天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

網(wǎng)絡安全技術(shù)及應用實踐教程,電子教案,賈鐵軍

發(fā)布時間:2017-04-11 06:07

  本文關(guān)鍵詞:網(wǎng)絡安全技術(shù)與實踐,由筆耕文化傳播整理發(fā)布。


篇一:網(wǎng)絡安全管理及實用技術(shù) 賈鐵軍 練習答案

附錄

附錄A 練習與實踐部分習題答案

第1章 練習與實踐一部分答案

1.選擇題

(1) A(2) C (3) D(4) C

(5) B(6) A (7) B(8) D

2.填空題

(1)

(2)

(3)

(4)

(5)

(6)

(7)

(8) 計算機科學 、網(wǎng)絡技術(shù) 、信息安全技術(shù) 保密性、完整性、可用性、可控性、不可否認性 實體安全、運行安全 、系統(tǒng)安全、應用安全、 管理安全 系統(tǒng)安全管理、安全服務管理和安全機制管理 身份認證、訪問管理、加密、防惡意代碼、加固、監(jiān)控、審核跟蹤和備份恢復 多維主動、綜合性、智能化、全方位防御 網(wǎng)絡連接、門戶網(wǎng)站、應急恢復、安全審計 運行、處理、維護、提供服務

第2章 練習與實踐二部分答案

1. 選擇題

(1) D(2) A(3) B(4) B(5) ABCD

2. 填空題

(1)

(2)

(3)

(4)

(5)

(6)

(7)

保密性、可靠性、SSL協(xié)商層、記錄層 物理層、數(shù)據(jù)鏈路層、傳輸層、網(wǎng)絡層、會話層、表示層、應用層 有效性、保密性、完整性、可靠性、不可否認性、不可否認性 網(wǎng)絡層、操作系統(tǒng)、數(shù)據(jù)庫 網(wǎng)絡接口層、網(wǎng)絡層、傳輸層、應用層 客戶機、隧道、服務器 安全保障、服務質(zhì)量保證、可擴充性和靈活性、可管理性

第3章 練習與實踐三部分答案

1. 選擇題

(1)D (2)D(3)C(4)A(5)B (6)C

2. 填空題

(1)信息安全戰(zhàn)略、信息安全政策和標準、信息安全運作、信息安全管理、信息安全技術(shù)。

(2)分層安全管理、安全服務與機制(認證、訪問控制、數(shù)據(jù)完整性、抗抵賴性、可用可控性、審計)、系統(tǒng)安全管理(終端系統(tǒng)安全、網(wǎng)絡系統(tǒng)、應用系統(tǒng))。

(3)信息安全管理體系、多層防護、認知宣傳教育、組織管理控制、審計監(jiān)督

(4)一致性、可靠性、可控性、先進性和符合性

(5)安全立法、安全管理、安全技術(shù)

(6) 信息安全策略、信息安全管理、信息安全運作和信息安全技術(shù)

(7) 安全政策、可說明性、安全保障

(8) 網(wǎng)絡安全隱患、安全漏洞、網(wǎng)絡系統(tǒng)的抗攻擊能力

(9)環(huán)境安全、設備安全和媒體安全

(10)應用服務器模式、軟件老化

第4章 練習與實踐四部分答案

1.選擇題

(1) A(2) C(3) B(4) C (5) D

2.填空題

(1) 隱藏IP、踩點掃描、獲得特權(quán)、種植后門、隱身退出

(2) 系統(tǒng)“加固”, 屏蔽出現(xiàn)掃描癥狀的端口 , 關(guān)閉閑置及有潛在危險端口

(3) 拒絕服務、網(wǎng)絡監(jiān)聽、密碼攻擊

(4) DDOS(分布式拒絕服務攻擊)

(5) 基于主機入侵檢測系統(tǒng)、基于網(wǎng)絡的入侵檢測系統(tǒng)和混合式入侵檢測系統(tǒng)

第5章 練習與實踐五部分答案

1. 選擇題

(1) D(2) D(3) B (4) C(5) B(6) B D

2. 填空題

(1) 消息、用戶身份

(2) 真實性、不可抵賴

(3) 系統(tǒng)級審計、應用級審計、用戶級審計

(4) 重構(gòu)、評估、審查

(5) 認證、鑒權(quán)、審計、安全體系框架

第6章 練習與實踐六部分答案

1.選擇題

(1) A(2) B(3) D(4) D(5) B

2.填空題

(1)

(2)

(3)

(4)

(5)

數(shù)學、物理學 密碼算法設計、密碼分析、身份認證、數(shù)字簽名、密鑰管理 明文、明文、密文、密文、明文 對稱、二進制、分組、單密碼 代碼加密、替換加密、邊位加密、一次性加密

第7章 練習與實踐七部分答案

1.選擇題

(1) B

(4) C(2) C (5) A(3) B (6) D

2.填空題

(1) Windows驗證模式、混合模式

(2) 認證與鑒別、存取控制、數(shù)據(jù)庫加密

(3) 原子性、一致性、隔離性

(4) 主機-終端結(jié)構(gòu)、分層結(jié)構(gòu)

(5) 數(shù)據(jù)庫登錄權(quán)限類、資源管理權(quán)限類、數(shù)據(jù)庫管理員權(quán)限類

(6) 表級、列級

第8章 練習與實踐八部分答案

1.選擇題

(1)C(2)C(3)D(4)B(5)A

2.填空題

(1)計算機程序、自我復制、程序代碼

(2)前后綴、病毒的種類、病毒的名稱、病毒的變種特征

(3)引導型病毒、文件型病毒和混合型病毒

(4)引導模塊、傳播模塊、表現(xiàn)模塊

(5)感染、潛伏、可觸發(fā)、破壞、感染、破壞性、可觸發(fā)性

第9章 練習與實踐九部分答案

1. 選擇題

(1)B (2)C(3)C (4)D (5)D

2. 填空題

(1) 唯一

(2) 被動安全策略執(zhí)行

(3) 軟件、芯片級

(4) 網(wǎng)絡層、傳輸層

(5) 代理服務器技術(shù)

(6) 網(wǎng)絡邊界

(7) 完全信任用戶

(8) 堡壘主機

(9) SYN Flood

(10) SYN網(wǎng)關(guān)、SYN中繼

第10章 練習與實踐十部分答案

1.選擇題

(1) D

(4) A(2) A (5) B(3) C (6) B

2.填空題

(1) Administrators、System

(2) 智能卡、單點

(3) 讀、執(zhí)行

(4) 動態(tài)地、身份驗證

(5) 應用層面的、網(wǎng)絡層面的、業(yè)務層面的

(6) 未知、不被信任

第11章 練習與實踐十一部分答案

1. 選擇題

(1) D(2) C(3) ACD (4) ABCD (5) D

2. 填空題

(1) 實物商品、無形商品

(2) 人員輪崗原則

(3) 有效性、保密性、完整性、可靠性、不可否認性

(4) BtoB、BtoC、CtoC

(5) 傳輸模式、隧道模式、傳輸模式、隧道模式

(6) 遠程支付方式、非接觸式支付方式

附錄B 網(wǎng)絡安全相關(guān)政策法規(guī)網(wǎng)址

1. 中國計算機信息網(wǎng)絡政策法規(guī)

http: //www .cnnic .net .cn/index/OF/index .htm

2. 2005年9月27日互聯(lián)網(wǎng)新聞信息服務管理規(guī)定

.cnnic.net .cn./html/Dir/2005/09/27/3184. htm

3. 互聯(lián)網(wǎng)著作權(quán)行政保護辦法

.cnnic .net .cn/html/Dir/2005 /05 /25 /2962 .htm

4. 電子認證服務管理辦法

.cnnic.net .cn/html/Dir/2005 /02 /25 /2784 .htm

5. 互聯(lián)網(wǎng)IP地址備案管理辦法

.cnnic .net .cn/html/Dir/2005/02/25/2783 .Htm

6. 非經(jīng)營性互聯(lián)網(wǎng)信息服務備案管理辦法

.cnnic.net.cn/html /Dir/2005 /02 /25 /2782 .

7. 中國互聯(lián)網(wǎng)絡域名管理辦法

Dir /2004/11/25/2592.htm

8. 信息產(chǎn)業(yè)部關(guān)于從事域名注冊服務經(jīng)營者應具備條件法律適用解釋的通告 http:://www.clinic.net.cn/html/ Dir /2004 /08 /02 /2431.htm

9. 中華人民共和國信息產(chǎn)業(yè)部關(guān)于加強我國互聯(lián)網(wǎng)絡域名管理工作的公告 Dir /2004/08/02/2432.htm

10. 中國互聯(lián)網(wǎng)絡信息、中心域名注冊服務機構(gòu)變更辦法

.clinic .net .cn/html/ Dir 2004/08/02/433 .htm

11. 中國互聯(lián)網(wǎng)絡信息中心域名爭議解決辦法程序規(guī)則

.clinic .net .cn/html/ Dir /2003/10/29/1103 .htm

12. 中國國互聯(lián)網(wǎng)絡信息中心域名注冊實施細則

/Dit/2003/10/29/1105.htm

13. 中國互聯(lián)網(wǎng)絡信息中心域名爭議解決辦法

.cn/html/ Dir/2003/10 /30/1115.hrm

15. 奧林匹克標志保護條例

Dir//2004/08/02/2435.htm

16. 互聯(lián)網(wǎng)藥品信息服務管理暫行規(guī)定

.cnnic .net.en/html/ Dir /200 3/12/12/1997.htm

17. 電信業(yè)務經(jīng)營許可證管理辦法

.net.cn/html/ Dir /2003/12/12/1988.htm

19. 北京市奧林匹克知識產(chǎn)權(quán)保護規(guī)定

Dir /2003/12/12/1989.htm

21. 互聯(lián)網(wǎng)骨干網(wǎng)間互聯(lián)管理暫行規(guī)定

Dir /2003/12/12/1990. htm

22. 互聯(lián)網(wǎng)骨干網(wǎng)間互聯(lián)服務暫行規(guī)定

/ html/ Dir//2003/12/12/1991.htm

篇二:網(wǎng)絡安全技術(shù)實訓指導書

網(wǎng)絡安全技術(shù)

實訓指導書

信息工程系網(wǎng)絡教研室

2009.6

實訓一 SSH安全認證

一、實訓目的 1. 安裝ssh服務

2. 了解什么是ssh及其工作機制 3. 掌握ssh服務的配置方法

二、實訓內(nèi)容

1. 安裝和配置F-secere SSH Server

2. 安裝和配置F-secere SSH Client進行SSH連接

三、實訓要求:

1.局域網(wǎng)連通

2.兩臺計算機,一臺做服務器,一臺做客戶端

四、實訓學時:

2學時 五、實訓步驟

1. 服務器的安裝和配置

步驟1 安裝F-secure SSH Server,sn為ELRP-LKVZ-JGND-EP2G-CN3T

步驟2 配置服務器的SSH服務。

①開啟SSH服務

首先依次在“開始/程序/”中找到SSH的程序組,然后單擊“Configuration”打開如圖1所示配置界面接著在左邊菜單選項部分單擊“Server Settings”,接著在右邊窗口中單擊“Start service”,,即可啟動服務。

圖1

啟動此服務后,一般說來即可以開始遠程管理了;不過由于具體的網(wǎng)絡環(huán)境不同,軟件提供的默認參數(shù)肯定會不符合具體的環(huán)境,因此還必須對相關(guān)參數(shù)作進一步的調(diào)整。

②在如圖1所示配置界面中,依次單擊“Server Settings/ General”選項,接著打開如圖2所示常規(guī)配置界面。

圖2

以下是對這些參數(shù)項的解釋:

“Maximum number of connections”:這是指配置連接到SSH服務器的最大用戶數(shù),可根據(jù)實際的網(wǎng)絡需要而定。

“Event log filter”: 用來定義系統(tǒng)日志應該記錄的內(nèi)容,默認情況下會勾選“Errors”和“Warnings”兩項;如果服務器系統(tǒng)資源很寬裕的話,則可以勾選“Information”,否則會耗掉不少系統(tǒng)資源。

“Idle timeout”: 這一項是設置用戶遠程登錄的超時時間,其默認值為0,意思是不限制登錄的超時時間。

下面三項為擴展設置,不是系統(tǒng)必須的設置,可以忽略。最后記得單擊右下方的“Apply”按鈕保存所作修改。 ③訪問端口設置。

要對遠程計算機進行定點管理,需要其開放相應的端口,這也需要作好設置。在此軟件中,可以依次單擊“Server Settings /Network”選項,在接著彈出的如圖3所示設置界面中的“Port”項后,設置程序所允許的訪問端口,其默認值為“22”。

圖3

提示:這里設置時一定要注意,端口數(shù)值可別與計算機中其他服務的端口起沖突。至于其他選項可以不用理會,保持默認即可。 ④安全設置。

此軟件一大特色就是在遠程控制的安全性方面做得比較好,通過SSH服務會產(chǎn)生一對密鑰和公鑰。其中客戶端使用公鑰對SSH服務器發(fā)送來的信息進行解密,當用戶第一次登錄SSH服務器時,服務器會將它的公鑰發(fā)送給客戶端,以便客戶機能對服務器發(fā)送的信息進行解密。設置也很簡單,通過依次單擊“Server Settings /Identity”選項,即可實現(xiàn),如圖4所示。

圖4

在如圖4所示設置界面中,單擊“Generate”按鈕可讓軟件重新產(chǎn)生新的用戶加密密鑰和對外公開使用的公鑰,如圖5所示。在前面路徑框中可以查看到密鑰文件的存儲位置。

圖5

除了以上所舉設置外,在左邊選項列表框中,還有許多參數(shù)可以自定義,比如限制遠程訪問計算機的IP地址、限制遠程訪問的用戶組及用戶等。另外大家也可以直接打開程序目錄的“sshd2_config”文件,然后在記事本中直接進行編輯

步驟3 客戶端程序的安裝(Client)

步驟4 連接接服務器端

① 使用密碼登錄服務器端

? 在服務器上建立用于SSH連接的用戶名和密碼

?

配置Client基于password登錄服務器

圖6

首先,在“Host name or IP address”欄中輸入SSH服務器的地址。其次,在“User Name”欄中輸入SSH服務器的管理員賬號名,在“Port”欄中輸入SSH服務器使用的端口號。最后,點擊“Connect”按鈕即可連接SSH服務器。

此時,如果用戶是第一次遠程登錄SSH服務器,則會彈出“是否將SSH服務器公鑰保存在本地數(shù)據(jù)庫中”的提示框,點擊“是”按鈕,接著彈出“請輸入密碼”對話框,輸入管理員賬號、密碼后,點擊“OK”按鈕,就可以登錄到SSH服務器,對服務器進行遠程維護了。

② 使用密鑰登錄服務器端

在認證方式下選擇密鑰登錄

篇三:網(wǎng)絡安全實用技術(shù)答案

選擇題

部分:

第一章:

(1)計算機網(wǎng)絡安全是指利用計算機網(wǎng)絡管理控制和技術(shù)措施,保證在網(wǎng)絡環(huán)境中數(shù)據(jù)的 、完整性、網(wǎng)絡服務可用性和可審查性受到保護。A.保密性

(2)網(wǎng)絡安全的實質(zhì)和關(guān)鍵是保護網(wǎng)絡的 安全。 C.信息

(3)實際上,網(wǎng)絡的安全問題包括兩方面的內(nèi)容:一是 ,二是網(wǎng)絡的信息安全。 D.網(wǎng)絡的系統(tǒng)安全

(4)在短時間內(nèi)向網(wǎng)絡中的某臺服務器發(fā)送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了 。 C.可用性

(5)如果訪問者有意避開系統(tǒng)的訪問控制機制,則該訪問者對網(wǎng)絡設備及資源進行非正常使用屬于 。B.非授權(quán)訪問

(6)計算機網(wǎng)絡安全是一門涉及計算機科學、網(wǎng)絡技術(shù)、信息安全技術(shù)、通信技術(shù)、應用數(shù)學、密碼技術(shù)和信息論等多學科的綜合性學科,是 的重要組成部分。A.信息安全學科

(7)實體安全包括 。B.環(huán)境安全、設備安全和媒體安全

(8)在網(wǎng)絡安全中,常用的關(guān)鍵技術(shù)可以歸納為 三大類。D.預防保護、檢測跟蹤、響應恢復

第二章:

(1)加密安全機制提供了數(shù)據(jù)的______.D.保密性和完整性

(2)SSI.協(xié)議是______之間實現(xiàn)加密傳輸協(xié)議。A.傳輸層和應用層

(3)實際應用時一般利用_____加密技術(shù)進行密鑰的協(xié)商和交換.利用_____加密技術(shù)進行用戶數(shù)據(jù)的加密。B.非對稱對稱

(4)能在物理層、鏈路層、網(wǎng)絡層、傳輸層和應用層提供的網(wǎng)絡安全服務是 。 B.數(shù)據(jù)保密性服務

(5)傳輸層由于可以提供真正的端到端鏈接,因此最適宜提供 安全服務。D.數(shù)據(jù)保密性及以上各項

(6)VPN的實現(xiàn)技術(shù)包括 。D.身份認證及以上技術(shù)

第三章:

(1)網(wǎng)絡安全保障包括信息安全策略和 。D.上述三點

(2)網(wǎng)絡安全保障體系框架的外圍是 。D.上述三點

(3)名字服務、事務服務、時間服務和安全性服務是 提供的服務。C.CORBA網(wǎng)絡安全管理技術(shù)

(4)一種全局的、全員參與的、事先預防、事中控制、事后糾正、動態(tài)的運作管理模式是基于風險管理理念和 。A.持續(xù)改進模式的信息安全運作模式

(5)我國網(wǎng)絡安全立法體系框架分為 。B.法律、行政法規(guī)和地方性法規(guī)、規(guī)章、規(guī)范性文檔

(6)網(wǎng)絡安全管理規(guī)范是為保障實現(xiàn)信息安全政策的各項目標制定的一系列管理規(guī)定和規(guī)程,具有 。C.強制效力

第四章:

(1)在黑客攻擊技術(shù)中,是黑客發(fā)現(xiàn)獲得主機信息的一種最佳途徑。A.端口掃描

(2)一般情況下,大多數(shù)監(jiān)聽工具不能夠分析的協(xié)議是 。D.IPX和DECNet

(3)改變路由信息,修改Windows NT注冊表等行為屬于拒絕服務攻擊的方式。C.服務利用型

(4)利用以太網(wǎng)的特點,將設備網(wǎng)卡設置為“混雜模式”,從而能夠接收到整個以太網(wǎng)內(nèi)的網(wǎng)絡數(shù)據(jù)信息。C.嗅探程序

(5)字典攻擊被用于 。B.遠程登錄

第五章:

(1)加密在網(wǎng)絡上的作用就是防止有價值的信息在網(wǎng)上被 。A.攔截和破壞

(2)負責證書申請者的信息錄入、審核以及證書發(fā)放等工作的機構(gòu)是 。D.LDAP目錄服務器

(3) 情況下用戶需要依照系統(tǒng)提示輸入用戶名和口令。B.用戶使用加密軟件對自己編寫的(){rice文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(4)以下 不屬于AAA系統(tǒng)提供的服務類型。C.訪問

(5)不論是網(wǎng)絡的安全保密技術(shù)還是站點的安全技術(shù),其核心問題是 。A.保護數(shù)據(jù)安全

(6)數(shù)字簽名是用于保障 。B.完整性及不可否認性

第六章:

(1)使用密碼技術(shù)不僅可以保證信息的 ,而且可以保證信息的完整性和準確性,防止信息被篡改、偽造和假冒。A.機密性

(2)網(wǎng)絡加密常用的方法有鏈路加密、 加密和節(jié)點加密三種。B.端到端

(3)根據(jù)密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為4種:一是 ,二是 ,三是選定明文攻擊,四是選擇密文攻擊。D.唯密文攻擊、已知明文攻擊 (4) 密碼體制不但具有保密功能,并且具有鑒別的功能。D.混合加密體制

(5)凱撒密碼是 方法,被稱為循環(huán)移位密碼,優(yōu)點是密鑰簡單易記,缺點是安

全性較差。B.替換加密

第七章:

(1)數(shù)據(jù)庫系統(tǒng)的安全不僅依賴自身內(nèi)部的安全機制,還與外部網(wǎng)絡環(huán)境、應用環(huán)境、從業(yè)人員素質(zhì)等因素息息相關(guān),因此,數(shù)據(jù)庫系統(tǒng)的安全框架劃分為三個層次:網(wǎng)絡系統(tǒng)層、宿主操作系統(tǒng)層、 ,三個層次一起形成數(shù)據(jù)庫系統(tǒng)的安全體系。B.數(shù)據(jù)庫管理系統(tǒng)層

(2)數(shù)據(jù)完整性是指數(shù)據(jù)的精確性和 。它是為防止數(shù)據(jù)庫中存在不符合語義規(guī)定的數(shù)據(jù)和防止因錯誤信息的輸入輸出造成無效操作或錯誤信息而提出的。數(shù)據(jù)完整性分為4類:實體完整性(Entity Integrity)、域完整性(Domain Integrity)、參照完整性

(Referential Integrity)、用戶定義的完整性(User—defined Integrity)。C.可靠性

(3)本質(zhì)上,網(wǎng)絡數(shù)據(jù)庫是一種能通過計算機網(wǎng)絡通信進行組織、 、檢索的相關(guān)數(shù)據(jù)集合。B.存儲

(4)考慮到數(shù)據(jù)轉(zhuǎn)存效率、數(shù)據(jù)存儲空間等相關(guān)因素,數(shù)據(jù)轉(zhuǎn)存可以考慮完全轉(zhuǎn)存(備份)與 轉(zhuǎn)存(備份)兩種方式。C.增量

(5)保障網(wǎng)絡數(shù)據(jù)庫系統(tǒng)安全,不僅涉及應用技術(shù),還包括管理等層面上的問題,是各個防范措施綜合應用的結(jié)果,是物理安全、網(wǎng)絡安全、 安全等方面的防范策略有效的結(jié)合。

A.管理

(6)通常,數(shù)據(jù)庫的保密性和可用性之間不可避免地存在沖突。對數(shù)據(jù)庫加密必然會帶來數(shù)據(jù)存儲與索引、 和管理等一系列問題。D.密鑰分配

第八章:

(1)計算機病毒的主要特點不包括 。C.傳染性

(2)“熊貓燒香”是一種 。C.蠕蟲病毒

(3)木馬的清除方式有 和 兩種。C.殺毒軟件清除

(4)計算機病毒是能夠破壞計算機正常工作的、 的一組計算機指令或程序。D.不清楚

(5)強制安裝和難以卸載的軟件都屬于 。D.惡意軟件

第九章:

(1)拒絕服務攻擊的一個基本思想是 C.工作站和服務器停止工作

2)TCP采用三次握手形式建立連接,在 開始發(fā)送數(shù)據(jù)。C.第三步之后

(3)駐留在多個網(wǎng)絡設備上的程序在短時間內(nèi)產(chǎn)生大量的請求信息沖擊某Web服務器,導致該服務器不堪重負,無法正常響應其他合法用戶的請求,這屬于 。C.DDoS攻擊

(4)關(guān)于防火墻,以下 說法是錯誤的。D.防火墻能阻止來自內(nèi)部的威脅

(5)以下說法正確的是 。D.防火墻如果配置不當,會導致更大的安全風險

第十章:

(1)攻擊者入侵的常用手段之一是試圖獲得Administrator賬戶的口令。每臺計算機至少需要一個賬戶擁有Administrator(管理員)權(quán)限,但不一定非用Administrator這個名稱,可以是 。D.LifeMiniator

(2)UNIX是一個多用戶系統(tǒng),一般用戶對系統(tǒng)的使用是通過用戶 進人的。用戶進入系統(tǒng)后就有了刪除、修改操作系統(tǒng)和應用系統(tǒng)的程序或數(shù)據(jù)的可能性。A.注冊

(3)IP地址欺騙是很多攻擊的基礎(chǔ),之所以使用這個方法,是因為IP路由IP包時對IP頭中提供的 、不做任何檢查。C.IP源地址

(4)Web站點服務體系結(jié)構(gòu)中的B/S/D分別指瀏覽器、 和數(shù)據(jù)庫。A.服務器

(5)系統(tǒng)恢復是指操作系統(tǒng)在系統(tǒng)無法正常運作的情況下,通過調(diào)用已經(jīng)備份好的系統(tǒng)資料或系統(tǒng)數(shù)據(jù),使系統(tǒng)按照備份時的部分或全部正常啟動運行的 進行運作。B.數(shù)值特征

(6)入侵者通常會使用網(wǎng)絡嗅探器獲得在網(wǎng)絡上以明文傳輸?shù)挠脩裘涂诹。當判斷系統(tǒng)是否被安裝嗅探器,首先要看當前是否有進程使網(wǎng)絡接口處于 。B.混雜模式

第十一章:

(1)下面 不是網(wǎng)站攻擊方式。D.HTTPS

(2)下面關(guān)于使用惡意腳本攻擊的說法錯誤的是 。A.只要嚴格遵守同源策略,就可以阻止跨站腳本攻擊的發(fā)生

(3)下面常用于WebAPI的數(shù)據(jù)接口有 。(可多選) A.XML B.JSON C.REST

(4)Mashup網(wǎng)站應該盡可能采用下面 方式來加強安全。(可多選)ABCD

第十二章:

(1)在設計網(wǎng)絡安全解決方案中,系統(tǒng)是基礎(chǔ)、 是核心、管理是保證。B.安全策略

(2)得到授權(quán)的實體在需要時可訪問數(shù)據(jù),即攻擊者不能占用所有的資源而阻礙授權(quán)者的工作,以上是實現(xiàn)安全方案的 目標。D.可用性

(3)在設計編寫網(wǎng)絡方案時, 是網(wǎng)絡安全解決方案與其他項目的最大區(qū)別。A.網(wǎng)絡方案的動態(tài)性

(4)在某部分系統(tǒng)出現(xiàn)問題時,不影響企業(yè)信息系統(tǒng)的正常運行是網(wǎng)絡方案設計中 需求。C.系統(tǒng)的可用性和及時恢復性

(5)在網(wǎng)絡安全需求分析中,安全系統(tǒng)必須具有 ,以適應網(wǎng)絡規(guī)模的變化。D.可伸縮性與可擴展性

填空題:

第一章:

(1)計算機網(wǎng)絡安全是一門涉及計算機科學、網(wǎng)絡技術(shù)、信息安全技術(shù)、通信技術(shù)、應用數(shù)學、密碼技術(shù)、信息論等多學科的綜合性學科。

(2)網(wǎng)絡信息安全的5大要素和技術(shù)特征分別是保密性、完整性、可用性、可靠性和可控性、可審查性。

(3)從層次結(jié)構(gòu)上,計算機網(wǎng)絡安全所涉及的內(nèi)容包括實體安全、運行安全、系統(tǒng)安全、應用安全、管理安全5個方面。

(4)網(wǎng)絡安全的目標是在計算機網(wǎng)絡的信息傳輸、存儲與處理的整個過程中,提高物理上邏輯上的防護、監(jiān)控、反應恢復和對抗的能力。

(5)網(wǎng)絡安全關(guān)鍵技術(shù)分為身份認證、訪問管理、加密、防惡、加固、監(jiān)控、審核跟蹤和恢復備份8大類。

(6)網(wǎng)絡安全技術(shù)的發(fā)展趨勢具有多維主動、綜合性、智能化、全方位防御的特點。

(7)國際標準化組織(ISO)提m信息安全的定義是:為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)及管理保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然及惡意的原因而遭到破壞、更改和泄露。

(8)利用網(wǎng)絡安全模型可以構(gòu)建網(wǎng)絡安全體系及結(jié)構(gòu),進行具體的網(wǎng)絡安全方案的制定、規(guī)劃、設計和實施等,也可以用于實際應用過程的 。

第二章:

(1)安全套接層(SSL)協(xié)議是在網(wǎng)絡傳輸過程中,提供通信雙方網(wǎng)絡信息保密性和可靠性。由SSL協(xié)商層和記錄層兩層組成。

(2)OSI/RM開放式系統(tǒng)互聯(lián)參考模型7層協(xié)議是物理層、數(shù)據(jù)鏈路層、傳輸層、網(wǎng)絡層、會話層、表示層、應用層。

(3)ISO對OSI規(guī)定了有效性、保密性、完整性、可靠性、不可否認性5種級別的安全服務。

(4)應用層安全分解為網(wǎng)絡層、操作系統(tǒng)、數(shù)據(jù)庫安全,利用各種協(xié)議運行和管理。

(5)與OSI參考模型不同,TCP/IP模型由低到高依次由網(wǎng)絡接口層、網(wǎng)絡層、傳輸層和應用層4部分組成。

(6)一個VPN連接由客戶端、隧道和服務器3部分組成。

(7)一個高效、成功的VPN具有安全保障、服務質(zhì)量保證、可擴充性和靈活性、可管理性4個特點。

第三章:

(1)信息安全保障體系架構(gòu)包括5個部分:信息安全策略、信息安全政策和標準、信息安全運作、信息安全管理和信息安全技術(shù)。

(2)TCP/IP網(wǎng)絡安全管理體系結(jié)構(gòu)包括分層安全管理、安全服務與機制和系統(tǒng)安全管理3個方面。

(3)信息安全管理體系是信息安全保障體系的一個重要組成部分,按照多層防護的思想,為實現(xiàn)信息安全戰(zhàn)略而搭建。一般來說,防護體系包括認知宣傳教育、組織管理控制和審計監(jiān)督三層防護結(jié)構(gòu)。

(4)信息安全標準是確保信息安全的產(chǎn)品和系統(tǒng),在設計、研發(fā)、生產(chǎn)、建設、使用、測評過程中,解決產(chǎn)品和系統(tǒng)的一致性、可靠性、可控性、先進性和符合性的技術(shù)規(guī)范、技術(shù)依據(jù)。

(5)網(wǎng)絡安全策略包括三個重要組成部分:安全立法、安全管理和安全技術(shù)。

(6)網(wǎng)絡安全保障包括信息安全策略、信息安全管理、信息安全運作和信息安全技術(shù)4個方面。

(7)TCSEC是可信計算系統(tǒng)評價準則的縮寫,又稱網(wǎng)絡安全橙皮書,將安全分為安全策略、可說明性、安全保障和文檔4個方面。

(8)通過對計算機網(wǎng)絡系統(tǒng)進行全面、充分、有效的安全測評,能夠快速查出網(wǎng)絡安全隱患、安全漏洞、網(wǎng)絡系統(tǒng)的抗攻擊能力。

(9)實體安全的內(nèi)容主要包括環(huán)境安全、設備安全、媒體安全3個方面,主要指5項防護(簡稱5防):防盜、防火、防靜電、防雷擊、防電磁泄漏。

(10)基于軟件的保護方式一般分為注冊碼、許可證文件、許可證服務器、應用服務器模式和軟件老化等。

第四章:

(1)黑客的“攻擊五部曲”是隱藏IP、踩點掃描、獲得特權(quán)、種植后門、隱身退出。

(2)端口掃描的防范也稱為系統(tǒng)“加固”,主要有屏蔽出現(xiàn)掃面癥狀的端口和關(guān)閉閑置及有潛在危險的端口。

(3)黑客攻擊計算機的手段可分為破壞性攻擊和非破壞性攻擊。常見的黑客行為有盜竊資料、攻擊網(wǎng)站、進行惡作劇、告知漏洞、獲取目標主機系統(tǒng)的非法訪問權(quán)。

(4)分布式拒絕服務攻擊就是利用更多的傀儡機對目標發(fā)起進攻,以比從前更大的規(guī)模進攻受害者。

(5)按數(shù)據(jù)來源和系統(tǒng)結(jié)構(gòu)分類,入侵檢測系統(tǒng)分為基于主機、基于網(wǎng)絡和分布式三類。

第五章:

(1)認證技術(shù)是網(wǎng)絡用戶身份認證與識別的重要手段,也是計算機網(wǎng)絡安全中的一個重要內(nèi)容。從鑒別對象上來看,分為消息認證和用戶身份認證兩種。

(2)數(shù)字簽名利用了雙重加密的方法來實現(xiàn)信息的真實性與不可抵賴性。

(3)安全審計有系統(tǒng)級審計、應用級審計和用戶級審計三種類型。

(4)審計跟蹤(Audit Trail)是可以重構(gòu)、評估、審查環(huán)境與用戶行為的系統(tǒng)活動記錄。

(5)AAA是認證、鑒權(quán)、審計的簡稱,基于AAA機制的中心認證系統(tǒng)正適合用于遠程用戶的管理。AAA并非是一種具體的實現(xiàn)技術(shù),而是一種安全體系框架。

第六章:

(1)現(xiàn)代密碼學是一門涉及數(shù)學、物理學信息論、計算機科學等多學科的綜合性學科。

(2)密碼技術(shù)包括密碼算法設計、密碼分析、安全協(xié)議、身份認證、數(shù)字簽名、密鑰管理消息確認、密鑰托管等多項技術(shù)。

(3)在加密系統(tǒng)中原有的信息稱為明文 ,由明文變?yōu)槊芪牡倪^程稱為加密,由密文 還原成明文的過程稱為解密。

(4)數(shù)據(jù)加密標準(DES)是對稱加密技術(shù),專為二進制編碼數(shù)據(jù)設計的,典型的按分組方式工作的單密碼算法。

(5)常用的傳統(tǒng)加密方法有代碼加密、替換加密、邊位加密和一次性加密4種。

第七章:

(1)SQI。Server 2008提供兩種身份認證模式來保護對服務器訪問的安全,它們分別是Windows驗證模式和混合模式。

(2)數(shù)據(jù)庫的保密性是對用戶的認證與鑒別、存取控制、數(shù)據(jù)庫加密及推理控制等安全機制的控制下得以實現(xiàn)。

(3)數(shù)據(jù)庫中的事務應該具有原子性、一致性、隔離性和持久性4種屬性。

(4)網(wǎng)絡數(shù)據(jù)庫系統(tǒng)的體系結(jié)構(gòu)分為兩種類型:主機—終端結(jié)構(gòu)和分層結(jié)構(gòu)。

(5)訪問控制策略、數(shù)據(jù)庫登錄權(quán)限類、資源管理權(quán)限類和數(shù)據(jù)庫管理員權(quán)限類構(gòu)成網(wǎng)絡數(shù)據(jù)庫訪問控制模型。

(6)在SQL Server 2008中可以為登錄名配置具體的表級權(quán)限和列級權(quán)限。

第八章:

(1)根據(jù)計算機病毒的破壞程度可將病毒分為無害型病毒、危險型病毒、毀滅型病毒。

(2)計算機病毒一般由引導單元、傳染單元、觸發(fā)單元三個單元構(gòu)成。

(3)計算機病毒的傳染單元主要包括傳染控制模塊、傳染判斷模塊、傳染操作模塊三個模塊。

(4)計算機病毒根據(jù)病毒依附載體可劃分為引導區(qū)病毒、文件型病毒、復合型病毒、宏病毒、蠕蟲病毒。

(5)計算機病毒的主要傳播途徑有移動式存儲介質(zhì)、網(wǎng)絡傳播。

(6)計算機運行異常的主要現(xiàn)象包括無法開機、開機速度慢、系統(tǒng)運行速度慢、頻繁重啟、無故死機、自動關(guān)機等。

第九章:

篇四:網(wǎng)絡安全技術(shù)與實踐第二版課后答案

網(wǎng)絡安全期末復習

題型:1、選擇、判斷、簡答(45%)

2、分析題(55%)

注:如有發(fā)現(xiàn)錯誤,希望能夠提出來。

第一章 引言

一、填空題

1、信息安(來自: 在 點 網(wǎng):網(wǎng)絡安全技術(shù)及應用實踐教程,電子教案,賈鐵軍)全的3個基本目標是:保密性、完整性和可用性。此外,還有一個不可忽視的目標是:合法使用。

2、網(wǎng)絡中存在的4種基本安全威脅有:非法使用。

3、訪問控制策略可以劃分為:

4、安全性攻擊可以劃分為:被動攻擊和主動攻擊。

5、X.800定義的5不可否認性。

6、X.800定義的8整性、認證交換、流量填充、路由控制和公證。

7、X.800定義的5種普遍的安全機制是:可信功能度、安全標志、事件檢測、安全審計跟蹤和安全恢復。

二、思考題

2、基本的安全威脅有哪些?主要的滲入類型威脅是什么?主要的植入類型威脅時什么?請列出幾種最主要的威脅。

答:基本的安全威脅有:信息泄露、完整性破壞、拒絕服務、非法使用。 主要的滲入類型威脅有:假冒、旁路、授權(quán)侵犯。

主要的植入威脅有:特洛伊木馬 、陷門

最主要安全威脅:(1)授權(quán)侵犯(2)假冒攻擊(3)旁路控制(4)特洛

伊木馬或陷阱(5)媒體廢棄物(出現(xiàn)的頻率有高到低)

4.什么是安全策略?安全策略有幾個不同的等級?

答:安全策略:是指在某個安全區(qū)域內(nèi),施加給所有與安全相關(guān)活動的一套規(guī)則。

安全策略的等級:1安全策略目標;2機構(gòu)安全策略;3系統(tǒng)安全策略。

6.主動攻擊和被動攻擊的區(qū)別是什么?請舉例說明。

答:區(qū)別:被動攻擊時系統(tǒng)的操作和狀態(tài)不會改變,因此被動攻擊主要威脅信息

的保密性。主動攻擊則意在篡改或者偽造信息、也可以是改變系統(tǒng)的狀態(tài)和操作,因此主動攻擊主要威脅信息的完整性、可用性和真實性。

主動攻擊的例子:偽裝攻擊、重放攻擊、消息篡改、拒絕服務。

被動攻擊的例子:消息泄漏、流量分析。

9、請畫出一個通用的網(wǎng)絡安全模式,并說明每個功能實體的作用。 網(wǎng)絡安全模式如下:

網(wǎng)絡安全模型由六個功能實體組成:消息的發(fā)送方(信源)、消息的接收方(信宿)、安全變換、信息通道、可信的第三方和攻擊者。

第二章 低層協(xié)議的安全性

一、填空題

1、主機的IPv4的長度為,主機的MAC地址長度為。IPv6的地址長度為128b。

2、ARP的主要功能是將地址轉(zhuǎn)換成為地址

3、NAT的主要功能是實現(xiàn)地址和地址之間的轉(zhuǎn)換,它解決了IPv4地址短缺的問題。

4、DNS服務使用它用來實現(xiàn)或射。

二、思考題

1、簡述以太網(wǎng)上一次TCP會話所經(jīng)歷的步驟和涉及的協(xié)議。

答:步驟:開放TCP連接是一個3步握手過程:在服務器收到初始的SYN數(shù)據(jù)包后,該

連接處于半開放狀態(tài)。此后,服務器返回自己的序號,并等待確認。最后,客

戶機發(fā)送第3個數(shù)據(jù)包使TCP連接開放,在客戶機和服務器之間建立連接。

協(xié)議:路由協(xié)議、Internet協(xié)議、 TCP/IP協(xié)議

2、在TCP連接建立的3步握手階段,攻擊者為什么可以成功實施SYN Flood攻擊?在實際中,如何防范此類攻擊?

答:當TCP處于半開放狀態(tài)時,攻擊者可以成功利用SYN Flood對服務器發(fā)動攻擊。攻

擊者使用第一個數(shù)據(jù)包對服務器進行大流量沖擊,使服務器一直處于半開放連接狀態(tài),導致服務器無法實現(xiàn)3步握手協(xié)議。

防范SYN Flood攻擊,一類是通過防火墻、路由器等過濾網(wǎng)關(guān)防護;另一類是通過加固TCP/IP協(xié)議棧防范。

4、為什么UDP比BGP的主要區(qū)別。

答:由于UDP自身缺少流控制特性,所以采用UDP進行大流量的數(shù)據(jù)傳輸時,就可能造

成堵塞主機或路由器,并導致大量的數(shù)據(jù)包丟失;UDP沒有電路概念,所以發(fā)往給定端口的數(shù)據(jù)包都被發(fā)送給同一個進程,而忽略了源地址和源端口號;UDP沒有交換握手信息和序號的過程,所以采用UDP欺騙要比使用TCP更容易。

9、通過DNS劫持會對目標系統(tǒng)產(chǎn)生什么樣的影響?如何避免?

答:通過劫持了DNS服務器,通過某些手段取得某域名的解析記錄控制權(quán),進

而修改此域名的解析結(jié)果,導致對該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IP,其結(jié)果就是對特定的網(wǎng)址不能訪問或訪問的是假網(wǎng)址。

避免DNS劫持:暴露的主機不要采用基于名稱的認證;不要把秘密的信息放在主機名中;進行數(shù)字簽名

14、判斷下列情況是否可能存在?為什么?

(1)通過ICMP數(shù)據(jù)包封裝數(shù)據(jù),與遠程主機進行類似UDP的通信。 (2)通過特意構(gòu)造的TCP數(shù)據(jù)包,中斷兩臺機器之間指定的一個TCP會話。 答:(1)不存在。TCP/UDP是傳輸層(四層)的協(xié)議,只能為其上層提供服務,

而ICMP是網(wǎng)絡互聯(lián)層(三層)的協(xié)議,怎么可能反過來用四層協(xié)議來為比它還低層的數(shù)據(jù)包來服務呢。

(2)如果攻擊者能夠預測目標主機選擇的起始序號,他就可能欺騙該目標

主機,使目標主機相信自己正在與一臺可信的主機會話。

第4章 單(私)鑰加密體制 一、填空題

1、密碼體制的語法定義由以下六部分構(gòu)成:、、加密密鑰空間、密鑰生成算法、加密算法、解密算法。

2、單(私)鑰加密體制的特點是:通信雙方采用的密鑰相同所以人們通常也稱其為對稱加密體制。

第9章 數(shù)字證書與公鑰基礎(chǔ)設施

一、選擇題

1. 數(shù)字證書將用戶與其

A . 私鑰 B. 公鑰 C. 護照D. 駕照

2. 用戶的

A. 公鑰B. 私鑰 C. 組織名 D. 人名

3. 可以簽發(fā)數(shù)字證書。

A. CAB. 政府C. 小店主 D. 銀行

4.

A. X.500B. TCP/IPC. ASN.1D. X.509

5.

A. 可以 B.不必 C.必須 D. 不能

6.CA使用簽名數(shù)字證書。

A. 用戶的公鑰 B. 用戶的私鑰 C. 自己的公鑰 D.自己的私鑰

7. 要解決信任問題,需使用

A. 公鑰 B. 自簽名證書 C. 數(shù)字證書 D. 數(shù)字簽名

8. CRL是的。

A. 聯(lián)機 B. 聯(lián)機和脫機 C. 脫機 D. 未定義

9. OCSP是的。

A. 聯(lián)機 B. 聯(lián)機和脫機 C. 脫機 D. 未定義

10. 最高權(quán)威的CA稱為

A. RCA B. RAC. SOA D. ARA

二、思考題

1、數(shù)字證書的典型內(nèi)容什么?

答:數(shù)字證書的概念:一個用戶的身份與其所持有的公鑰的結(jié)合,由一個可信任的權(quán)威機構(gòu)CA來證實用戶的身份,然后由該機構(gòu)對該用戶身份及對應公鑰相結(jié)合的證書進行數(shù)字簽名,以證明其證書的有效性。

一般包括:

(1)證書的版本信息;

(2)證書的序列號,每個證書都有一個唯一的證書序列號;

(3)證書所使用的簽名算法;

(4)證書的發(fā)型機構(gòu)名稱;

(5)證書的有效期;

(6)證書所有人名稱;

(7)證書所有人的公開密鑰;

(8)證書發(fā)行者對證書的簽名;

4、簡述撤銷數(shù)字證書的原因?

答:(1) 數(shù)字證書持有者報告該證書中指定公鑰對應的私鑰被破解(被盜);

(2) CA發(fā)現(xiàn)簽發(fā)數(shù)字證書是出錯;

(3) 證書持有者離職,而證書為其在職期間簽發(fā)的。

10、攻擊者A創(chuàng)建了一個證書,放置一個真實的組織名(假設為銀行B)及攻擊者自己的公鑰。你在不知道是攻擊者在發(fā)送的情形下,得到了該證書,誤認為該證書來自銀行B。請問如何防止該問題的產(chǎn)生?

答:

第10章 網(wǎng)絡加密與密鑰管理

一、填空題

1、網(wǎng)絡加密方式有4種,它們分別是、合加密。

2、在通信網(wǎng)的數(shù)據(jù)加密中,密鑰可分為主機主密鑰。

3、密鑰分配的基本方法有全信道傳遞和利用特定的物理現(xiàn)象實現(xiàn)密鑰傳遞等

4、在網(wǎng)絡中,可信第三方TTP的角色可以由、、鑰查閱服務和時戳代理 等來承擔(請任意舉出4個例子)

5、按照協(xié)議的功能分類,密碼協(xié)議可以分為、、認證的密鑰建立協(xié)議。

6、Diffie-Hellman密鑰交換協(xié)議不能抵抗

7、Kerberos提供

A.加密 B.SSO C.遠程登錄 D.本地登陸

8、在Kerberos中,允許用戶訪問不同應用程序或服務器的服務器稱為

A.AS B.TGT C.TGSD.文件服務器

9、在Kerberos中,

A.AS B.TGT C.TGSD.文件服務器

篇五:網(wǎng)絡安全教學大綱(計科2015.3.6)

計算機科學與技術(shù)專業(yè) 《網(wǎng)絡安全》教學大綱

課程編號: 020662 課程層面: 專業(yè)技能 總 學 時: 32 實踐學時: 0

英文名稱: Network Security 課程性質(zhì): 必修 理論學時: 32 學 分: 2

開課單位: 信息工程學院——計算機科學與技術(shù)教研室

一、課程簡介

《網(wǎng)絡安全》是信息工程學院計算機科學與技術(shù)專業(yè)重要的必修專業(yè)技能課。目的在于使學生較全面地學習有關(guān)網(wǎng)絡安全的基本理論和實用技術(shù),掌握網(wǎng)絡系統(tǒng)安全防護的基本方法,培養(yǎng)網(wǎng)絡安全防護意識,增強網(wǎng)絡系統(tǒng)安全保障能力。本課程涉及以下幾個方面的內(nèi)容:網(wǎng)絡安全技術(shù)基礎(chǔ)知識、網(wǎng)絡安全管理技術(shù)、黑客攻防與入侵檢測技術(shù)、身份認證與訪問控制技術(shù)、密碼與加密技術(shù)、病毒及惡意軟件防護技術(shù)、防火墻應用技術(shù)、操作系統(tǒng)與站點安全技術(shù)、數(shù)據(jù)庫系統(tǒng)安全技術(shù)、電子商務安全技術(shù)及應用等內(nèi)容。

二、教學基本要求

1.知識要求

了解計算機網(wǎng)絡安全的基本概念及其重要性;熟悉主要實體安全技術(shù),掌握虛擬專用網(wǎng)、局域網(wǎng)和無線局域網(wǎng)的基本安全防護手段;掌握網(wǎng)絡安全管理概念、內(nèi)容及功能,熟悉安全管理的防護體系規(guī)范和政策;了解黑客攻擊的目的及攻擊步驟、方法,掌握入侵檢測系統(tǒng)的概念、功能、特點、分類和常見入侵檢測系統(tǒng)性能及基本操作;熟悉身份認證技術(shù)的相關(guān)概念,了解登錄認證與授權(quán)管理,掌握相關(guān)身份認證技術(shù)的應用方法;熟悉密碼技術(shù)、數(shù)據(jù)庫系統(tǒng)安全、網(wǎng)絡存儲備份技術(shù)相關(guān)概念,掌握基本的防護手段;掌握計算機病毒及防治、常見操作系統(tǒng)防護策略等計算機安全知識。 2.素質(zhì)和能力要求

具有使用相應語言實現(xiàn)加解密算法的能力;具有對某個現(xiàn)場或公司進行網(wǎng)絡安全部署及實現(xiàn)的能力;具有設置無線網(wǎng)絡安全協(xié)議的能力;具有基于不同的操作系統(tǒng)平臺實施安全配置的能力;具有根據(jù)具體情況分析并部署防火墻的能力;具有發(fā)現(xiàn)并及時處理病毒的能力;具有基于SSL協(xié)議WEB服務器構(gòu)建電子商務安全解決方案的能力;具有根據(jù)安全方案目標及設計原則,確定實施方案及相關(guān)報告撰寫能力;具有從多方面和使用多種手段解決網(wǎng)絡安全方面問題的能力。

三、教學方法與手段

1.本課程主要采用理論講授,多媒體課件輔助教學的方式,便于學生理解和掌握知識;部分內(nèi)容通過實驗室實踐教學演示,加深學生對知識理解,增強學生的動手能力;結(jié)合大量案例分析,使學生能夠了解更多運籌學的實際問題;

2.在學生掌握理論基礎(chǔ)知識的同時,采用啟發(fā)式、提問式等教學方法,使學生達到對基礎(chǔ)知識、基本概念、基本理論和基本技能的識記、理解、應用、分析、綜合;3.通過討論與思考,培養(yǎng)并提高學生分析問題及解決問題的能力。

四、學時分配

教學時數(shù)分配一覽(總學時數(shù):32)

序號 第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章 第九章 第十章 第十一章 第十二章 合計學時

章節(jié)名稱

網(wǎng)絡安全概論 網(wǎng)絡安全技術(shù)基礎(chǔ) 網(wǎng)絡安全管理技術(shù) 黑客攻防與入侵檢測 密碼與加密技術(shù) 身份認證與訪問控制 數(shù)據(jù)庫系統(tǒng)安全技術(shù) 病毒及惡意軟件的防護 防火墻應用技術(shù) 操作系統(tǒng)與站點安全 電子商務安全 網(wǎng)絡安全解決方案

理論學時

2 2 2 2 8 2 2 2 4 2 2 2 32

實踐學時

0 0 0 0 0 0 0 0 0 0 0 0 0

合計學時

2 2 2 2 8 2 2 2 4 2 2 2 32

五、教學內(nèi)容

第一章 網(wǎng)絡安全概論 【主要內(nèi)容】

1.掌握網(wǎng)絡安全的概念、技術(shù)特征、研究目標及內(nèi)容。掌握網(wǎng)絡安全模型、網(wǎng)絡安全保障體系和關(guān)鍵技術(shù)。掌握網(wǎng)絡安全設計與建設的原則和步驟。 2.熟悉網(wǎng)絡面臨的威脅及其因素分析。熟悉安全技術(shù)評估標準和準則。 3.了解保護網(wǎng)絡信息安全法律法規(guī)。 【重點與難點】

1.重點:網(wǎng)絡安全的概念、技術(shù)特征、研究目標及內(nèi)容;網(wǎng)絡面臨的威脅及其因素分析。

2.難點:網(wǎng)絡安全模型、網(wǎng)絡安全保障體系和關(guān)鍵技術(shù);網(wǎng)絡安全設計與建設的原則和步驟。

第二章 網(wǎng)絡安全技術(shù)基礎(chǔ)

【主要內(nèi)容】

1.掌握虛擬專用網(wǎng)(VPN)技術(shù)及有線和無線局域網(wǎng)安全相關(guān)知識和實施手段。 掌握進行網(wǎng)絡分析時的常用網(wǎng)絡命令。

2.熟悉網(wǎng)絡安全層次體系、安全服務與安全機制。 3.了解網(wǎng)絡協(xié)議安全。 【重點與難點】

1.重點:網(wǎng)絡協(xié)議安全的相關(guān)內(nèi)容和層次分析;網(wǎng)絡安全層次體系、安全服務與安全機制。

2.難點:虛擬專用網(wǎng)(VPN)技術(shù)及無線局域網(wǎng)安全實施;常用網(wǎng)絡命令的適用范圍和使用方法。

第三章 網(wǎng)絡安全管理技術(shù) 【主要內(nèi)容】

1.掌握網(wǎng)絡安全管理概念、內(nèi)容及功能;

掌握網(wǎng)絡安全管理技術(shù)、策略及主機網(wǎng)絡防護、網(wǎng)絡安全管理解決方案。 2.熟悉安全管理的防護體系規(guī)范和政策。

3.了解實體安全概念和內(nèi)容,計算機環(huán)境安全要求,設備安全管理和其他防護措施;了解軟件安全內(nèi)容及分析技術(shù)、常見的軟件保護技術(shù)、軟件反跟蹤技術(shù)和軟件安全保護策略。

【重點與難點】

1.重點:網(wǎng)絡安全管理的概念和內(nèi)容、安全管理的步驟及功能;網(wǎng)絡管理系統(tǒng)的結(jié)構(gòu)模型、網(wǎng)絡管理協(xié)議、網(wǎng)絡安全策略。

2.難點:主機網(wǎng)絡防護和網(wǎng)絡安全管理解決方案設計。

第四章 黑客攻防與入侵檢測 【主要內(nèi)容】

1.掌握常見入侵檢測系統(tǒng)的概念、特點、分類、檢測過程和常用檢測方法。 掌握常見入侵檢測系統(tǒng)的功能和適用范圍及基本操作方式。

2.熟悉防范黑客攻擊的主要措施

3.了解黑客攻擊的目的及攻擊步驟和常見方法。 【重點與難點】

1.重點:黑客攻擊的目的及攻擊步驟和方法;入侵檢測系統(tǒng)的功能和適用范圍。 2.難點:防范攻擊的具體措施和步驟;入侵檢測系統(tǒng)的功能和工作方式及基本操作。

第五章 密碼與加密技術(shù) 【主要內(nèi)容】

1.掌握密碼技術(shù)相關(guān)概念、密碼學與密碼體制、數(shù)據(jù)及網(wǎng)絡加密方式。

掌握實用加密技術(shù),包括:對稱/非對稱加密技術(shù)、無線網(wǎng)絡加密技術(shù)、實用綜合加密方法、

加密高新技術(shù)及發(fā)展。

2.了解密碼破譯方法與密鑰管理。 【重點與難點】

1.重點:數(shù)據(jù)及網(wǎng)絡加密方式;實用加密技術(shù)。

2.難點:密碼學和密碼體制概念;常用密碼破譯方法與密鑰管理。

第六章 身份認證與訪問控制 【主要內(nèi)容】

1.掌握數(shù)字簽名技術(shù)及應用。 掌握訪問控制技術(shù)及應用。 掌握安全審計技術(shù)及應用。

2.熟悉身份認證技術(shù)的概念、種類和方法。

3.了解常見的登錄認證與授權(quán)管理方法。 【重點與難點】

1.重點:通過無線校園網(wǎng)安全認證案例熟悉身份認證的概念和技術(shù)方法。

2.難點:數(shù)字簽名的概念和實現(xiàn)方法;訪問控制的概述和方法;安全審計的概念和實施方式。

第七章 數(shù)據(jù)庫系統(tǒng)安全技術(shù) 【主要內(nèi)容】

1.掌握數(shù)據(jù)庫系統(tǒng)安全的概念、組成和安全性要求。

掌握數(shù)據(jù)庫中數(shù)據(jù)保護的3個重要方面:完全性、完整性、并發(fā)控制。 掌握常見數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)備份和恢復的概念、策略和方法。 2.熟悉數(shù)據(jù)庫系統(tǒng)的安全框架與特性。

【重點與難點】

1.重點:數(shù)據(jù)庫系統(tǒng)選擇的安全性要求及不同數(shù)據(jù)庫系統(tǒng)的安全框架和特性。

2.難點:從數(shù)據(jù)庫的安全性、完整性和并發(fā)控制3個方面學習數(shù)據(jù)庫的數(shù)據(jù)保護;從數(shù)據(jù)庫數(shù)據(jù)可靠性、正確性易受各種因素破壞現(xiàn)狀著手,學習不同數(shù)據(jù)庫的數(shù)據(jù)備份和恢復的概念、策略和方法。

第八章 病毒及惡意軟件的防護 【主要內(nèi)容】

1.掌握病毒檢測、清除、防護、病毒和反病毒的發(fā)展趨勢。 掌握惡意軟件概念、分類、防護及常見惡意軟件的清除方法。 掌握金山毒霸的具體應用方式。

2.熟悉病毒的定義、分類、特征、結(jié)構(gòu)、傳播方式和病毒產(chǎn)生。

3.了解計算機病毒發(fā)展的歷史和趨勢。

【重點與難點】

1.重點:病毒的產(chǎn)生原因及來源,病毒的分類、特點、中毒表現(xiàn);病毒的組成結(jié)構(gòu)和新型病毒實例分析。

2.難點:惡意軟件的防護和清除手段。

第九章 防火墻應用技術(shù) 【主要內(nèi)容】

1.掌握防火墻的概念和功能。

掌握SYN FLOOD攻擊的方式及用防火墻阻止SYN FLOOD攻擊的方法。 掌握常見網(wǎng)絡邊界安全設備的選用和部署常識。 2.熟悉常見網(wǎng)絡邊界安全設備的分類和主要功能。。

【重點與難點】

1.重點:防火墻的工作原理和體系結(jié)構(gòu)及其在企業(yè)中的應用。 2.難點:目前主流網(wǎng)絡邊界設備的分類、功能及選用和部署方式。

第十章 操作系統(tǒng)與站點安全 【主要內(nèi)容】

1.掌握Windows操作系統(tǒng)的安全。 掌握Linux系統(tǒng)的安全性和安全配置。 掌握WEB站點的安全和安全策略。 2.熟悉WIN7系統(tǒng)的安全配置。

3.了解系統(tǒng)和信息恢復,掌握系統(tǒng)恢復的過程。

了解UNIX操作系統(tǒng)的應用范圍,了解其安全性和安全配置。 【重點與難點】

1.重點:WIN7系統(tǒng)的安全性配置和WEB站點的安全部署。 2.難點:Linux系統(tǒng)的安全性配置。

第十一章 電子商務安全 【主要內(nèi)容】

1.掌握基于SSL協(xié)議Web服務器構(gòu)建及電子商務安全解決方案。 2.熟悉電子商務的SSL、SET協(xié)議。 3.了解電子商務的安全需求。

【重點與難點】

1.重點:基于SSL協(xié)議的Web服務器搭建。


  本文關(guān)鍵詞:網(wǎng)絡安全技術(shù)與實踐,由筆耕文化傳播整理發(fā)布。



本文編號:298461

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/wenshubaike/mishujinen/298461.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶8d2b9***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com
国产成人精品在线播放| 厕所偷拍一区二区三区视频| 最近日韩在线免费黄片| 一级片黄色一区二区三区| 国产精品午夜福利免费在线| 欧美三级大黄片免费看| 五月的丁香婷婷综合网| 国内真实露脸偷拍视频| 最新日韩精品一推荐日韩精品| 中文字幕高清不卡一区| 人体偷拍一区二区三区| 国产精品白丝久久av| 伊人色综合久久伊人婷婷| 日韩欧美三级中文字幕| 高清不卡一卡二卡区在线| 国产精品一区二区传媒蜜臀| 国内胖女人做爰视频有没有| 中文字字幕在线中文乱码二区| 插进她的身体里在线观看骚| 国产内射一级一片内射高清视频| 日韩少妇人妻中文字幕| 欧美精品久久一二三区| 国产精品欧美激情在线观看| 我要看日本黄色小视频| 九九热精品视频免费在线播放| 日韩一区二区三区观看| 福利视频一区二区三区| 欧美黄色成人真人视频| 国产又粗又爽又猛又黄的| 欧美精品亚洲精品日韩精品| 国产成人精品99在线观看| 欧美日韩精品综合一区| 日韩不卡一区二区视频| 欧美国产日本免费不卡| 精品人妻久久一品二品三品| 欧美在线视频一区观看| 亚洲欧洲在线一区二区三区| 99久久无色码中文字幕免费| 永久福利盒子日韩日韩| 好吊妞视频免费在线观看| 亚洲午夜福利视频在线|