风也温柔

计算机科学知识库

计算机网络安全技术 课后答案-计算机网络安全技术(第二版)习题答案

  习题一 1-1 简述计算机网络安全的定义。 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害, 即是指计算机、 网络系统的硬件、 软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭到破坏、 更改、 泄露, 确保系统能连续可靠正常地运行, 使网络服务不中断。 计算机网络安全是一门涉及计算机科学、 网络技术、 密码技术、 信息安全技术、 应用数学、 数论、 信息论等多种学科的综合性科学。 1-2 计算机网络系统的脆弱性主要表现在哪几个方面? 试举例说明。 计算机网络系统的脆弱性主要表现在以下几个方面: 1. 操作系统的安全脆弱性, 操作系统不安全, 是计算机不安全的根本原因。 2. 网络系统的安全脆弱性(1) 网络安全的脆弱性, (2) 计算机硬件系统的故障, (3)软件本身的“后门”, (4) 软件的漏洞。 3. 数据库管理系统的安全脆弱性, DBMS 的安全级别是 B2 级, 那么操作系统的安全级别也应该是 B2 级, 但实践中往往不是这样做的。 4. 防火墙的局限性 5. 天灾人祸, 如地震、 雷击等。 天灾轻则造成业务工作混乱, 重则造成系统中断或造成无法估量的损失。

   6. 其他方面的原因, 如环境和灾害的影响, 计算机领域中任何重大的技术进步都对安全性构成新的威胁等。 1-3 简述 P2DR 安全模型的涵义。 P2DR 安全模型是指: 策略()、 防护()、 检测() 和响应()。 策略, 安全策略具有一般性和普遍性, 一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。 防护, 防护就是采用一切手段保护计算机网络系统的保密性、 完整性、 可用性、 可控性和不可否认性, 预先阻止攻击可以发生的条件产生, 让攻击者无法顺利地入侵。 检测, 检测是动态响应和加强防护的依据, 是强制落实安全策略的工具, 通过不断地检测和监控网络及系统, 来发现新的威胁和弱点, 通过循环反馈来及时做出有效的响应。 响应,响应就是在检测到安全漏洞或一个攻击(入侵) 事件之后计算机网络安全技术 课后答案,及时采取有效的处理措施, 避免危害进一步扩大, 目的是把系统调整到安全状态, 或使系统提供正常的服务。 1-4 简述 PDRR 网络安全模型的涵义。 PDRR 安全模型中安全策略的前三个环节与 P2DR 安全模型中后三个环节的内涵基本相同, 最后一个环节“恢复”, 是指在系统被入侵之后, 把系统恢复到原来的状态, 或者比原来更安全的状态。

   PDRR 安全模型阐述了一个结论: 安全的目标实际上就是尽可能地增大保护时间, 尽量减少检测时间和响应时间, 在系统遭受到破坏后, 应尽快恢复, 以减少系统暴露时间。 也就是说: 及时的检测和响应就是安全。1-5 简述 网络体系层次结构。 现在 使用的协议是 TCP/IP 协议。 TCP/IP 协议是一个四层结构的网络通信协议组, 这四层协议分别是: 1、 物理网络接口层协议, 网络接口层定义了 与各种物理网络之间的网络接口; 2、 网际层协议, 网际层是网络互联层, 负责相邻计算机之间的通信,提供端到端的分组传送、 数据分段与组装、 路由选择等功能; 3、 传输层协议, 传输层为应用层的应用进程或应用程序提供端到端的有效、 可靠的连接以及通信和事务处理, 该层使用的协议有 TCP 与 UDP; 4、 应用层协议, 应用层位于 TCP/IP 协议的最上层, 向用户提供一组应用程序和各种网络服务。 1-6 简述网络安全体系结构框架。 网络安全是一个覆盖范围很广的领域。 为了更深刻地理解网络安全问题, 必须对这个领域进行系统、 全面的了解。

  计算机电子电路技术课后答案_计算机控制系统 李元春 课后答案_计算机网络安全技术 课后答案

   对于整个网络安全体系, 从不同得层面来看, 包含的内容和安全要求不尽相同。 (1) 从消息的层次来看, 主要包括: 完整性、 保密性、 不可否认性。 (2) 从网络层次来看,主要包括: 可靠性、 可控性、 可操作性。 保证协议和系统能够互相连接、 可计算性。 (3) 从技术层次上讲计算机网络安全技术 课后答案, 主要包括: 数据加密技术、 防火墙技术、 攻击检测技术、 数据恢复技术等。 (4) 从设备层次来看, 主要包括: 质量保证、 设备冗余备份、 物理安全等。 由此可见, 计算机网络安全的研究涉及到多个学科领域.其边界几乎是无法限定的。 同时随着网络技术的发展, 也还会有新的安全问题不断出现。 1-7 ISO 对 OSI 规定了 哪 5 种级别的安全服务? 制定了支持安全服务的哪 8 种安全机制? ISO 对 OSI 规定了五种级别的安全服务: 即对象认证、 访问控制、 数据保密性、 数据完整性、 防抵赖。 为了实现上述 5 种安全服务, ISO 7408-2 中制定了支持安全服务的 8 种安全机制, 它们分 别 是 :加 密 机 制 ( ) 、 数 字 签 名 机 制 ( )、 访问控制机制( )、 数据完整性机制(Data )、鉴别交换机制 ( )、通信业务填充机制 ( )、 路由 控制机制( )、 公证机制( )。

  计算机网络安全技术 课后答案_计算机控制系统 李元春 课后答案_计算机电子电路技术课后答案

   1-8 试述安全服务和安全机制之间的关系以及安全服务与层的关系。 1、 安全服务与安全机制有着密切的关系, 安全服务是由安全机制来实现的, 体现了安全系统的功能。 一个安全服务可以由一个或几个安全机制来实现; 同样, 同一个安全机制也可以用于实现不同的安全服务中, 安全服务和安全机制并不是一一对应的。 实现对等实体鉴别服务可以采用系统设立的一种或多种安全机制实现, 如采用数据加密、 数据签名、 鉴别交换、 公证机制等。 访问控制的实现则采用访问控制机制的方法, 如最有代表性的是采用委托监控器的方法。 数据保密可采用对数据加密的方法。 数据的完整性可采用加密和数据完整性机制。数据源点鉴别采用加密和鉴别交换机制。 禁止否认采用加密和公证机制来实现。 2、 ISO 的开放系统互连参考模型的七个不同层次各自完成不同的功能, 相应地, 在各层需要提供不同的安全机制和安全服务, 为各系统单元提供不同的安全特性。1. 安全服务层次: (1) 认证服务、(2) 数据保密服务、(3) 数据完整服务、(4) 访问控制服务、(5) 抗抵赖服务。 2. 网络各层提供的安全服务。 通过上述对网络安全服务层次关系的分析得知: 某种安全服务只能由 ISO/OSI 网络 7层中的某一(些) 特定层有选择的提供, 并不是在所有各层都能实现。

  计算机控制系统 李元春 课后答案_计算机网络安全技术 课后答案_计算机电子电路技术课后答案

   1-9 计算机网络安全的三个层次的具体内容是什么? 计算机网络安全的实质就是安全立法、 安全技术和安全管理的综合实施, 这三个层次体现了安全策略的限制、 监视和保障职能: 1、 安全立法 计算机网络的使用范围越来越广, 其安全问题也面临着严重危机和挑战, 单纯依靠技术水平的提高来保护安全不可能真正遏制网络破坏, 各国政府都已经出台了相应的法律法规来约束和管理计算机网络的安全问题, 让广大的网络使用者遵从一定的“游戏规则”。 目前, 国外许多政府纷纷制定计算机安全方面的法律、 法规, 对计算机犯罪定罪、 量刑产生的威慑力可使有犯罪企图的人产生畏惧心理, 从而减少犯罪的可能, 保持社会的安定,这些法规主要涉及到信息系统安全保护、 国际联网管理、 商用密码管理、 计算机病毒防治和安全产品检测与销售五个方面。 2、 安全技术安全技术措施是计算机网络安全的重要保证, 是方法、 工具、 设备、 手段乃至需求、 环境的综合, 也是整个系统安全的物质技术基础。 计算机网络安全技术涉及的内容很多, 尤其是在网络技术高速发展的今天, 不仅涉及计算机和外部、 外围设备, 通信和网络系统实体,还涉及到数据安全、 软件安全、 网络安全、 数据库安全、 运行安全、 防病毒技术、 站点的安全以及系统结构、 工艺和保密、 压缩技术。

   安全技术的实施应贯彻落实在系统开发的各个阶段, 从系统规划、 系统分析、 系统设计、 系统实施、 系统评价到系统的运行、 维护及管理。安全技术主要涉及下面三点: 物理安全技术、 网络安全技术和信息安全技术。 3、 安全管理 安全管理作为计算机网络安全的第三个层次, 包括从人事资源管理到资产物业管理, 从教育培训、 资格认证到人事考核鉴定制度, 从动态运行机制到日常工作规范、 岗位责任制度等多个方面。 这些规章制度是一切技术措施得以贯彻实施的重要保证。 所谓“三分技术, 七分管理”, 正体现于此。 1-10 简述《可信计算机系统评估标准》 的内容。 1983 年美国国防部提出了一套《可信计算机系统评估标准》(TCSEC, ), 将计算机系统的可信程度, 即安全等级划分为 D、 C、 B、 A 四类 7 级, 由低到高。 D 级暂时不分子级; C 级分为 C1 和 C2 两个子级, C2 比 C1 提供更多的保护; B 级分为 B1、 B2 和 B3 共 3 个子级, 由低到高; A 级暂时不分子级。

  计算机网络安全技术 课后答案_计算机电子电路技术课后答案_计算机控制系统 李元春 课后答案

   每级包括它下级的所有特性, 从最简单的系统安全特性直到最高级的计算机安全模型技术, 不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。1-11 简述信息系统评估通用准则、 安全评估的国内通用准则的要点。 信息系统评估通用准则的要点如下: 1、 安全的层次框架: 自下而上。 2、 安全环境: 使用评估对象时须遵照的法律和组织安全政策以及存在的安全威胁。 3、 安全目的: 对防范威胁、 满足所需的组织安全政策和假设声明。 4、 评估对象安全需求: 对安全目的的细化, 主要是一组对安全功能和保证的技术需求。 5、 评估对象安全规范: 对评估对象实际实现或计划实现的定义。 6、 评估对象安全实现: 与规范一致的评估对象实际实现。 国内通用准则的要点: 我国也制定了 计算机信息系统安全等级划分准则。 国家标准-99 是我国计算机信息系统安全等级保护系列标准的核心, 是实行计算机信息系统安全等级保护制度建设的重要基础。 此标准将信息系统分成 5 个级别, 分别是用户自主保护级、 系统审计保护级、 安全标记保护级、 结构化保护级、 访问验证保护级。 在此标准中, 一个重要的概念是可信计算基(TCB)。

   可信计算基是一个实现安全策略的机制, 包括硬件、固件和软件, 它们将根据安全策略来处理主体(例如, 系统管理员、 安全管理员、 用户等)对客体(例如, 进程、 文件、 记录、 设备等) 的访问。 习题二 2-1 简述物理安全的定义、 目的与内容。 物理安全, 是保护计算机设备、 设施(含网络) 免遭地震、 水灾、 火灾、 有害气体和其他环境事故(如电磁污染等) 破坏的措施和过程。 实体安全的目的是保护计算机、 网络服务器、 交换机、 路由器、 打印机等硬件实体和通信设施免受自然灾害、 人为失误、 犯罪行为的破坏; 确保系统有一个良好的电磁兼容工作环境; 把有害的攻击隔离。 实体安全的内容主要包括: 环境安全、 电磁防护、 物理隔离以及安全管理。 2-2 计算机房场地的安全要求有哪些? 为保证物理安全, 应对计算机及其网络系统的实体访问进行控制, 即对内部或外部人员出入工作场所(主机房、 数据处理区和辅助区等) 进行限制。 计算机房的设计应考虑减少无关人员进入机房的机会。 同时, 计算机房应避免靠近公共区域, 避免窗户直接邻街, 应安排机房在内(室内靠中央位置), 辅助工作区域在外(室内周边位置)。

   在一个高大的建筑内, 计算机房最好不要建在潮湿的底层, 也尽量避免建在顶层, 因顶层可能会有漏雨和雷电穿窗而入的危险。 机房建筑和结构从安全的角度, 还应该考虑: 1) 电梯和楼梯不能直接进入机房。 2) 建筑物周围应有足够亮度的照明设施和防止非法进入的设施。 3) 外部容易接近的进出口, 如风道口、 排风口、 窗户、 应急门等应有栅栏或监控措施,而周边应有物理屏障(隔墙、 带刺铁丝网等) 和监视报警系统计算机网络安全技术 课后答案-计算机网络安全技术(第二版)习题答案, 窗口应采取防范措施, 必要时安装自动报警设备。 4) 机房进出口须设置应急电话。5) 机房供电系统应将动力照明用电与计算机系统供电线路分开, 机房及疏散通道应配备应急照明装置。 6) 计算机中心周围 100m 内不能有危险建筑物。 危险建筑物指易燃、 易爆、 有害气体等存放场所, 如加油站、 煤气站、 天燃气煤气管道和散发有强烈腐蚀气体的设施、 工厂等。 7) 进出机房时要更衣、 换鞋, 机房的门窗在建造时应考虑封闭性能。 8) 照明应达到规定标准。 2-3 简述机房的三度要求。 机房的三度要求分别是: 温度、 湿度、 洁净度。 确保这三个要求是为了保证系统的正常运行。

   1. 温度 计算机系统内有许多元器件, 不仅发热量大而且对高温、 低温敏感。 环境温度过高或过低都容易引起硬件损坏。 2. 湿度 机房内相对湿度过高会使电气部分绝缘性降低, 会加速金属器件的腐蚀, 引起绝缘性能下降, 灰尘的导电性能增强, 耐潮性能不良和器件失效的可能性增大; 而相对湿度过低、 过于干燥会导致计算机中某些器件龟裂, 印刷电路板变形, 特别是静电感应增加, 使计算机内信息丢失、 损坏芯片, 对计算机带来严重危害。 3. 洁净度 灰尘会造成接插件的接触不良、 发热元件的散热效率降低、 绝缘破坏, 甚至造成击穿;灰尘还会增加机械磨损, 尤其对驱动器和盘片, 灰尘不仅会使读出、 写入信息出现错误, 而且会划伤盘片, 甚至损坏磁头。 因此, 计算机房必须有除尘、 防尘的设备和措施, 保持清洁卫生, 以保证设备的正常工作。 2-4 机房内应采取哪些防静电措施? 常用的电源保护装置有哪些? 机房内一般...

  文章来源:https://www.doc88.com/p-2671613513295.html