- 1、本文档共16页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机安全与必威体育官网网址练习册答案
练习一答案:
1、计算机网络中采用分层协议的两条理由如下:
1)把网络操作分成复杂性较低的单元,结构清晰,易于实现和维护
2)定义并提供了具有兼容性的标准接口
3)使设计人员能专心设计和开发所关心的功能模块
4)独立性强——上层只需了解下层通过层间接口提供什么服务—黑箱方法
5)适应性强——只要服务和接口不变,层内实现方法可任意改变
6)一个区域网络的变化不会影响另外一个区域的网络,因此每个区域的网络可单
独升级或改造
2、为进行网络中的数据交换(通信)而建立的规则、标准或约定。(网络协议=语义+语
法+规则)
3、OSI七层:
1)物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传
递比特流。
2)数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采
用差错控制,流量控制方法。
3)网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
4)传输层:是向用户提供可靠的端到端服务,透明的传送报文。
5)会话层:组织两个会话进程之间的通信,并管理数据的交换。
6)表示层:处理在两个通信系统中交换信息的表示方式。
7)应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满
1
足用户的需要。
4、TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
5、路由器实现网络互联是发生在网络层。主要功能有路由选择,多路重发以及出错检
测等。
6、因特网提供的基本服务主要有:
1)电子邮件E-MAIL.
2)远程登陆Telnet
3)文件传输FTP.
4)WWW服务
5)电子邮件服务
7、一台微机、调制解调器和电话线。选择一个为用户提供因特网接入服务ISP。
练习二答案:
1、主要包括:
1)可靠性高。
2)极强的伸缩性。
3)网络功能强。
4)强大的数据库支持功能。
5)开放性好。UNIX系统一开始就作为开放系统,UNIX操作系统的源程序一开始
就向学术界开放。
6)通用。UNIX系统在设计过程中考虑了通用性,使之适合于不同类型(分时和批
处理)用户的需要。
2、主要包括:
2
1)与Unix高度兼容。
2)高度的稳定性和可靠性。
3)完全开放源代码,价格低廉。
4)安全可靠,绝无后门。
3、WindowsNT具有支持多种网络协议、内置的因特网功能和支持NTFS文件系统等显著
特点。
4、Unix系统的资源访问控制是基于文件的,为了维护系统的安全性,系统中每一个文
件都具有一定的访问权限,只有具有这种访问权限的用户才能访问该文件,否则系统将
给出PermissionDenied的错误信息。
5、有三类用户:用户本人、用户所在组的用户、其它用户
6、NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文
件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。五个预定义
的许可为:拒绝访问,读取,更改,完全控制和选择性访问。
练习三答案:
1、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶
意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
2、
(1)必威体育官网网址性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。
(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不
被修改、不被破坏和丢失的特性。
(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信
息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
3
(4)可控性:对信息的传播及内容具有控制能力。
3、
(1)非授权访问(unaut
文档评论(0)