网络安全技术与实践第二版课后解答 下载本文

60、VPN的关键技术:隧道技术、加/解密技术、密钥管理技术、身份认证技术、访问控制、Qos技术

61、VPN的隧道协议种类及各协议的功能、特点: 62、安全协议:就是构建隧道的“隧道协议” 63、IP隧道协议:使用IP协议作为封装协议的隧道协议

64、第二层隧道协议:首先把各种网络协议封装到数据链路层的PPP帧中,再把整个PPP帧装入隧道中。这种双层缝制方法形成的数据包依靠第二层协议进行传输。 65、第三层隧道协议:把各种网络协议直接装入隧道协议中,封装的是网络层协议数据包。 66、IPSec的主要协议:AH、ESP和IKE三个协议来实现加密、认证和管理交换功能。 67、IPsec的两种工作模式:传输模式和隧道模式

68、VPN的身份认证方法: CHAP 、MS-CHAP、MS-CHAP v2、EAP

69、IPSec的组成:管理模块、数据加/解密模块、密钥分配和生成技术、数据分组封装/分解模块、身份认证模块、加密函数模块 70、SSL/TLS协议:TLS协议主要用于HTTPS协议中;TLS也可以作为构造VPN的技术;TLS VPN的最大优点是用户不需要安装和配置客户端软件;只需要在客户端安装一个IE浏览器即可;由于TLS协议允许使用数字签名和证书,故它能提供强大的认证功能。 71、TLS VPN实现的3中协议:TLS握手协议、TLS密钥交换协议和TLS报警协议

补充:计算机病毒防范技术

72、蠕虫:是一种通过网络传播的恶性计算机病毒,是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制, 再攻击其他的受害主机的计算机病毒。

蠕虫病毒的行为特征:自我繁殖; 利用软件漏洞; 造成网络拥塞; 消耗系统资源; 留下安全隐患。

73、木马与病毒的区别:木马不传染,病毒传染,木马主要是盗取的密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用,木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器,但是病毒可以随着软盘, U盘,邮件等传输方式或者媒介传染到其他机器。

74、计算机病毒特征:寄生性、传染性、隐蔽性、潜伏性、可触发性、破坏性、

75、计算机病毒的危害性表现:计算机经常性无缘无故地死机;操作系统无法正常启动;运行速度异常;内存不足的错误;打印、通信及主机接口发生异常;无意中要求对软盘(移动存储设备)/U盘等移动存储设备进行写操作;以前能正常运行的应用程序经常发生死机或者非法错误;系统文件的时间、日期和大小发生变化;打开Word文档后,另存文件时只能以模板方式保存;磁盘空间迅速减少;网络驱动器卷或共享目录无法调用;陌生人发来的电子邮件;自动链接到一些陌生的网站; 76、中病毒和木马的典型表现:(1)自动打开陌生的网站;(2)非正常的对话框窗口的跳出;(3)Windows系统配置被莫名其妙的更改;(4)硬盘灯非正常闪动、软驱或光驱自动运行、网络连接异常、鼠标异常等。

77、病毒的4个生命周期:潜伏阶段;传染阶段;触发阶段;发作阶段。 78、计算机病毒的组成模块:引导模块、感染模块、表现模块

21

79、计算机病毒的传播方式:通过不可移动的计算机硬件设备进行传播;通过移动存储设备进行传播;通过计算机网络进行传播;通过点对点通讯系统和无线通道传播。

防杀病毒软件的功能及特点:(1)工具自身具有自诊断、自保护的能力:;(2)具有查毒、杀毒、实时监控多种功能; (3)兼容性好;(4)界面友好,报告内容醒目、明确,操作简单;(5)全面地与Internet结合,不仅有传统的手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,防止计算机病毒入侵;(6)快速反应的计算机病毒检测网,在计算机病毒爆发的第一时间即能提供解决方案;(7)完善的在线升级服务,使用户随时拥有最新的防计算机病毒能力;(8)对计算机病毒经常攻击的应用程序提供重点保护(如MS Office, Outlook, IE, ICQ/QQ等) ;(9)提供完整、即时的反计算机病毒咨询,提高用户的反计算机病毒意识与警觉性,尽快地让用户了解到新计算机病毒的特点和解决方案。 80、身份认证方式(知道有哪些就可以了):口令认证系统;个人生物特征的身份认证技术;一次性口令认证技术;基于证书的认证。

22