计算机网络安全教程第2版 亲自整理最全课后答案

发布时间 : 星期六 文章计算机网络安全教程第2版 亲自整理最全课后答案更新完毕开始阅读

然后覆盖实际的程序数据。这种溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。缓冲区溢出原理用代码表示为: Void function(char * szParal) {

Char Buff[16]; Strcpy(buffer ,szParal) }

6. 简述拒绝服务的种类与原理。

答:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos攻击,其目的是使目标计算机或网络无法提供正常的服务。 种类:最常见的Dos攻击是计算机网络带宽攻击和连通性攻击;比较著名的拒绝服务攻击还包括SYN风暴、Smurf攻击和利用处理程序错误进行攻击。

9. 简述DDos的特点以及常用的攻击手段,如何防范?

答:拒绝服务攻击的简称是:DoS(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务;最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。

第6章 网络后门与网络隐身

一、选择题

1. 网络后门的功能是保持对目标主机长久控制。

2. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是3389。

3. 木马是一种可以驻留在对方服务器系统中的一种程序。 二、填空题

1. 后门的好坏取决于被管理员发现的概率。

2. 木马程序一般由两部分组成:服务器端程序和客户端程序。

3. 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能, 后门程序功能比较单一。 三、简答题

1.留后门的原则是什么?

答:只要是能不通过正常登录进入系统的途径都称为网络后门,后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,就是让管理员看了感觉不到有任何特别的地方。 2. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御

答:网络后门是保持对目标主机长久控制的关键策略。可以通过建立服务端口和克隆管理员帐号来实现。

只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的 4. 简述木马由来,并简述木马和后门的区别。

答:木马是一种可以驻留在对方服务器系统中的一种程序。“木马”一词来自于“特洛伊木马”,英文名为“TrojanHorse”木马程序一般由两部分组成:服务器端程序和客户端程序。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。

本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。 5. 简述网络代理跳板的功能。

答:功能—不把直接真实的IP地址暴露出来:当从本地入侵其它主机时,本地IP会暴露给对方;通过将某一台主机设置为代理,通过该主机再入侵其它主机,这样就会留下代理跳板的IP地址而有效地保护自己的安全。 6.系统日志有哪些?如何清除?

答.3类,应用程序日志、安全日志、系统日志。 使用工具软件clearel.exe,将该文件上载到对方主机然后清除日志。

第7章 恶意代码P206

一、选择题

1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。 2. 2003 年,SLammer 蠕虫在10 分钟内导致 90%互联网脆弱主机受到感染。

3. 造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。 4. 下面不是PE格式文件的是*.cpp文件。

5. 能通过产生的自动AutoRun.inf进行传播的病毒,都可以称为U盘病毒。

二、填空题

1. 恶意代码主要包括计算机病毒(Virus)、 蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。

2. PE文件以一个简单的DOS MZ header开始,紧接着的是PE Header。 3. 早期恶意代码的主要形式是计算机病毒。

4. 脚本病毒是以脚本程序语言编写而成的病毒,主要使用的脚本语言是VB Script和JavaScript。 5. 网络蠕虫的功能模块可以分为主程序和引导程序。 三、简答题

3. 恶意代码是如何定义,可以分成哪几类?

答:定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。恶意代码两个显著的特点是非授权性和破坏性。

分类:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌、用户级RooKit、核心级Rookit、脚本恶意代码、恶意ActiveX控件。

4、说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。 答:作用机制

(1) 侵入系统:侵入系统是恶意代码实现其恶意目的的必要条件。

(2) 维持或提升现有特权:恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成 (3) 隐蔽策略:为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改

系统的安全策略来隐蔽自己。

(4) 潜伏:等待一定的条件,并具有足够的权限时,就发作并进行破坏活动 (5) 破坏:造成信息丢失、泄密,破坏系统完整性。 (6) 重复(1)至(5)对新的目标实施攻击过程 攻

5、简述恶意代码的生存技术是如何实现的。

答:生存技术包括:反跟踪技术、加密技术、模糊变换技术和自动生产技术。反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。模糊变换技术是恶意代码每感染一个客体对象时,潜入宿主程序的代码互补相同。自动生产技术是针对人工分析技术的。 6、简述恶意代码如何实现攻击技术。

答:常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术和缓冲区溢出攻击技术。

8、简述蠕虫的功能结构。

答:网络蠕虫的功能模块可以分为主题功能模块和辅助功能模块。实现了主题功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫则具有更强的生存能力和破坏能力。

9. 简述目前恶意代码的防范方法。

答:目前,恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。基于主 机的恶意代码防范方法主要包括:基于特征的扫描技术、校验和、沙箱技术和安全操作系统对恶意代码的防范,等等;基于网络的恶意代码防范方法包括:恶意代码检测防御和恶意代码预警。其中常见的恶意代码检测防御包括:基于GrIDS的恶意代码检测、基于PLD硬件的检测防御、基于HoneyPot的检测防御和基于CCDC的检测防御。

第8章 操作系统安全基础

一、选择题

1. Linux是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。 2. 操作系统中的每一个实体组件不可能是既不是主体又不是客体。 3. 安全策略

是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

4. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基。

5. 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 二、填空题

1.操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。

2. Multics是开发安全操作系统最早期的尝试。

3. 1969年B.W.Lampson通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象。

4. 访问控制机制的理论基础是 访问监控器(Reference Monitor),由J.P.Anderson首次提出

5. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、 运行保护、I/O保护等。

6. Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。 三、简答题

2.简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。

答:审核策略,是windows中本地安全策略的一部分,它是一个维护系统安全性的工具,允许跟踪用户的活动和windows系统的活动。在计算机中设置了审核策略,就可以监控成功或失败的事件。在设置审核事件时,windows将事件执行的情况纪录到安全日志中,安全日志中的每一个审核条目都包含三个方面的内容:执行动作的用户,事件发生的时间及成功与否。对文件和文件夹访问的审核,首先要求审核的对象必须位于NTFS分区之上,其次必须为对象访问事件设置审核策略。符合以上条件,就可以对特定的文件或文件夹进行审核,并且对哪些用户或组指定哪些类型的访问进行审核。 密码策略,即用户账户的保护一般主要围绕着密码的保护来进行。为了避免用户身份由于密码被破解而被夺取或盗用,通常可采取诸如提高密码的破解难度、启用账户锁定策略、限制用户登录、限制外部连接以及防范网络嗅探等措施。密码策略也可以在指定的计算机上用“本地安全策略”来设定,同时也可在网络中特定的组织单元通过组策略进行设定的。 在Windows 2000域中,账户策略是通过域的组策略设置和强制执行的。在其它GPO中对域账户策略进行的设置将会被

忽略。而在工作站或者成员服务器上直接配置账户策略也只能影响到相应计算机的本地账户策略以及锁定策略。账户策略中包括密码策略、账户锁定策略和kerberos策略的安全设置。 3、如何关闭不需要的端口和服务。 答:关闭端口:打开网上邻居 右键

本地连接--属性--选择tcp/ip协议--高级--选项--设置端口;建议用防火墙设置端口或者在 本地连接--高级--系统自带防火墙里 设置 --高级--选择一个连接,点击设置按钮进行端口设置 关闭服务:控制面板-管理工具-服务,选择要关闭的服务,关闭.在启动类型中选择手动. 8、简述安全操作系统的机制。

答:标识、鉴别及可信通路机制 自主访问控制与强制访问控制机制

最小特权管理机制 隐蔽通道分析处理机制 安全审计机制

第9章 密码学与信息加密

一、选择题

1. RSA算法是一种基于大数不可能质因数分解假设的公钥体系。 2. 下面哪个属于对称算法序列算法。

3. DES算法的入口参数有3个:Key,Data和Mode。其中Key为 64位,是DES算法的工作密钥。 4. PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。 二、填空题

1. 两千多年前,罗马国王就开始使用目前称为“恺撒密码”的密码系统。

2. 2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。

3. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。 4. 数字水印应具有3个基本特性: 隐藏性、鲁棒性和安全性

5. 用户公私钥对产生有两种方式:用户自己产生的密钥对和CA为用户产生的密钥对。

6. 常见的信任模型包括4种:严格层次信任模型、分布式信任模型、以用户为中心的信和交叉认证模型。 三、 简答题,

1. 密码学包含哪些概念?有什么功能?

答:密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。

随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向。

除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流,至关重要的需求。

鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。

完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。 2简述对称加密算法的基本原理。

答:对称算法又叫传统密码算法:加密密钥能够从解密密钥中推算出来,反过来也成立。

对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。

对称算法的加密和解密表示为:EK(M)=C DK(C)=M 4.简述公开密钥算法的基本原理。

答:加密的传统方法只用一把密钥加密。发出讯息者用这把钥匙对讯息加密。接收讯息者需要有完全相同的钥匙才能将加密了的讯息解密。这把钥匙必须以一种其他人没有机会得到它的方式给予接收讯息者。如果其他人得到了这把钥匙,这种加密方式就没用了。

使用一种称为\公开钥匙\的方法可以解决这个问题。公开钥匙的概念涉及两把钥匙。一把钥匙称为\公开钥匙\(公钥),

联系合同范文客服:xxxxx#qq.com(#替换为@)