择题1.C2.C3.A4.D5.B6.D7.A8.A9.D10.A判断题1.√2.×3.×4.√5.×简答题1.无线局域网存在哪些安全隐患?如何预防?(对来历不明的无验证或无密码的WiFiWLAN安全协议包括哪些?有何区别?EPWEPIEEE802.11iWEP在加密强度和数据完整性方法方面仍存在的问题,IEEE提供的具体解决方案为IEEE802.11i,但在IEEE802.11g的安全问题,WECA(无线以太网兼容性联盟)便将IEEE802.11i草案中的机制独立出来,并应用到IEEE802.11g中。WLAN包括哪些认证技术?有何区别?(1)PI技术:采用了国家密码管理委员会办公室批准的公钥密码体制的椭圆曲线密(2)链路认证:包括开放系统认证和共享密钥认证。(3)用户接入认证:包括PSK认证和MAC接入认证。4.简述802.1x的认证过程。答:802.1x认证使用了EAP协议在恳求者与认证服务器之间交互身份认证信息。1PLN(如hrn,即EAPoL报文。(2)在交换机与RADIUS服务器之间,EAP协议报文被封装到RADIUS报文中,即EAPoRADIUS报文。此外,在交换机与RADIUS服务器之间还可以使用RADIUS协议交互PAP和CHAP报文。(3)交换机在整个认证过程中不参与认证,所有的认证工作都由RADIUS服务器完成。RADIUS可以使用不同的认证方式对客户端进行认证,例如EAP-MD5、PAP、CHAP、EAP-TLS、LEAP、PEAP等。(4)当RADIUS服务器对客户端身份进行认证后,将认证结果(接受或拒绝)返回给交换机,交换机根据认证结果决定受控端口的状态。第五章 网络设备安全配置5.6本章习题选择题1.B 2.A 3.A 4.C 5.C简答题1.入侵检测利用的信息一般来自哪几个方面?(2.入侵检测系统的工作流

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论