第 1 章 网络安全概述与环境配置
1. 网络攻击和防御分别包括哪些内容?
答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标
计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入
侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目
标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被
对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?
答:从层次体系上,可以将网络安全分成 4 个层次上的安全:物理安全,逻辑安全,
操作系统安全和联网安全。
物理安全主要包括 5 个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个
用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。( 1)访问控
制服务:用来保护计算机和联网资源不被非授权使用。( 2)通信安全服务:用来认证数
据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。。 )
3. 为什么要研究网络安全?
答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成
的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。 (可详细展开)