网络安全技术与实践第二版课后答案

注:如有发现错误,希望能够提出来。

第一章引言

一、填空题

1、信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。

2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。

4、安全性攻击可以划分为:被动攻击和主动攻击。

5、定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。

6、定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7、定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题

2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。

答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。

主要的植入威胁有:特洛伊木马、陷门

伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)

4.什么是安全策略?安全策略有几个不同的等级?

安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。

6.主动攻击和被动攻击的区别是什么?请举例说明。

答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息

的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。

被动攻击的例子:消息泄漏、流量分析。

9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。

网络安全模式如下:

网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。

第二章低层协议的安全性

1、主机的IPv4的长度为32b,主机的MAC地址长度为48b。IPv6的地址长度为128b。

2、ARP的主要功能是将IP地址转换成为物理地址

3、NAT的主要功能是实现网络地址和IP地址之间的转换,它解决了IPv4地址短缺的问题。

4、DNS服务使用53号端口,它用来实现域名到IP地址或IP地址到域名的映射。

1、简述以太网上一次TCP会话所经历的步骤和涉及的协议。

答:步骤:开放TCP连接是一个3步握手过程:在服务器收到初始的SYN数据包后,该连接处于半开放状态。此后,服务器返回自己的序号,并等待确认。最后,客户

机发送第3个数据包使TCP连接开放,在客户机和服务器之间建立连接。

协议:路由协议、Internet协议、TCP/IP协议

2、在TCP连接建立的3步握手阶段,攻击者为什么可以成功实施SYNFlood攻击?在实际中,如何防范此类攻击?

答:当TCP处于半开放状态时,攻击者可以成功利用SYNFlood对服务器发动攻击。攻击者使用第一个数据包对服务器进行大流量冲击,使服务器一直处于半开放连接状态,导致服务器无法实现3步握手协议。

防范SYNFlood攻击,一类是通过防火墙、路由器等过滤网关防护;另一类是通过加固TCP/IP协议栈防范。

4、为什么UDP比BGP的主要区别。

答:由于UDP自身缺少流控制特性,所以采用UDP进行大流量的数据传输时,就可能造成堵塞主机或路由器,并导致大量的数据包丢失;UDP没有电路概念,所以发往给定端口的数据包都被发送给同一个进程,而忽略了源地址和源端口号;UDP没有交换握手信息和序号的过程,所以采用UDP欺骗要比使用TCP更容易。

9、通过DNS劫持会对目标系统产生什么样的影响?如何避免?

答:通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址。

避免DNS劫持:暴露的主机不要采用基于名称的认证;不要把秘密的信息放在主机名中;进行数字签名

14、判断下列情况是否可能存在?为什么?

(1)通过ICMP数据包封装数据,与远程主机进行类似UDP的通信。

(2)通过特意构造的TCP数据包,中断两台机器之间指定的一个TCP会话。答:(1)不存在。TCP/UDP是传输层(四层)的协议,只能为其上层提供服务,而ICMP是网络互联层(三层)的协议,怎么可能反过来用四层协议来

为比它还低层的数据包来服务呢。

(2)如果攻击者能够预测目标主机选择的起始序号,他就可能欺骗该目标主机,使目标主机相信自己正在与一台可信的主机会话。

第4章单(私)钥加密体制

1、密码体制的语法定义由以下六部分构成:明文消息空间、密文消息空间、加密密钥空间、密钥生成算法、加密算法、解密算法。

2、单(私)钥加密体制的特点是:通信双方采用的密钥相同所以人们通常也称其为对称加密体制。

THE END
1.最新病毒疫情来源深度探究,疫情源头揭秘与解析废锡病毒溯源是一项复杂而艰巨的任务,面临着多方面的挑战,病毒的传播方式和速度非常复杂,难以完全掌握,病毒的来源可能涉及到多种因素和环节,需要多方面的合作和信息共享,一些政治、经济和文化等因素也可能对病毒溯源工作产生影响,病毒溯源需要全球范围内的科研人员和政府加强合作和信息共享,共同应对挑战。 http://www.huayiwz.cn/post/4815.html
2.「紫微观世界」X病毒:一成能比新冠病毒更大的全球降挑战X病毒感染人体后,会侵入细胞内进行繁殖,导致细胞损伤和死亡。病毒在细胞内不断复制的过程中,会产生大量的毒素,进一步加重细胞损伤和死亡。此外,病毒感染还会引发免疫系统的反应,导致炎症反应加剧。这些病理变化使得患者出现发热、咳嗽、乏力等症状,严重时甚至可能导致肺炎、急性呼吸窘迫综合症等并发症。因此,对于X病毒感染https://www.163.com/dy/article/IPPS5RVQ05562NRW.html
3.用于产生感染性流感病毒的dna转染系统的制作方法本发明涉及从克隆DNA中产生感染性RNA病毒,优选流感病毒的基于最少质粒的系统的发展。特别是这个多质粒pol I-pol II系统利于重组和重配病毒的产生。在优选实施方案中,本发明包括八质粒polI-pol II系统以产生流感病毒。它在完全从克隆cDNA回收其它RNA病毒中也具有适用性。 https://www.xjishu.com/zhuanli/05/01810173.html
4.外泌体:病毒与宿主博弈的另一“角斗场”摘要:外泌体是一类小型的细胞外囊泡,可以包裹蛋白质、核酸等生物活性分子随体液循环到达机体各处,具有广泛的信息传递作用。研究发现,外泌体在病毒感染宿主的过程中也扮演着重要的角色。病毒需要在宿主细胞内完成复制周期并释放子代病毒,而这一过程与外泌体的产生及分泌途径有共通的部分。一方面,病毒可以“挟持”外泌http://journals.im.ac.cn/html/cjbcn/2020/9/gc20091732.htm
5.胶质瘤基因治疗和病毒治疗的当前方法诸如病毒载体、非聚合物纳米颗粒(NPs)和聚合物纳米颗粒等传递载体已用于在GBM和LGG中传递治疗合适载荷。为了在大脑中产生治疗效果,用作治疗部分的核酸需要克服几个障碍。一旦进入血液循环,它们将遇到核酸酶降解、全身消除、网状内皮系统(RES)摄取,然后才能成功穿过亲水性大分子不渗透的血脑屏障。在充分扩散到整个大脑并https://www.incsg.cn/qianyan/jiaozhiliu/9868.html
6.外泌体在人类免疫缺陷病毒1型感染中的研究进展同时,HIV-1可能劫持外泌体的形成过程来完成病毒组装,或将整个病毒颗粒包裹在外泌体内获得免疫逃避。HIV-1感染也会引发机体内一系列外泌体介导的HIV-1相关免疫反应,主要体现在外泌体对机体内抗HIV-1天然免疫分子的传递。目前,在HIV感染或非感染细胞产生的外泌体中,部分蛋白和核酸与HIV感染存在密切关系已得到证实(https://jmi.fudan.edu.cn/fileup/HTML/11125.htm
7.涉密人员考试试题库,《武器装备科研生产单位保密资格审查认证53、单位日常工作中经常产生、传递、使用和管理绝密级或较多机密级、秘密级国家秘密的内设机构,应当确定为保密要害部门。 54、单位集中制作、存放、保管国家秘密载体及重要密品研制、实验的专门场所,应当确定为保密要害部位。 55、保密要害部门、部位的确定应当按有关规定履行审批程序。 https://blog.51cto.com/u_14181351/5767017
8.勒索病毒工作过程及一般防护方法简述勒索型恶意代码的攻击过程。1.外部入侵过程---非法登录计算机,传递勒索病毒 通过分析多起针对Windows服务器的勒索病毒攻击,发现此类攻击大多利用弱口令漏洞,系统漏洞等方式获得远程用户名和密码,之后通过RDP(远程桌面协议,TCP,3389)远程登录目标服务器运行勒索病毒。黑客一旦能够成功登录服务器,则可以在服务器上为所欲为。这也意味着,即使服务器https://blog.csdn.net/flat0809/article/details/107317297/
9.病毒怎么产生的39问医生病毒的产生可能是由遗传因素、环境暴露、免疫系统状态等引起的。1.遗传因素某些病毒基因可能通过家族遗传传递给后代,导致个体对特定病毒易感。针对遗传性病毒感染,如乙肝或丙肝,可采取抗病毒药物治疗,例如使用恩替卡韦、阿德福韦酯等药物进行长期管理。2.环境暴露接触被感染动物或污染物品可能导致直接或间接的病毒传播,增https://wapask.39.net/question/_vkn2c5.html
10.信息技术考试试题库(完整版含答案)3、计算机病毒是。() A.计算机系统自生的B.一种人为特制的计算机程序C.主机发生故障时产生的D.可传染疾病给人体的 4、在计算机内部,数据是以形式加工、处理和传送的。() A.二进制码B.八进制码C.十进制码D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是。() A.RAMB.ROMChttps://www.wjx.cn/xz/161429457.aspx
11.孕产妇感染新冠后会传染给胎儿吗?有孩子的家庭储备哪些药?权威孕产妇感染新冠病毒之后几乎不会传递给胎儿 国家妇产疾病中心主任、北京大学第三医院院长、中国工程院院士乔杰介绍:从汇总的国内情况和国际的报道看,孕产妇感染新冠病毒之后总体上发病率和症状的情况、病程的情况都和普通人群比较接近,症状主要还是上呼吸道感染,比如说咳嗽、喉咙痛、打喷嚏、鼻塞、流鼻涕、全身酸痛、发烧https://m.qzwb.com/gb/content/2022-12/13/content_7175353.htm
12.二代慢病毒体系和三代慢病毒体系比较说明无论是哪种类型的包装体系,都需要在哺乳动物细胞中表达出病毒的衣壳蛋白。这些衣壳蛋白会自我组装,包裹并传递质粒所产生的mRNA(在慢病毒中,这些mRNA以两个拷贝的形式存在)。 病毒的蛋白质组成包括以下几个关键部分: gag:负责产生结构蛋白,进一步产生MA(matrix蛋白)、CA(capsid蛋白)和NC(nucleocapsid protein)。其中,https://www.yoojia.com/ask/17-14323974697004739471.html
13.一次注射,长期有效!美国开发新型HIV基因治疗技术组学专区2020年3月19日讯 /生物谷BIOON /——在美国国家卫生研究院(NIH)的一项临床试验中,一种引导人体产生一种针对艾滋病病毒的特定抗体的新方法让参与者持续产生了一年多的抗体。这种药物传递技术使用一种无害的病毒将一种抗体基因传递到人体细胞中,使人体能够在较长时间内产生抗体。据研究人员说,随着进一步的发展,这种https://www.bioon.com/3g/id/6752262
14.IDF学术·讲座胡泳——后真相状态·病毒式传播平台本身设计的目的,就是为了让信息能够快速地分发给所有信息的消费者,并且这个东西越具有病毒性,平台的算法会越把它推到最前面,因此它优先传递可以带来流量并由此产生收益的病毒内容。这和平台的利益密切相关,所有的平台都是这么设计的。它考虑的不是受众的利益,考虑的是自身怎么拥有最大的眼球,眼球怎么转化为广告,https://www.westlakeidf.com/news/277