当前位置:主页 > 课后答案 > 网络安全习题答案
计算机网络安全技术(第三版)

《计算机网络安全技术(第三版)》课后习题答案

  • 更新:2021-07-18
  • 大小:84.4 KB
  • 类别:网络安全
  • 作者:石淑华、池瑞楠
  • 出版:人民邮电出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

《计算机网络安全技术(第3版)》是2012年人民邮电出版社出版的图书,作者是石淑华、池瑞楠。

本书根据高职院校的教学特点和培养目标,全面介绍计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。全书共8章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server的安全、Web的安全性以及网络安全工程。本书注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际 。

本书可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

目录

  • 第1章 计算机网络安全概述 1
  • 1.1 网络安全简介 1
  • 1.1.1 网络安全的重要性 1
  • 1.1.2 网络脆弱性的原因 3
  • 1.1.3 网络安全的定义 4
  • 1.1.4 网络安全的基本要素 5
  • 1.1.5 典型的网络安全事件 5
  • 1.2 信息安全的发展历程 6
  • 1.2.1 通信保密阶段 7
  • 1.2.2 计算机安全阶段 7
  • 1.2.3 信息技术安全阶段 7
  • 1.2.4 信息保障阶段 8
  • 1.3 网络安全所涉及的内容 8
  • 1.3.1 物理安全 8
  • 1.3.2 网络安全 9
  • 1.3.3 系统安全 9
  • 1.3.4 应用安全 10
  • 1.3.5 管理安全 10
  • 1.4 网络安全防护体系 11
  • 1.4.1 网络安全的威胁 11
  • 1.4.2 网络安全的防护体系 12
  • 1.4.3 数据保密 13
  • 1.4.4 访问控制技术 14
  • 1.4.5 网络监控 15
  • 1.4.6 病毒防护 15
  • 练习题 15
  • 第2章 黑客常用的系统攻击方法 17
  • 2.1 黑客概述 18
  • 2.1.1 黑客的由来 18
  • 2.1.2 黑客攻击的动机 19
  • 2.1.3 黑客入侵攻击的一般过程 20
  • 2.2 目标系统的探测方法 20
  • 2.2.1 常用的网络探测方法 21
  • 2.2.2 扫描器概述 22
  • 2.2.3 端口扫描器演示实验 25
  • 2.2.4 综合扫描器演示实验 29
  • 2.2.5 CGI扫描器 32
  • 2.2.6 专项扫描器 34
  • 2.3 口令破解 34
  • 2.3.1 口令破解概述 35
  • 2.3.2 口令破解演示实验 35
  • 2.4 网络监听 38
  • 2.4.1 网络监听概述 39
  • 2.4.2 Sniffer演示实验 41
  • 2.5 ARP欺骗攻击 46
  • 2.5.1 ARP欺骗的工作原理 46
  • 2.5.2 交换环境下的ARP欺骗攻击及其嗅探演示实验 47
  • 2.6 木马 49
  • 2.6.1 木马的工作原理 50
  • 2.6.2 木马的分类 50
  • 2.6.3 木马的工作过程 51
  • 2.6.4 传统木马演示实验 52
  • 2.6.5 反弹端口木马演示实验 53
  • 2.6.6 木马的隐藏与伪装方式 55
  • 2.6.7 木马的启动方式 57
  • 2.6.8 木马的检测 58
  • 2.6.9 木马的防御与清除 60
  • 2.7 拒绝服务攻击 61
  • 2.7.1 拒绝服务攻击概述 61
  • 2.7.2 拒绝服务攻击原理 62
  • 2.7.3 拒绝服务攻击演示实验 64
  • 2.7.4 分布式拒绝服务攻击原理 65
  • 2.7.5 分布式拒绝服务攻击演示实验 66
  • 2.7.6 冰盾防火墙的演示实验 67
  • 2.8 缓冲区溢出 68
  • 2.8.1 缓冲区溢出攻击概述 69
  • 2.8.2 缓冲区溢出原理 69
  • 2.8.3 缓冲区溢出演示实验 70
  • 2.8.4 缓冲区溢出的预防 72
  • 练习题 72
  • 第3章 计算机病毒 75
  • 3.1 计算机病毒概述 75
  • 3.1.1 计算机病毒的基本概念 75
  • 3.1.2 计算机病毒发展简史 76
  • 3.1.3 计算机病毒的发展历程 77
  • 3.2 计算机病毒的特征 79
  • 3.2.1 传染性 80
  • 3.2.2 破坏性 80
  • 3.2.3 潜伏性及可触发性 81
  • 3.2.4 非授权性 81
  • 3.2.5 隐蔽性 81
  • 3.2.6 不可预见性 82
  • 3.3 计算机病毒的分类 82
  • 3.3.1 按照计算机病毒依附的操作系统分类 82
  • 3.3.2 按照计算机病毒的传播媒介分类 83
  • 3.3.3 按照计算机病毒的宿主分类 84
  • 3.3.4 蠕虫病毒 85
  • 3.4 计算机病毒的原理与实例 86
  • 3.4.1 计算机病毒的结构 86
  • 3.4.2 文件型病毒的实例——CIH病毒 86
  • 3.4.3 宏病毒 88
  • 3.4.4 蠕虫病毒的实例——“熊猫烧香”病毒 91
  • 3.4.5 2008年新病毒的实例——“磁碟机”病毒 93
  • 3.5 计算机病毒的防治 97
  • 3.5.1 计算机病毒引起的异常现象 97
  • 3.5.2 计算机防病毒技术 98
  • 3.6 防病毒应具有的基础知识 99
  • 3.6.1 常用的单机杀毒软件 99
  • 3.6.2 网络防病毒方案 103
  • 3.6.3 Symantec校园网防病毒案例 104
  • 3.6.4 选择防病毒软件的标准 110
  • 练习题 111
  • 第4章 数据加密技术 113
  • 4.1 概述 114
  • 4.1.1 密码学的有关概念 114
  • 4.1.2 密码学发展的3个阶段 115
  • 4.1.3 密码学与信息安全的关系 116
  • 4.2 古典加密技术 116
  • 4.2.1 替换密码技术 116
  • 4.2.2 换位密码技术 119
  • 4.3 对称加密算法及其应用 119
  • 4.3.1 DES算法及其基本思想 120
  • 4.3.2 DES算法的安全性分析 121
  • 4.3.3 其他常用的对称加密算法 122
  • 4.3.4 对称加密算法在网络安全中的应用 123
  • 4.4 公开密钥算法及其应用 124
  • 4.4.1 RSA算法及其基本思想 124
  • 4.4.2 RSA算法的安全性分析 126
  • 4.4.3 其他常用的公开密钥算法 126
  • 4.4.4 公开密钥算法在网络安全中的应用 127
  • 4.5 数据加密技术的应用 129
  • 4.5.1 报文鉴别 129
  • 4.5.2 PGP加密系统演示实验 133
  • 4.5.3 SSL协议和SET协议 146
  • 4.5.4 PKI技术及其应用 147
  • 练习题 157
  • 第5章 防火墙技术 159
  • 5.1 防火墙概述 159
  • 5.1.1 防火墙的基础知识 159
  • 5.1.2 防火墙的功能 160
  • 5.1.3 防火墙的局限性 161
  • 5.2 防火墙分类 162
  • 5.2.1 软件防火墙和硬件防火墙 162
  • 5.2.2 单机防火墙和网络防火墙 162
  • 5.2.3 防火墙的体系结构 163
  • 5.2.4 防火墙技术分类 165
  • 5.2.5 防火墙CPU架构分类 166
  • 5.3 防火墙实现技术原理 167
  • 5.3.1 包过滤防火墙 167
  • 5.3.2 代理防火墙 169
  • 5.3.3 状态检测防火墙 173
  • 5.3.4 复合型防火墙 175
  • 5.4 防火墙的应用 175
  • 5.4.1 瑞星个人防火墙的应用 176
  • 5.4.2 代理服务器的应用 180
  • 5.5 防火墙产品 185
  • 5.5.1 防火墙的主要参数 185
  • 5.5.2 选购防火墙的注意点 186
  • 练习题 187
  • 第6章 Windows Server的安全 189
  • 6.1 Windows Server 2008概述 190
  • 6.1.1 Windows Server 2008的新特性 190
  • 6.1.2 Windows Server的模型 190
  • 6.2 Windows Server 2003的安全模型 193
  • 6.2.1 Windows Server 2003的安全元素 193
  • 6.2.2 Windows Server 2003的登录过程 194
  • 6.2.3 Windows Server 2003的安全认证子系统 194
  • 6.2.4 Windows Server的安全标识符 195
  • 6.3 Windows Server的账户管理 196
  • 6.3.1 Windows Server的安全账号管理器 197
  • 6.3.2 SYSKEY双重加密账户保护 197
  • 6.3.3 使用L0phtCrack5审计Windows Server 2003本地账户实验 199
  • 6.3.4 使用Cain审计Windows Server 2008本地账户实验 204
  • 6.3.5 账户安全防护 205
  • 6.3.6 账户安全策略 206
  • 6.4 Windows Server注册表 209
  • 6.4.1 注册表的由来 209
  • 6.4.2 注册表的基本知识 209
  • 6.4.3 根键 210
  • 6.4.4 注册表的备份与恢复 212
  • 6.4.5 注册表的操作 214
  • 6.4.6 注册表的应用 215
  • 6.4.7 注册表的权限 217
  • 6.4.8 注册表的维护工具 218
  • 6.5 Windows Server常用的系统进程和服务 220
  • 6.5.1 进程 220
  • 6.5.2 Windows Server 2003常用的系统进程 221
  • 6.5.3 进程管理实验 222
  • 6.5.4 Windows Server的系统服务 228
  • 6.5.5 Windows Server的系统日志 231
  • 6.6 Windows Server系统的安全模板 235
  • 6.6.1 安全模板概述 235
  • 6.6.2 安全模板的使用 236
  • 6.6.3 安全配置和分析 237
  • 练习题 238
  • 第7章 Web的安全性 240
  • 7.1 Web的安全性概述 240
  • 7.1.1 Internet的脆弱性 241
  • 7.1.2 Web的安全问题 241
  • 7.1.3 Web安全的实现方法 242
  • 7.2 Web服务器的安全性 242
  • 7.2.1 Web服务器的作用 242
  • 7.2.2 Web服务器存在的漏洞 244
  • 7.2.3 IIS的安全 245
  • 7.2.4 SSL安全演示实验 251
  • 7.3 脚本语言的安全性 267
  • 7.3.1 CGI程序的安全性 267
  • 7.3.2 CGI程序的常见漏洞实例 268
  • 7.3.3 ASP的安全性 269
  • 7.3.4 ASP/SQL注入演示实验 270
  • 7.4 Web浏览器的安全性 274
  • 7.4.1 浏览器本身的漏洞 274
  • 7.4.2 ActiveX的安全性 275
  • 7.4.3 Cookie的安全性 277
  • 练习题 281
  • 第8章 网络安全工程 283
  • 8.1 网络安全策略 283
  • 8.1.1 网络安全策略的制定原则 284
  • 8.1.2 常用的网络安全策略 285
  • 8.2 网络安全标准 288
  • 8.2.1 国际上的网络安全标准 288
  • 8.2.2 国内的网络安全标准 291
  • 8.3 网络安全系统的设计、管理和评估 291
  • 8.3.1 网络安全系统的设计原则 292
  • 8.3.2 网络安全系统的管理 293
  • 8.3.3 网络安全系统的风险评估 295
  • 8.4 典型网络安全工程实例 297
  • 8.4.1 数据局163/169网络的设计和实施 297
  • 8.4.2 TF公司信息安全管理体系的实施 300
  • 练习题 308

资源下载

资源下载地址1:https://pan.baidu.com/s/1NY63b3EmB9fzqtvHMVfA4Q

网友留言