计算机网络安全基础(第四版)习题讲解 下载本文

计算机网络安全基础(第4版)习题参考答案

第一章习题:

1.举出使用分层协议的两条理由?

1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;

2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;

3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。一个提供可靠的字节流,另一个提供可靠的比特流。请问二者是否相同?为什么?

不相同。在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。那么接收方共读了2048字节。对于报文流,接收方将得到两个报文,、每个报文1024字节。而对于字节流,报文边界不被识别。接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:

(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

4.TCP和UDP之间的主要区别是什么?

TCP,传输控制协议,提供的是面向连接的、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。

UDP,用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。

5.网桥、路由器、网关的主要区别是什么?

网桥运行在数据链路层,采用介质访问控制(MAC)地址数据的中继功能,从而完成一个局域网到另一个局域网的数据包转发。网桥主要用于连接两个寻址方案兼容的局域网,

word文档 可自由复制编辑

即同一种类型的局域网。用网桥连接起来的局域网不受MAC定时特性的限制,理论上可达全球范围。

路由器运行在网络层(分层模型的第三层),它的网间数据包中继采用的是网络层地址(如IP地址)。路由器的能力比网桥强大的多,它不仅具备流量控制能力,还可以提供诸如帧中继的网络接口。用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址。

网关用于实现不同体系结构网络之间的互联,它可以支持不同协议之间的转换,实现不同协议网络之间的通信和信息共享。

6.分析路由器的作用及适用场合?

路由器是局域网和广域网之间进行互联的关键设备,用于连接多个逻辑上分开的网络。通常的路由器都具有负载平衡、组织广播风暴、控制网络流量以及提高系统容错能力等功能。一般来说,路由器多数都可以支持多种协议,提供多种不同的物理接口。路由器的适用场合包括局域网和广域网等多种类型网络之间的连接。在主干网上,路由器的主要作用是路由选择,在地区网中,路由器的主要作用是网络连接和路由选择,在园区网内,路由器的作用是分割子网。

7.Internet提供的主要服务有哪些?

远程登录服务(Telnet) 、 文件传输服务(FTP) 、 电子邮件服务(E-Mail) 、 网络新闻服务(Usenet) 、信息浏览服务(Gopher、WWW) 、网络用户信息查询服务、实时会议服务、DNS服务、网络管理服务、NFS文件系统下的服务、X-Windows服务和网络打印服务。

8.电子邮件的头部主要包括哪几部分?(写出最重要的三个)

电子邮件分成两部分,头部和主体。头部包含有关接收方、发送方、信息内容等方面的信息。头部由若干行组成,每一行首先是一个关键字,一个冒号,然后是附加的信息。关键字有:From, To, Cc, Bcc, Date, Subject,Reply-To, X-Charset, X-Mailer等。

9.接入Internet需要哪些设备和条件?

1.计算机2.网卡,或Modem或ISDN卡3.电话线

10.用路由器连接起来的网络和用网桥连接起来的网络其本质区别是什么?

路由器可以连接不同的网络,是第三层的设备;网桥只能连接两个相同的网络,是第二层设备。另外,路由器可以隔离广播而网桥不隔离。

第二章习题:

1.网络操作系统与单机操作系统之间的主要区别是什么?

操作系统的主要功能有:管理系统内所有资源,为用户提供服务,网络操作系统和单机操作系统都具备这些功能,但是两者还有区别。一是管理的范围不同,单机操作系统管理的是本机资源,网络操作系统要为用户提供各种基本网络服务,管理的是整个网络的资源,包括本地和网络的;二是提供的服务不同,单机操作系统为本地用户提供服务,网络操作系统同时还要为网络用户提供服务。

2.局域网操作系统有哪些基本服务功能?

局域网必须能为用户提供各种基本网络服务:文件服务、打印服务、数据库服务、通

word文档 可自由复制编辑

信服务、分布式服务、网络管理服务、Internet/Intranet等。

3.Unix操作系统的主要特点有哪些?

UNIX是一个多任务多用户的操作系统,它具有的特点如下:

可靠性高;极强的伸缩性;网络功能强;强大的数据库支持功能;开放性好。

4.Linux操作系统的主要特点有哪些?

Linux是按照UNIX风格设计的操作系统,Linux具有如下一些主要特点:

与UNIX高度兼容;高度的稳定性和可靠性;完全开放源代码,价格低廉;系统安全可靠,绝无后门。

5.Windows 操作系统的主要特点有哪些? 可靠、高效能、连接性、经济

6.Windows 操作系统的安全特点是什么?

在Windows中所有的对象都有一个安全标示符,安全性标识符上列出了允许用户和组在对象上可以执行的动作。安全性标识符可以用来设置和查询一个对象的安全属性,所有的命名对象、进程和线程都有与之关联的安全描述。Windows安全模式的一个最初目标,就是定义一系列标准的安全信息,并把它应用于所有对象的实例。

7.Unix操作系统的文件访问控制是基于什么来完成的?

UNIX操作系统的资源访问控制是基于文件的。系统中的每一个文件都具有一定的访问权限,只有具有这种访问权限的用户才能访问该文件,否则系统将给出Permission Denied的错误信息。

8.Unix操作系统对文件进行操作的有哪三类用户? 用户本人;用户所在组的用户;其他用户。

9.简述NTFS文件系统的特点? NTFS文件系统具有如下特点:

1) NTFS可以支持的分区大小可以达到2TB; 2) NTFS是一个可恢复的文件系统;

3) NTFS支持对分区、文件夹和文件的压缩;

4) NTFS采用了更小的簇,可以更有效率的管理磁盘空间;

5) 在NTFS分区上,可以共享资源、文件夹以及文件设置访问许可权限; 6) 在NTFS文件系统下可以进行磁盘配额管理;

7) NTFS使用一个“变更”日志来跟踪记录文件所发生的变更。

10.在Windows操作系统中对文件访问许可设置有哪些? 略。详见67页表2.4

11.在Windows操作系统中对目录访问许可设置有哪些? 略。详见67页表2.5

word文档 可自由复制编辑

第三章习题:

1.网络安全的含义是什么?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改和泄漏,系统连续、可靠、正常的运行,网络服务不中断。

2.网络安全有哪些特征?

保密性、完整性、可用性和可控性。

3.什么是网络安全的最大威胁?

网络安全主要面临的安全威胁有:非授权访问、信息泄露、拒绝服务

4.网络安全主要有哪些关键技术?

主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。

5.如何实施网络安全的安全策略? 实施安全策略要注意几个问题:

安全局政策不要过于繁琐,不能只是一个决定或者方针;安全政策一定要真正执行;策略的实施不仅仅是管理人员的事,而且也是技术人员的事。

安全策略应包括如下内容:

网络用户的安全责任;系统管理员的安全责任;正确利用网络资源,规定谁可以使用网络资源;检测到安全问题时的对策。

6.如何理解协议安全的脆弱性?

计算机网络系统普遍使用的TCP/IP以及FTP、E-mail,NFS等都包含着许多影响网络安全的因素,存在许多漏洞。

7.数据库管理系统有哪些不安全因素?

主要从物理安全、网络安全、管理安全等方面进行论述。 8.解释网络信息安全模型。

网络信息安全模型中,政策、法律、法规是基石,它是建立安全管理的标准和方法;第二部分是增强的用户认证,主要目的是提供访问控制。用户认证的方法主要有用户持有的证件、用户知道的信息、用户特有的特征。第三部分是授权,主要是为特许用户提供合适的访问权限,并监控用户的活动,时期不越权使用。之后是加密,加密主要满足认证、一致性、隐秘性、不可抵赖的需求。模型的顶部是审计与监控,这是最后一道防线,包括数据的备份。

9.对因特网进行安全管理需要哪些措施?

安全管理的目的是利用各种措施来支持安全政策的实施,需从安全立法、加强管理和发展安全技术着手。

10.简述信息包筛选的工作原理。 略。

第四章习题:

word文档 可自由复制编辑