当前位置:主页 > 课后答案 > 网络安全习题答案
计算机网络安全技术(第2版)

《计算机网络安全技术(第2版)》课后习题答案

  • 更新:2021-05-28
  • 大小:5.05 KB
  • 类别:网络安全
  • 作者:石淑华、池瑞楠
  • 出版:人民邮电出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

本书根据高职院校的教学特点和培养目标,全面介绍计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。全书共8章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server 2003的安全、Web的安全性以及网络安全工程。本书注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。

本书可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

目录

  • 第 1章 计算机网络安全概述 1
  • 1.1 网络安全简介 2
  • 1.1.1 网络安全的重要性 2
  • 1.1.2 网络脆弱性的原因 2
  • 1.1.3 网络安全的定义 4
  • 1.1.4 网络安全的基本要素 5
  • 1.1.5 典型的网络安全事件 6
  • 1.2 信息安全的发展历程 7
  • 1.2.1 通信保密阶段 7
  • 1.2.2 计算机安全阶段 7
  • 1.2.3 信息技术安全阶段 8
  • 1.2.4 信息保障阶段 8
  • 1.3 网络安全所涉及的内容 8
  • 1.4 网络安全防护体系 11
  • 1.4.1 网络安全的威胁 11
  • 1.4.2 网络安全的防护体系 12
  • 1.4.3 数据保密 13
  • 1.4.4 访问控制技术 14
  • 1.4.5 网络监控 15
  • 1.4.6 病毒防护 16
  • 练习题 16
  • 第 2章 黑客常用的系统攻击方法 18
  • 2.1 黑客概述 19
  • 2.1.1 黑客的由来 19
  • 2.1.2 黑客攻击的动机 20
  • 2.1.3 黑客入侵攻击的一般过程 21
  • 2.2 目标系统的探测方法 21
  • 2.2.1 常用的网络探测方法 22
  • 2.2.2 扫描器概述 23
  • 2.2.3 端口扫描器演示实验 26
  • 2.2.4 综合扫描器演示实验 30
  • 2.2.5 专项扫描器 33
  • 2.3 口令破解 34
  • 2.3.1 口令破解概述 34
  • 2.3.2 口令破解演示实验 35
  • 2.4 网络监听 37
  • 2.4.1 网络监听概述 37
  • 2.4.2 Sniffer演示实验 39
  • 2.5 木马 44
  • 2.5.1 木马的工作原理 45
  • 2.5.2 木马的分类 45
  • 2.5.3 木马的工作过程 46
  • 2.5.4 传统木马演示实验 47
  • 2.5.5 反弹端口木马演示实验 48
  • 2.5.6 木马的隐藏与伪装方式 51
  • 2.5.7 木马的启动方式 52
  • 2.5.8 木马的检测 54
  • 2.5.9 木马的防御与清除 56
  • 2.6 拒绝服务攻击 56
  • 2.6.1 拒绝服务攻击概述 57
  • 2.6.2 拒绝服务攻击原理 57
  • 2.6.3 拒绝服务攻击演示实验 59
  • 2.6.4 分布式拒绝服务攻击原理 60
  • 2.6.5 分布式拒绝服务攻击演示实验 61
  • 2.7 缓冲区溢出 62
  • 2.7.1 缓冲区溢出攻击概述 62
  • 2.7.2 缓冲区溢出原理 63
  • 2.7.3 缓冲区溢出演示实验 64
  • 2.7.4 缓冲区溢出的预防 66
  • 练习题 66
  • 第3章 计算机病毒 69
  • 3.1 计算机病毒概述 70
  • 3.1.1 计算机病毒的基本概念 70
  • 3.1.2 计算机病毒发展简史 71
  • 3.1.3 计算机病毒的发展历程 72
  • 3.2 计算机病毒的特征 74
  • 3.3 计算机病毒的分类 76
  • 3.3.1 按照计算机病毒依附的操作系统分类 76
  • 3.3.2 按照计算机病毒的传播媒介分类 77
  • 3.3.3 按照计算机病毒的宿主分类 78
  • 3.3.4 蠕虫病毒 80
  • 3.4 计算机病毒的原理与实例 81
  • 3.4.1 计算机病毒的结构 81
  • 3.4.2 文件型病毒的实例——CIH病毒 81
  • 3.4.3 宏病毒 83
  • 3.4.4 蠕虫病毒的实例——“熊猫烧香”病毒 86
  • 3.4.5 2008年新病毒的实例——“磁碟机”病毒 88
  • 3.5 计算机病毒的防治 91
  • 3.5.1 计算机病毒引起的异常现象 91
  • 3.5.2 计算机防病毒技术 92
  • 3.6 防病毒应具有的基础知识 94
  • 3.6.1 常用的单机杀毒软件 94
  • 3.6.2 网络防病毒方案 97
  • 3.6.3 Symantec校园网防病毒案例 98
  • 3.6.4 选择防病毒软件的标准 104
  • 练习题 106
  • 第4章 数据加密技术 108
  • 4.1 概述 109
  • 4.1.1 密码学的有关概念 109
  • 4.1.2 密码学发展的3个阶段 110
  • 4.1.3 密码学与信息安全的关系 111
  • 4.2 古典加密技术 111
  • 4.2.1 替换密码技术 111
  • 4.2.2 换位密码技术 113
  • 4.3 对称加密算法及其应用 114
  • 4.3.1 DES算法及其基本思想 115
  • 4.3.2 DES算法的安全性分析 116
  • 4.3.3 其他常用的对称加密算法 117
  • 4.3.4 对称加密算法在网络安全中的应用 118
  • 4.4 公开密钥算法及其应用 118
  • 4.4.1 RSA算法及其基本思想 118
  • 4.4.2 RSA算法的安全性分析 120
  • 4.4.3 其他常用的公开密钥算法 120
  • 4.4.4 公开密钥算法在网络安全中的应用 121
  • 4.5 数据加密技术的应用 123
  • 4.5.1 报文鉴别 123
  • 4.5.2 PGP加密系统演示实验 127
  • 4.5.3 SSL协议和SET协议 138
  • 练习题 140
  • 第5章 防火墙技术 142
  • 5.1 防火墙概述 143
  • 5.1.1 防火墙的基础知识 143
  • 5.1.2 防火墙的功能 143
  • 5.1.3 防火墙的局限性 144
  • 5.2 防火墙分类 145
  • 5.2.1 软件防火墙和硬件防火墙 145
  • 5.2.2 单机防火墙和网络防火墙 146
  • 5.2.3 防火墙的体系结构 146
  • 5.2.4 防火墙技术分类 148
  • 5.2.5 防火墙CPU架构分类 149
  • 5.3 防火墙实现技术原理 150
  • 5.3.1 包过滤防火墙 150
  • 5.3.2 代理防火墙 153
  • 5.3.3 状态检测防火墙 157
  • 5.3.4 复合型防火墙 158
  • 5.4 防火墙的应用 159
  • 5.4.1 瑞星个人防火墙的应用 159
  • 5.4.2 代理服务器的应用 164
  • 5.5 防火墙产品 169
  • 5.5.1 防火墙的主要参数 169
  • 5.5.2 选购防火墙的注意点 170
  • 练习题 171
  • 第6章 Windows Server 2003的安全 174
  • 6.1 Windows Server 2003概述 175
  • 6.1.1 Windows Server 2003的新特性 175
  • 6.1.2 Windows Server 2003的模型 177
  • 6.1.3 Windows Server 2003的内存管理 179
  • 6.2 Windows Server 2003的安全模型 179
  • 6.2.1 Windows Server 2003的安全元素 179
  • 6.2.2 Windows Server 2003的登录过程 180
  • 6.2.3 Windows Server 2003的安全认证子系统 181
  • 6.2.4 Windows Server 2003的安全标识符 182
  • 6.3 Windows Server 2003的账户管理 183
  • 6.3.1 Windows Server 2003的安全账号管理器 184
  • 6.3.2 SYSKEY双重加密账户保护 185
  • 6.3.3 使用L0phtCrack5审计Windows Server 2003本地账户实验 186
  • 6.3.4 账户安全防护 191
  • 6.3.5 账户安全策略 192
  • 6.4 Windows Server 2003注册表 194
  • 6.4.1 注册表的由来 194
  • 6.4.2 注册表的基本知识 195
  • 6.4.3 根键 196
  • 6.4.4 注册表的备份与恢复 198
  • 6.4.5 注册表的操作 200
  • 6.4.6 注册表的应用 201
  • 6.4.7 注册表的权限 203
  • 6.4.8 注册表的维护工具 205
  • 6.5 Windows Server 2003常用的系统进程和服务 206
  • 6.5.1 进程 206
  • 6.5.2 Windows Server 2003常用的系统进程 207
  • 6.5.3 进程管理实验 209
  • 6.5.4 Windows Server 2003的系统服务 215
  • 6.5.5 Windows Server 2003的系统日志 218
  • 6.6 Windows Server 2003系统的安全模板 221
  • 6.6.1 安全模板概述 221
  • 6.6.2 安全模板的使用 222
  • 6.6.3 安全配置和分析 223
  • 练习题 224
  • 第7章 Web的安全性 226
  • 7.1 Web的安全性概述 227
  • 7.1.1 Internet的脆弱性 227
  • 7.1.2 Web的安全问题 228
  • 7.2 Web服务器的安全性 228
  • 7.2.1 Web服务器的作用 228
  • 7.2.2 Web服务器存在的漏洞 229
  • 7.2.3 IIS的安全 230
  • 7.2.4 SSL安全演示实验 237
  • 7.3 脚本语言的安全性 252
  • 7.3.1 CGI程序的安全性 252
  • 7.3.2 CGI程序的常见漏洞实例 253
  • 7.3.3 ASP的安全性 254
  • 7.3.4 ASP/SQL注入演示实验 255
  • 7.4 Web浏览器的安全性 259
  • 7.4.1 浏览器本身的漏洞 259
  • 7.4.2 ActiveX的安全性 261
  • 7.4.3 Cookie的安全性 262
  • 练习题 264
  • 第8章 网络安全工程 266
  • 8.1 网络安全策略 267
  • 8.1.1 网络安全策略的制定原则 267
  • 8.1.2 常用的网络安全策略 268
  • 8.2 网络安全标准 271
  • 8.2.1 国际上的网络安全标准 271
  • 8.2.2 国内的网络安全标准 274
  • 8.3 网络安全系统的设计、管理和评估 275
  • 8.3.1 网络安全系统的设计原则 275
  • 8.3.2 网络安全系统的管理 277
  • 8.3.3 网络安全系统的风险评估 279
  • 8.4 典型网络安全工程实例 280
  • 8.4.1 数据局163/169网络的设计和实施 280
  • 8.4.2 TF公司信息安全管理体系的实施 283
  • 练习题 291
  • 附录 常用端口大全 292

资源下载

资源下载地址1:https://pan.baidu.com/s/1P7X2TGy6ToQFZu6ZOcc2eA

相关资源

网友留言