欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络信息安全课后习题答案.docx

    • 资源ID:18646599       资源大小:28.42KB        全文页数:17页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络信息安全课后习题答案.docx

    1、网络信息安全课后习题答案第一章(1)什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。矚慫润厲钐瘗睞枥庑赖。美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。聞創沟燴鐺險爱氇谴净。(2)网络安全包括哪些内容?答:1物理安全(1)防静电(2)防盗(3)防雷

    2、击(4)防火(5)防电磁泄漏2逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3操作系统安全4联网安全(3)网络安全面临的威胁主要来自哪几方面?答:1物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。2系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。3身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。4线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。5有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。(4)在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在

    3、传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。残骛楼諍锩瀨濟溆塹籟。被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的。因此,对付被动攻击的重点是防止而不是检测。酽锕极額閉镇桧猪訣锥。攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。彈贸摄尔霁毙攬砖卤庑。(5)简述访问控制策略的内容。答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要

    4、手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分别叙述各种访问控制策略。謀荞抟箧飆鐸怼类蒋薔。1入网访问控制2网络的权限控制3目录级安全控制4属性安全控制5网络服务器安全控制6网络监测和锁定控制7网络端口和节点的安全控制8防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙2填空题(1)确保网络安全的要素可用性、机密性、完整性、可控性、不可抵赖性。(2)安全策略模型包括了建立安全环境的3 个重要组成部分,分别为_威严的法律、先进的技术、严格的管理。(3)物理威胁主要包括_身份识别错误、偷窃、间谍行为、废物搜寻。(4)安全

    5、策略的定义是安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。第二章(1)简述网络通信安全性的内容。答:对于整个网络通信安全体系,从消息方面看,包括:(1)完整性:保证消息的来源、去向、内容真实无误。(2)保密性:保证消息不会被非法泄露扩散。(3)不可否认性:保证消息的发送和接收者无法否认所做过的操作行为。从网络方面看,包括:(1)可靠性:保证网络和信息系统随时可用,运行过程中不出现故障。若遇意外打击能够尽量减少损失并尽早恢复正常。厦礴恳蹒骈時盡继價骚。(2)可控性:保证营运者对网络和信息系统有足够的控制和管理能力。(3)互操作性:保证协议和系统能够互相连接。(4)

    6、可计算性:保证准确跟踪实体运行达到审计和识别的目的。(2)什么是IP地址?IP地址分为哪几类?答:IP地址也称为互联网地址或Internet地址。它是32位的二进制数值,用于在TCP/IP通讯协议中标记每台计算机的地址。通常我们使用点分十进制来表示IP地址,如192.168.1.6等。茕桢广鳓鯡选块网羈泪。每个IP地址又可分为网络号和主机号两部分:网络号表示其所属的网络段编号,主机号则表示该网段中该主机的地址编号。按照网络规模的大小,IP地址可以分为A、B、C、D、E五类,其中A、B、C类是三种主要的类型地址,D类专供多目的传送用的多目地址,E类用于扩展备用地址。鹅娅尽損鹌惨歷茏鴛賴。(3)I

    7、P 安全主要包括哪些内容?答:(1)间接访问控制支持;(2)无连接完整性;(3)数据源认证;(4)防止IP包重放重排的保护;(5)机密性;(6)有限话务流的秘密性。籟丛妈羥为贍偾蛏练淨。(4)简述Windows 2000 操作平台的安全策略。答:1.系统安装的安全策略2.系统安全策略的配置3.IIS安全策略的应用4.审核日志策略的配置 5.网页发布和下载的安全策略 預頌圣鉉儐歲龈讶骅籴。(5)简述浏览器的安全对策。答:1.浏览器本身的漏洞对策2.浏览器的自动调用对策3.Web欺骗对策4.恶意代码对策(6)简述E-mail 安全威胁的内容。答:简单地说,E-mail在安全方面的问题主要有以下直接

    8、或间接的几方面:1.密码被窃取。木马、暴力猜解、软件漏洞、嗅探等诸多方式均有可能让邮箱的密码在不知不觉中就拱手送人。2.邮件内容被截获。3.附件中带有大量病毒。它常常利用人们接收邮件心切,容易受到邮件主题吸引等心理,潜入和破坏电脑和网络。目前邮件病毒的危害已远远超过了传统病毒。渗釤呛俨匀谔鱉调硯錦。4.邮箱炸弹的攻击。5.本身设计上的缺陷。第三章(1)什么是实体安全?它包括哪些内容?答:实体安全(Physical Security)又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备

    9、的安全,及实体访问控制和应急处置计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。铙誅卧泻噦圣骋贶頂廡。总结起来,实体安全的内容包括以下4点:(1)设备安全(2)环境安全(3)存储媒体安全(4)硬件防护(2)简述机房洁净度、温度和湿度要求的主要内容。答:1洁净度要求。机房尘埃颗粒直径小于0.5,平均每升空气含尘量小于1万颗。灰尘会造成接插件的接触不良、发热元件的散热效率降低、绝缘破坏,甚至造成击穿;灰尘还会增加机械磨损,尤其对驱动器和盘片,灰尘不仅会使读出、写入信息出现错误,而且会划伤盘片,甚至损坏磁头。擁締凤袜备訊顎轮烂蔷。2温度要求。计算机系统内有

    10、许多元器件,不仅发热量大而且对高温、低温敏感。机房温度一般应控制在1824,即(222)。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。总之,环境温度过高或过低都容易引起硬件损坏。统计数据表明:温度超过规定范围时,每升高10,机器可靠性下降25%。贓熱俣阃歲匱阊邺镓騷。3湿度要求。计算机对空气湿度的要求相对较高,最佳范围是40至70。湿度过大,会使电脑元件的接触性变差,甚至被腐蚀,电脑也就容易出现硬件方面的故障。另一方面,如果机房湿度过低,又不利于机器内部随机动态存储器关机后存储电量的释放,也容易产生静电。为了避免因空气干燥引起的静电,机房最好铺上防静电地毯(

    11、在地毯的编织过程中加入细金属坛摶乡囂忏蒌鍥铃氈淚。丝)。(3)什么是接地系统?地线种类分为哪几类?答:接地是指系统中各处电位均以大地为参考点,地为零电位。接地可以为计算机系统的数字电路提供一个稳定的低电位(0V),可以保证设备和人身的安全,同时也是避免电磁信息泄漏必不可少的措施。蜡變黲癟報伥铉锚鈰赘。接地种类有静电地、直流地、屏蔽地、雷击地、保护地。(4)简述电磁防护的主要措施答:目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可分为以下两种:一种是采用各种电磁屏蔽措施,如对设备的

    12、金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。買鲷鴯譖昙膚遙闫撷凄。(5)怎样确保保存在硬盘中的数据安全?答:从功能上讲,硬盘的数据安全设计分为机械防护、状态监控、数据转移和数据校验4种。(1)机械防护(2)状态监控(3)数据转移(4)数据校验綾镝鯛駕櫬鹕踪韦辚糴。第四章(1)简述网络安全中防火墙的概念答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的

    13、攻击和入侵,保障内部网络的安全。驅踬髏彦浃绥譎饴憂锦。(2)防火墙的发展简史经过了哪几个时代?每个时代都有哪些特点?答:(1)第一代防火墙基于路由器的防火墙特点: 利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤。 过滤判决的依据可以是:地址、端口号、IP地址及其他网络特征。 只有分组过滤功能,且防火墙与路由器是一体的,对安全要求低的网络采用路由器附带防火墙功能的方法,对安全性要求高的网络则可单独利用一台路由器作为防火墙。猫虿驢绘燈鮒诛髅貺庑。(2)第二代防火墙用户化的防火墙 特点: 将过滤功能从路由器中独立出来,并加上审计和报警功能。 针对用户需求,提供模块化的软件包。 软件可通

    14、过网络发送,用户可自己动手构造防火墙。 与第一代防火墙相比,安全性提高而价格降低了。 锹籁饗迳琐筆襖鸥娅薔。(3)第三代防火墙建立在通用操作系统上的防火墙 特点: 是批量上市的专用防火墙产品。 包括分组过滤或借用了路由器的分组过滤功能。 装有专用的代理系统,监控所有协议的数据和指令。 保护用户编程空间和用户可配置内核参数的设置。 安全性和速度大为提高。 構氽頑黉碩饨荠龈话骛。(4)第四代防火墙具有安全操作系统的防火墙 特点: 防火墙厂商具有操作系统的源代码,并可实现安全内核。 对安全内核实现加固处理:即去掉不必要的系统特性,加上内核特性,强化安全保护。 对每个服务器、子系统都作了安全处理,一旦

    15、黑客攻破了一个服务器,它将会被隔离在此服务器内,不会对网络的其他部分构成威胁。 在功能上包括了分组过滤、应用网关、电路级网关,且具有加密与鉴别功能。 透明性好,易于使用。輒峄陽檉簖疖網儂號泶。(3)防火墙有哪几种类型?答:1.数据包过滤型防火墙 2.应用级网关型防火墙 3.代理服务型防火墙 4.复合型防火墙 (4)简单介绍几款常用的防火墙产品。答:1Check Point Firewall-12AXENT Raptor3CyberGuard Firewall4Cisco PIX 5355联想“超五”千兆线速防火墙NFW4000 (5)根据不同的需要,防火墙在网中的配置有很多方式。答:防火墙将极

    16、大地增强内部网和Web站点的安全。根据不同的需要,防火墙在网中的配置有很多方式。1Web服务器置于防火墙之内2Web服务器置于防火墙之外3Web服务器置于防火墙之上第五章(1)简述黑客常用的攻击手段有哪些?答:1黑客利用Internet站点上的有关文章2黑客往往使用扫描器3黑客利用监听程序4黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具5黑客利用网络工具进行侦察6黑客自己编写工具(2)黑客攻击常见的形式有哪些?答:1口令破解与获取 2暗中捕获 3暴力破密 4利用操作系统的漏洞 5即时信息轰炸 6利用匿名E-mail转递系统 7黑客袭击网络的其他方法(3)如何防御黑客攻击?常用的策

    17、略有哪些?答:本题题干有误,修改为防御黑客攻击常用的策略有哪些?1隐藏IP地址 2关闭不必要的端口 3更换管理员账户4杜绝Guest账户的入侵 5封死黑客的“后门”6做好IE的安全设置 7安装必要的安全软件 8防范木马程序 9不要回陌生人的邮件 10及时给系统打补丁 (4)什么是网络监听?答:网络监听,是监听在协助网络管理员监测网络传输数据,排除网络故障等。目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件,主要用来监视网络的状态、数据流动情况以及网络上传输的信息。尧侧閆繭絳闕绚勵蜆贅。对于系统管理员来说,网络监听工具确实为他们监视网络的状态、数据流动情况和网络上传输的信息提供了可能。

    18、而对于黑客来说,网络监听工具却成了他们作案的工具:当信息以明文的形式在网络上传输时,黑客便可以使用网络监听的方式进行攻击,只要将网络接口设置在监听模式,便可以源源不断地将网上的信息截获。识饒鎂錕缢灩筧嚌俨淒。第六章1思考题(1)简述密码系统的组成,并解释以下概念:密码算法、明文、密文、加密、解密、密钥。答:密码系统的组成:一个完整的信息加密系统至少包括下面四个组成部分:(1)未加密的报文,也称为明文。(2)加密后的报文,也称为密文。(3)用于加密解密的设备或算法。(4)加密解密的密钥。密码算法:加密算法和解密算法统称为密码算法明文:消息的初始形式。密文:加密后的形式。加密:对明文进行加密操作时

    19、所采用的一组规则称作加密算法(Encryption Algorithm)。解密:接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm)。密钥:密钥可视为加密/解密算法(密码算法)中的可变参数。改变密钥即改变明文与密文之间等价的数学函数关系。凍鈹鋨劳臘锴痫婦胫籴。(2)对称密码技术中密钥有几个,能否通过一个密钥推导出另外一个密钥?答:在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。不能通过一个密钥推导出另外一个密钥。恥諤銪灭萦欢煬鞏鹜錦。(3)DES算法中,如何生成密钥,其依据的数学原理是什

    20、么。答:生成密钥的过程如下。第一步:变换明文。对给定的64位比特的明文X,首先通过一个置换IP表来重新排列X,从而构造出64位比特的X0,X0=IP(x)=L0R0,其中L0表示X0的前32比特,R0表示X0的后32位。鯊腎鑰诎褳鉀沩懼統庫。第二步:按照规则迭代。规则为:Li = Ri-1Ri = Li-1f(Ri-1,Ki) (i=1,2,316)经过第一步变换已经得到L0和R0的值,其中符号表示的数学运算异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。硕癘鄴颃诌攆檸攜驤蔹。第三步:对L16R16利用IP-1作逆置换,就得到了密文y。它依据的数学原理是穷举法。(4

    21、)RSA算法依据的数学原理是什么,RSA 与DES相比,有哪些不同?答:RSA(Rivest-Shamir-Adleman)算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个用来做对外公开的公钥(Public key),另一个不告诉任何人,称为私钥(Private key)。阌擻輳嬪諫迁择楨秘騖。RSA算法主要用到一个著名的数学定理:费尔马小定理(little Fermat theo-rem)。(5)加密在现实中的应用有哪些?请举例说明。答:1加密技术在网络通信中的应用对于网络通信来说,可采用以下措施进行加密传输。(1)链路加密。(2)端-端加密。2在电子商务方

    22、面的应用 3加密技术在VPN中的应用4PGP加密应用从6-10题在本章中未找到答案,再次修订时将考虑去除这五道题目。(6)为什么说使用非对称加密可以防止赖帐行为?答:(7)什么是安全协议,安全协议所关注的问题有哪些?答:(8)请简述IPSEC安全协议的体系组成及各部分功能,AH和ESP 有什么区别?答:(9)SSH传输层安全协议可否替代TELNET等服务,其实现原理是什么?答:(10)SSL 安全协议的优缺点是什么?答:(11)PGP 软件其密钥管理的特点是什么,是否安全?答:PGP软件采用了混合加密算法,主要有三个主要功能: 使用IDEA加密算法对文件进行加密,加密文件只能由知道密钥的人解密

    23、阅读。 使用公钥加密RSA对电子邮件进行加密,加密的电子邮件只有收件人才能解密阅读。 使用公钥加密技术对文件或邮件进行数字签名,使用起草人的公开密钥鉴别真伪。在具体实现中,PGP软件采用公钥机制,要用到一对密钥,分别是“公钥”和“私钥”。通常,由私钥加密的信息,可以并且仅可以由与之对应的公钥解密,而由公钥加密的信息,可以并且仅可以由与之对应的私钥解密,这就是互补性。氬嚕躑竄贸恳彈瀘颔澩。PGP在安全性问题上的精心考虑体现在PGP的各个环节。比如每次加密的实际密钥是个随机数,大家都知道计算机是无法产生真正的随机数的。PGP程序对随机数的产生是很审慎的,关键的随机数像RSA密钥的产生是从用户敲键盘

    24、的时间间隔上取得随机数种子的。因此安全性较好。 釷鹆資贏車贖孙滅獅赘。2实践题1下载一个文件加密软件(采用对称加密技术),完成加密与解密,比较与PGP 软件工作流程的不同。答:2已知明文是“BEIJING WELCOME YOU”,请自行按古典密码技术原理,编制几种可能的算法,并适当修改密钥,写出其对应的密文答:第七章(1)什么是计算机病毒?计算机病毒有哪些特点?又是怎样分类的呢?答:计算机病毒(Computer Virus)是一种人为制造的,能够进行自我复制的,具有对计算机资源的破坏作用的一组程序或指令的集合。这是计算机病毒的广义定义。类似于生物病毒,它能把自身附着在各种类型的文件上或寄生在

    25、存储媒介中,能对计算机系统和网络进行各种破坏,同时有独特的复制能力和传染性,能够自我复制主动传染;另一方面,当文件被复制或在网络中从一个用户传送到另一个用户时被动传染,它们就随同文件一起蔓延开来。怂阐譜鯪迳導嘯畫長凉。计算机病毒的特点有寄生性、隐蔽性、传染性、破坏性、可触发性 分类:(1)按病毒存在的媒体。病毒可以划分为引导型病毒、文件病毒,宏病毒、网络病毒、混合型病毒。(2)按激活方式。按病毒的激活方式可以分为自动病毒和可控病毒。(3)按危害程度分有微小危害型、微小危险型、危险型、非常危险型。(4)按病毒特有的算法分伴随型病毒、蠕虫型病毒、寄生型病毒、练习型病毒、变型病毒(又称幽灵病毒)。(

    26、2)简述计算机病毒的预防措施。答:(l)用管理手段预防计算机病毒的传染。(2)用技术手段预防计算机病毒的传染。(3)什么是宏病毒?应该如何预防Word 宏病毒?答:所谓宏病毒,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。要预防宏病毒,需要做到以下几点1对于已染病毒的NORMAL.DOT文件,首先应将NORMAL.DOT中的自动宏清除,然后将NORMAL.DOT置成只读方式。谚辞調担鈧谄动禪泻類。2对于其他已感染病毒的文件均应将自动宏清除,这样就可以达到清除病毒的目的。3平时使用时要加强防范。定期检查活动宏表,对来历不明的宏最好予以删除;如果发现后缀为.DOC的文件变成模板(.DO

    27、T)时,则可怀疑其已染宏病毒,其主要表现是在Save As文档时,选择文件类型的框变为灰色。嘰觐詿缧铴嗫偽純铪锩。4在启动Word、创建文档、打开文档、关闭文档以及退出Word时,按住Shift键可以阻止自动宏的运行。熒绐譏钲鏌觶鷹緇機库。5存储一个文档时,务必明确指定该文档的扩展名。(4)列举几种常用的杀毒软件。答:卡巴斯基Kaspersky Anti-Virus Personal(AVP)、NOD32、诺顿、瑞星杀毒软件、熊猫卫士、BitDefender、F-Secure Anti-Virus、PC-cillin、McAfee VirusScan鶼渍螻偉阅劍鲰腎邏蘞。第八章思考题:(1)数

    28、据加密的基本功能包括那些?答:数据加密的基本功能包括:1防止不速之客查看机密的数据文件; 2防止机密数据被泄露或篡改; 3防止特权用户(如系统管理员)查看私人数据文件; 4使入侵者不能轻易地查找一个系统的文件。(2)常见的数据压缩工具有哪些?答:WinRAR和WinZip(3)介绍两种常用的数据压缩编码技术?答:行程长度压缩、霍夫曼编码压缩、LZW压缩方法 、算术压缩方法、Rice、Lempel-Ziv(LZ77)纣忧蔣氳頑莶驅藥悯骛。(4)简述数据备份的种类。答:数据备份按所备份数据的特点可分为完全备份、增量备份和系统备份。完全备份是指对指定位置的所有数据都备份,它占用较大的空间,备份过程的

    29、时间也较长。增量备份是指数据有变化时对变化的部分进行备份,它占用空间小,时间短。完全备份一般在系统第一次使用时进行,而增量备份则经常进行。系统备份是指对整个系统进行备份。它一般定期进行,占用空间较大,时间较长。颖刍莖蛺饽亿顿裊赔泷。(5)简述数据备份的常用方法。答:可移动存储备份、可移动硬盘备份、本机多硬盘备份、磁带备份、网络备份(6)数据库访问安全的内容是什么?答:数据库密码管理、用户级安全机制、数据库编码/解码、生成MDE文件、设置“启动”选项第九章思考题:(1)简述操作系统安全机制设计原则答:开放设计原则、完全检查、最小特权原则、机制的经济性、基于许可、易用性、多重防护、最少公用机制(2

    30、)Linux 有哪些特性?答:开放性 、多用户 、多任务 、良好的用户界面、设备独立性、供了丰富的网络功能 、可靠的系统安全 、良好的可移植性 濫驂膽閉驟羥闈詔寢賻。(3)怎样把硬盘从FAT 格式到NTFS 格式的转换。答:如果我们想将FAT卷转换为NTFS卷,可以无需备份原有文件系统而直接进行转换,Windows 2003可在任何时候使用Convert转换工具将FAT卷转换为NTFS卷,而且不会改变原有的文件数据。但要注意:从FAT卷转换而来的NTFS卷的性能没有直接格式化为NTFS卷的性能好,另外,转换过程是不可逆的,即不能从NTFS卷转换为FAT卷。銚銻縵哜鳗鸿锓謎諏涼。Convert的

    31、命令语法为:Convert volume /FS:NTFS /V(4)UNIX系统安全的内容包括哪些?答:安全管理、用户管理、文件系统安全、作为root运行的程序第十章(1)简述无线局域网的标准有哪几类?答:IEEE的802.11标准系列、ETSI的HiperLan2、HomeRF(2)无线局域网安全协议有哪几类?答:WEP协议、IEEE 802.11i安全标准、WAPI协议(3)列举常用的两种无线网络设备。答:无线网卡、无线网桥Wireless Bridge 、天线、AP接入点(4)简述无线网络安全防范措施。答:正确放置网络的接入点设备 、利用MAC阻止黑客攻击、WEP协议的重要性 、WEP协议不是万能的、简化网络安全管理、不能让非专业人员构建无线网络挤貼綬电麥结鈺贖哓类。


    注意事项

    本文(网络信息安全课后习题答案.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开