网络安全基础应用与标准第二版复习题答案 下载本文

内容发布更新时间 : 2024/5/12 10:43:12星期一 下面是文章的全部内容请认真阅读。

第九章:

1、列出并简要定义三类入侵者? 假冒用户,违法用户,隐秘用户

2、用于保护口令文件的两种通用技术是什么? 单向函数,和访问控制

3、入侵防御系统可以带来那三个好处? 1、如果足够快地检测到入侵行为,就可以在入侵者危害系统或者危机数据安全之前将其鉴别并驱逐出系统。

2有效的入侵检测系统是一种威慑力量,能够起到防护入侵者的作用。

3入侵检测可以收集入侵技术信息,这些信息可以用于增强入侵防护系统的防护能力。 4、统计异常检测和基于规则的入侵检测之间有那些区别? 课本

5、对于基于行为曲线的入侵检测来说,采用什么尺度是有益的?

6、基于规则的异常检测和基于规则的渗透检测检测之间有什么不同》 7、什么是蜜罐?

蜜罐是一个诱骗系统,用来把潜在的攻击者从重要系统中引开。 8、在UNIX口令管理的上下文中,salt指什么?

用一个称为“盐”的12比特随机数“salt”对DES算法进行了修改。 9、列出并简要定义四种用于防止口令猜测的技术?

用户教育,由计算机生成口令,后验口令检验,先验口令检验 第十章:

1、在病毒运行过程中,压缩的作用是什么?

由于感染后的程序比感染之前的程序长,所以像签名所描述的这种病毒很容易被检测到。防止这种检测方法的手段是对可执行文件压缩,使得无论该程序是否被感染,它的长度都是相同的。

2、在病毒运行过程中,加密的作用是什么?

为了病毒在生成副本时可以随机插入多余质量或者交换一些独立指令的顺序。一种更有效的方法是采用密码学技术。在这种技术中,通常将病毒中的某一部分称为突变引擎,该部分生成一个随机加密密钥来对对病毒中其他部分进行加密。这个密钥由病毒保存,而突变引擎本身可变。可调用被感染的程序时,病毒使用它保存的随机密钥对病毒进行解密。当病毒进行复制时,会选择不同的随机密钥

3、描述病毒或蠕虫的生命周期中有那些典型阶段? 睡眠阶段,传播阶段,触发阶段,执行阶段 4、通常来讲,蠕虫是怎样传播的?

电子邮件工具,远程执行能力,远程登陆能力 5什么是数字免疫系统?

是IBM开发的一种全面而广泛的病毒保护措施。 6,行为阻断软件的工作机理是什么? 276页

7,什么是DdoS?

指试图阻止某种服务的合法用户使用该服务。

编辑整理:刘柬辰