计算机网络安全基础(第5版)习题参考答案
1章习题:
1.举出使用分层协议的两条理由?
      1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;
2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;
3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。一个提供可靠的字节流,另一个提供可靠的比特流。请问二者是否相同?为什么?
      不相同。在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。那么接收方共
读了2048字节。对于报文流,接收方将得到两个报文,、每个报文1024字节。而对于字节流,报文边界不被识别。接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
    OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:
(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层
实现,这样保证了IP层实现的简练性。OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
4TCPUDP之间的主要区别是什么?
    TCP,传输控制协议,提供的是面向连接的、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
UDP,用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
5.网桥、路由器、网关的主要区别是什么?
    网桥运行在数据链路层,采用介质访问控制(MAC)地址数据的中继功能,从而完成一个
局域网到另一个局域网的数据包转发。网桥主要用于连接两个寻址方案兼容的局域网,即同一种类型的局域网。用网桥连接起来的局域网不受MAC定时特性的限制,理论上可达全球范围。
路由器运行在网络层(分层模型的第三层),它的网间数据包中继采用的是网络层地址(如IP地址)。路由器的能力比网桥强大的多,它不仅具备流量控制能力,还可以提供诸如帧中继的网络接口。用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址。
网关用于实现不同体系结构网络之间的互联,它可以支持不同协议之间的转换,实现不同协议网络之间的通信和信息共享。
6.分析路由器的作用及适用场合?
    路由器是局域网和广域网之间进行互联的关键设备,用于连接多个逻辑上分开的网络。通常的路由器都具有负载平衡、组织广播风暴、控制网络流量以及提高系统容错能力等功能。一般来说,路由器多数都可以支持多种协议,提供多种不同的物理接口。路由器的适用场合
包括局域网和广域网等多种类型网络之间的连接。在主干网上,路由器的主要作用是路由选择,在地区网中,路由器的主要作用是网络连接和路由选择,在园区网内,路由器的作用是分割子网。
7.因特网提供的主要服务有哪些?
远程登录服务(Telnet) 、 文件传输服务(FTP) 、 服务(E-Mail) 、 网络新闻服务(Usenet) 、信息浏览服务(Gopher、WWW) 、网络用户信息查询服务、实时会议服务、DNS服务、网络管理服务、NFS文件系统下的服务、X-Windows服务和网络打印服务。
8.的头部主要包括哪几部分?(写出最重要的3个)
    分成两部分,头部和主体。头部包含有关接收方、发送方、信息内容等方面的信息。头部由若干行组成,每一行首先是一个关键字,一个冒号,然后是附加的信息。关键字有:From, To, Cc, Bcc, Date, Subject,Reply-To, X-Charset, X-Mailer等。
9.接入因特网需要哪些设备和条件?
  1.计算机2.网卡,或Modem或ISDN卡3.电话线
10.用路由器连接起来的网络和用网桥连接起来的网络其本质区别是什么?
    路由器可以连接不同的网络,是第三层的设备;网桥只能连接两个相同的网络,是第二层设备。另外,路由器可以隔离广播而网桥不隔离。
11将一个C类网络分成8个子网,若我们用的网络号为202.204.125。试写出网络划分的方法和子网掩码。
    将一个C类网络划分成8个子网,掩码应占3位111,这样子网掩码是:255.255.255.224,8个子网主机号的范围是:00000001~00011110,00100001~00111110,01000001~01011110,01100001~01111110,10000001~10011110,10100001~10111110,11000001~11011110,11100001~11111110。写成点分十进制后:202.204.125.1~202.204.125.30;202.204.125.33~
202.204.125.62;202.204.125.65~202.204.125.94;202.204.125.97~202.204.125.126;202.204.125.129~202.204.125.158;202.204.125.161~202.204.125.190;202.204.124.193~
202.204.125.222;202.204.125.225~202.204.125.254。
2章习题:
1.网络安全的含义是什么?
    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改和泄漏,系统连续、可靠、正常的运行,网络服务不中断。
2.网络安全有哪些特征?
  保密性、完整性、可用性和可控性。
3.什么是网络安全的最大威胁?
  网络安全主要面临的安全威胁有:非授权访问、信息泄露、拒绝服务
4.网络安全主要有哪些关键技术?osi参考模型与tcp ip模型的异同
  主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、
安全管理技术。
5.如何实施网络安全的安全策略?
  实施安全策略要注意几个问题:
安全局政策不要过于繁琐,不能只是一个决定或者方针;安全政策一定要真正执行;策略的实施不仅仅是管理人员的事,而且也是技术人员的事。
安全策略应包括如下内容:
网络用户的安全责任;系统管理员的安全责任;正确利用网络资源,规定谁可以使用网络资源;检测到安全问题时的对策。
6.如何理解协议安全的脆弱性?
    计算机网络系统普遍使用的TCP/IP以及FTP、E-mail,NFS等都包含着许多影响网络安全的因素,存在许多漏洞。
7.数据库管理系统有哪些不安全因素?
      主要从物理安全、网络安全、管理安全等方面进行论述。
8.解释网络信息安全模型。
    网络信息安全模型中,政策、法律、法规是基石,它是建立安全管理的标准和方法;第二部分是增强的用户认证,主要目的是提供访问控制。用户认证的方法主要有用户持有的证件、用户知道的信息、用户特有的特征。第三部分是授权,主要是为特许用户提供合适的访问权限,并监控用户的活动,时期不越权使用。之后是加密,加密主要满足认证、一致性、隐秘性、不可抵赖的需求。模型的顶部是审计与监控,这是最后一道防线,包括数据的备份。
9.对因特网进行安全管理需要哪些措施?
    安全管理的目的是利用各种措施来支持安全政策的实施,需从安全立法、加强管理和发展安全技术着手。
10.简述信息包筛选的工作原理。
      略。
3章习题:
1.计算机系统安全的主要目标是什么?
    在一定的外部环境下,保证系统资源的安全性、完整性、可靠性、保密性、有效性、合法性和服务可用性。
2.简述计算机系统安全技术的主要内容
    (1)实体硬件安全技术:为保证计算机设备及其他设施免受危害所采取的措施,包括计算机设备、通信线路及设施等。
(2)软件系统安全技术:包括口令控制、鉴别技术、软件加密、掌握高安全产品的质量标准等。
(3)数据信息安全技术:包括对各种用户的身份识别技术、口令、指纹验证、存取控制技术、紧急处置和系统恢复等。
(4)网络站点安全技术:包括防火墙技术、网络跟踪检测技术、路由控制隔离技术、流量
控制分析技术等。
(5)运行服务安全技术:包括系统的使用与维护、随机故障维护技术、软件可靠性、可维护性保证技术等。
(6)病毒防治技术:包括计算机病毒检测、诊断和消除等。
(7)防火墙技术:包括和远程终端访问等。
(8)计算机应用系统的安全评价:作为安全保密工作的尺度。
3.计算机系统安全技术标准有哪些?
  D级、C1级、C2级、B1级、B2级、B3级、A级
4.访问控制的含义是什么?
  访问控制是对进入系统的控制,作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。
5.如何从Unix系统登录?
  申请账号,输入正确的用户账号、密码,登录
6.如何从Windows XP系统登录?
Windows xp系统的登录主要有4种方式:
(1)交互式登录:通过相应的用户账号和密码在本机登录。
(2)网络登录:输入的账号、密码必须是对方主机上的。
(3)服务登录:采用不同的用户账号登录,可以是域用户帐户、本地用户账户或系统帐户,不同帐户的访问、控制权限不同。
(4)批处理登录:所用账号要具有批处理工作的权利。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。