文档库 最新最全的文档下载
当前位置:文档库 › 网络安全作业(完整版)

网络安全作业(完整版)

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.-

网络安全第一章作业

1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性

2 机密性指确保信息不是暴露给未授权的实体或进程

3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术

4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。

5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1

选择题

1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)

A机密性B完整性C可用性D可控性

2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性B非授权访问C信息泄漏D拒绝服务攻击

3主机网络安全系统不能(D)

A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全

4防火墙通常被比喻为网络安全的大门,但它不能(D)

A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵

简答题

1什么是网络安全?网络中存在哪些安全威胁?

答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。

2常见的网络安全组件有哪些?分别完成什么功能?

答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。

3安全工作的目的是什么?如何进么安全策略的实施?

答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。

网络安全第二章作业

填空题

(1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密文

______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

(2) DES算法加密过程中输入的明文长度是____6____位,整个加密过程需经

过___4___轮的子变换。

(3) 常见的密码技术有__对称密码体制______、__公钥密码体制______和___数

字签名技术_____。

(4) 认证是对__通信对证______的验证;授权是验证__用户______在系统中的

权限,识别则是判断通信对象是哪种身份。

选择题

(1) 以下不属于对称密码算法的是( D )。

A.IDEA B.RC C.DES D.RSA

(2) 以下不属于非对称密码算法特点的是( D )。

A.计算量大B.处理速度慢

C.使用两个密码D.适合加密长数据

(3) 对于一个数字签名系统的非必要条件有( D )。

A.一个用户能够对一个消息进行签名

B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪

C.任何人都不能伪造一个用户的签名

D.数字签名依赖于诚信

(4) 不属于公钥管理的方法有( D )。

A.公开发布B.公用目录表

C.公钥管理机构D.数据加密

简答题

1简述公钥体制与私钥体制的主要区别?

答:公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。

2简要说明DES加密算法的关键步骤。

答:1.在图4.2的左边,64位的明文被修改(排列)以改变位的次序;2.把明文分成两个32位的块;3.在图中的密码一侧,原始密钥被分成两半;4.密钥的每一半向左循环移位,然后重新合并、排列,并扩展到48位,分开的密钥仍然保存起来供以后的迭代使用;5.在图中的明文一边,右侧32位块被扩展到48位,以便与48位的密钥进行异或(XOR)操作,在这一步后还要进行另外一次排列6.把第3步和第5步的结果(明文与密钥)进行XOR操作;7.使用置换函数把第6步的结果置换成32位;8.把第2步创建的64位值的左边一半与第7步的结果进行XOR操作;9.把第8步的结果和第2步创建的块的右半部分共同组成一个新块,前者在右边,后者在左边;10从第4步开始重复这个过程,迭代15次;

11.完成最后一次迭代后,对这个64位块进行一次翻转,得到一个64位的密文。

3、RSA算法的基本原理和主要步骤是什么?

答:工作原理:

1) 任意选取两个不同的大质数p和q,计算乘积r=p*q;

2) 任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注

意:e的选取是很容易的,例如,所有大于p和q的质数都可用。

3) 确定解密密钥d:d * e = 1 modulo(p - 1)*(q - 1)根据e、p和

q可以容易地计算出d。

4) 公开整数r和e,但是不公开d;

5) 将明文P (假设P是一个小于r的整数)加密为密文C,计算方法为:C = Pe

modulor

6) 将密文C解密为明文P,计算方法为:P = Cd modulor

4什么情况下需要数字签名?简述数字签名的算法

答:在网络和电子商务的发展,数字签名成为网络中证明当事人身份的数据真实性的重要方式,能够解决信息传输保密性完整性,不可否认性,交易者身份的确认性问题。数字签名可用对称算法实现,也可用公钥算法实现。

5什么是身份认证?用哪些方法可以实现?

答:身份认证含义是识别对系统所有合法用户具有识别功能,任何两个不同的用户的标识,别一方面是鉴别系统对访问者进行鉴别以防止非法访问假冒。

通过以下几方法实现的1)发送者发送签名信息时,附加发送自己的证书,2)单独发送证书信息通道3)可以访问发布证书的目录服务器获得4)从证书的相关实体处获得。

6 Kerberos是什么协议?

答:Kerberos是为网络环境或分布计算机环境提供对用户进行验证的一种方法,是一种基于对称密钥的身份认证系统。

网络安全作业3

填空

1 3种常见的防火墙体系结构是:三宿主,包过滤和代理过滤

2 代理防火墙在网络层由一个检测模块载获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。

3包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。

选择

1包过滤防火墙工作在(C)

A物理层B数据链路层C网络层D会话层

2同时具有安全性和高效性的防火墙技术是(B)

A包过滤防火墙B代理服务器C状态检测防火墙D内容过滤防火墙

3防火墙技术指标中不包括(D)

A并发连接数B吞吐量C接口数量D硬盘容量

简答题

1什么是防火墙? 防火墙的主要性能指标有哪些?

答:现在通常所说的网络防火墙是借鉴古代真正用于防火的防火墙的喻义,它是指隔离内部(本地)网络与外界网络之间的一道防御系统,是一类防范措施的总称。主要指标有入侵检测,检测能力,管理能力和日志报告升级。

2防火墙技术可以分为哪些基本类型?各有何优缺点?

答防火墙总体可分为3大类:网络层防火墙,应用层网关,复合型防火墙。网络层防火墙对称包过滤防火墙,优点是它对于用记来说是透明的,速度快而且易于维护。缺点不能防范地址欺骗,不支持应用层协议,不能处理新的安全威胁。应用层网关对称为代理防火墙,优点就是安全性比较高,做一些复杂的访问控制,详细记录所有访问状态信息及相应安全审核具有较强的访问控制能力,实现用户级的身份认证,日志记录和账号管理.缺点就缺乏一定的透明度,速度相对比较慢。复合型防火墙就是将两种技术结合起来的使用。

3防火墙产品的主要功能是什么?

答联想网御2000主要功能有1软硬件一体化的硬件防火墙2自主知识产权的安全操作系统防火墙自身安全可靠3交换式透明网关和4层交换式应用透明代理4网关级的病毒检测及过滤功能5实时入侵与自动响应6日志审计7内容过滤8易用的图形化管理界,强大的管理能力9IP地址MAC地址绑定。

4防火墙技术在网络安全防护方面存在哪些不足?

答1防火墙的性能方面不是传统的代理型防火墙,虽然可以提质较高的级别的安全保户,但同时它也成为限制网络带宽的瓶颈,极大地制约了在网络中的实际应用2防火墙的结构和功能方面不足未考虑用户实际需求与未来网络升级。3防火墙的管理方面不足是防火墙管理过于困难,则可能会造成设定上的错误,反面不能达到其功能4防火墙主动过滤功能的不足包括对过滤产品的支持,并可以与第三方过滤服务连接,这些服务提供不受欢迎Internet站点的分类清单5防毒与防黑客的不足是TCP/IP协议套中存在的脆弱性使Internet对拒绝服务攻击敞开大门。

网络安全作业4

1. 填空题

(1) Windows 2000中默认安装时建立的管理员账号为__ Administration____;默认建立的来宾账号为__ Guest_____。

(2) 共享文件夹的权限有__读权限______、___修改权限_____和___完全控制权限______。

(3) Windows 2000中的组策略可分为__用户配置策略_______和___计算机配置策略______。

(4) NTFS权限使用原则有____权限最大原则______、___文件权限超越文件夹权限原则__________和_____拒绝权限超越其他权限原则______。

(5) 本地安全策略包括____账户策略____、__本地策略______、___公钥策略_____

和__IP安全策略________。

2. 选择题

(1) 在Windows server 2003默认建立的用户账号中,默认被禁用的是( D )。A.Supervisor B.Guest C.HelpAssistant D.Anonymous

(2) 下列说法中,不正确的有( C )。

A.工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中B.工作在域模式的服务器,用户账号存储在域控制器的SAM中

C.客户机加入域后,使用同一账号就可以访问加入域的成员服务器

D.客户机加入域后,需要使用不同的账号访问加入域的成员服务器

(3) 在Windows Server 2003中“密码最长使用期限”策略设置的含义是( A )。

A.用户更改密码之前可以使用该密码的时间

B.用户更改密码之后可以使用该密码的时间

C.用户可以使用密码的最长时间

D.用户可以更改密码的最长时间

(4) 关于“账户锁定阈值”策略的含义,说法正确的有( B )。

A.用户账户被锁定的登录成功的次数

B.用户账户被锁定的登录失败尝试的次数

C.用户账户被锁定的登录成功尝试的次数

D.用户账户被锁定的登录的总次数

(5) Windows Server 2003“本地安全策略”中不包括( B )。

A.账户策略B.组策略C.公钥策略D.IP安全策略

网络安全作业5

填空题

1计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3部分组成,即引导部份,传染部份和表现部份。

2 病毒不断发展,我们把病毒按时间和特征分成10个阶段。

3 病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒3种。

4 目前病毒采用的触发条件主要有以下几种:日期触发、键盘触发、感染触发、件类型触发、访问磋盘次数触发、调用中断功能触发和CPU型号/主板型号触发。

5现在世界上成熟的反病毒技术己经完全可以彻底预防、彻底杀除所有的己知病毒,其中主要涉及以下3大技术:静态防病毒技术,静态扫描技术和全平台反病毒技术。

选择

1(B)是病毒基本特征。计算机病毒也会通过各种渠道从己被感染的计算机扩散到未感染的计算机。

A潜伏性B传染性C欺骗性D持久性

2计算机机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有(C)

A潜伏性B传染性C欺骗性D持久性

简答

1如何防范计算机病毒?

答:防范计算机病毒可以使用以下几种方法:1计算机内要运行实时监控软件防火墙软件2要及时地升级杀毒软件的病毒库3使用windows操作系统要及时查看有无最新发布的补丁及时升级4不要打开来历不明的邮件,特别有些附件5接收运程文件时不要写入硬盘,先收入软盘,再进行杀毒,确认无毒再复制到硬盘6尽量不要共享文件或数据7对重要的数据和文件做好备份。

2简要介绍病毒的危害。

答:计算机病毒的危害大致有如下几方面1破坏磁盘文件分配表,使磁盘的信息丢失2删除软盘或磁盘上的可执行文件或数据文件,使文件丢失3修改或破坏文件中的数据4产生垃圾文件,占据磁盘空间,使磁盘空间逐渐减少5破坏硬盘的主引导扇区,使计算机无法正常启动6对整个磁盘或磁盘的特定扇区进行格式化,使磁盘中的全部或部分信息丢失7破坏计算机主板的BIOS内容使计算机无法正常工作8破坏网络的资源9占用CPU运行时间,使运行效率降低10破坏屏幕正常显示,干扰用户的操作11破坏键盘的输入程序,使用的正常输入出错误12破坏系统设置或系统信息加密,使用户系统工作紊乱。

3简要介绍病毒发展的新技术。

答按照病毒的传染途径可以分为引导型病毒和混合型病毒。按照病毒的传播媒介可分为单机病毒和网络病毒。按照病毒表现性质分为良性病毒和恶性病毒。按照病毒破坏能力划分为无害型,无危险型,危险型和非常危险型按照病毒的攻击对象分类为攻击DOS病毒,攻击windows的病毒和攻击网络的病毒。

4简要介绍怎样识别病毒。

答计算机病毒的种类包括3部分,传染部份和表现部份。从功能上是相互独立的,但又是相互关联的,构成病毒程序的整体。引导部分是传染和表现部分的基础,表现部分又是依靠传染部分,扩大攻击范围。完成对计算机系统及其数据文件的破坏工作。

5简述计算机的新防病毒技术。

答:新防病毒技术是针对计算机病毒的发展而基于病毒家族体系的命名规则,基于多位CRC 校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件的病毒),内存解毒模块、自身免疫模块等先进的解毒技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。

网络安全作业6

填空题

1 拒绝服务攻击(DOS)是一种自动检测远程或本地主机安全性弱点的程序,通过使用它并记录反馈信息,可以不留痕迹地发展远程服务器中各种TCP端口听分配。

2网络监听是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。

3 分布式拒绝服务攻击(DDOS)就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。

选择

1(A)利用以太网的特点,将设备网卡设置为混杂模式,从而能够接受到整个以太网内的网络数据信息。

A嗅探程序B木马程序C拒绝服务攻击4缓冲区溢出攻击

2字典攻击被用于(A)

A用户欺骗B远程登录C网络嗅探D破解密码

3(C)包含的WEBDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WEBDAV进行缓冲区溢出攻击。

AOffice2000 BIIS 5.0 C Linux DApache

简答题

1简述扫描器的基本原理及防范措施。

答扫描器是一种自动检测远程或本地主机安全性弱点的程序,可以不留痕迹地发现远程服务器的各种端口的分配,提供的服务以及他们使用的软件版本,这样能间接或直接地了解到远程主机所存在的问题。安全防范措施要有安装一个防火墙可以及时发现黑客扫描活动,还可以安装一个扫描监测工具——ProtectX。

2密码破解有哪几种方式?

答密码破解大体有如下3个步骤1信息收集:目的为了进入所要攻击的目标网络数据库2系统安全弱点的探测;在收集到攻击目标的一批网络信息之后,探测网络上每台主机,以寻求该系统安全漏洞安全弱点3网络攻击,收集或探测到一些有用信息后,就会对目标系统实施攻击。

3网络嗅探的工作原理是什么?

答网络嗅探即是网络监听,网络监听也是攻击者最常用的一种方法,当信息在网络中进行传播的时候攻击者可以利用一种工具,将网络接口设置成为监听的模式,便可将网络中正在传播的信息截获或者捕获到从而进行攻击。

4一个完整的木马系统由哪3部分构成,各部分的作用如何?

答一个完整的木马系统由硬件部分,软件部分和具体连接部分组成1硬件部份建立在木马

连接必须的硬件实体。控制端对服务端进行远程控制的一方。服务端被控制羰远程控制一方。Internet控制端对服务端进行远程控制,数据传输的网络实体。软件部分实现远程控制所必须的软件程序3具体连接部分:通过Internet在服务端和控制之间建立一条木马通道所必须的元素。

5简述拒绝服务的常用攻击方法和原理、

答常用的攻方法有1SYN flood 2ping 攻击3 Land攻击4Smurf 攻击5电子邮件炸弹。原理就是首先向服务器发送众多带有虚假地址的请求,服务器发送回复请求后等待回复信息,由于地址就是伪造的,所以服务器一直等不到回传信息,分配给这次请求的资源就始终被释放。当服务器等待一定时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪造地址的情况下,服务器资源会被耗尽。

网络安全作业

网络安全知识作业《cookie——储存在用户本地终端上的数据》 姓名:惠军绪 学号:0706010234 专业:计算机2班 指导老师:平萍

Cookie,有时也用其复数形式Cookies,指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。定义于RFC2109(已废弃),最新取代的规范是RFC2965。 发起 Cookie最早是网景公司的前雇员Lou Montulli在1993年3月的发明。Cookie是由服务器端生成,发送给User-Agent(一般是浏览器),浏览器会将Cookie的key/value保存到某个目录下的文本文件内,下次请求同一网站时就发送该Cookie给服务器(前提是浏览器设置为启用cookie)。Cookie名称和值可以由服务器端开发自己定义,对于JSP而言也可以直接写入jsessionid,这样服务器可以知道该用户是否合法用户以及是否需要重新登录等。 用途 服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。Cookies最典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookies的功用。另一个重要应用场合是“购物车”之类处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写入Cookies,以便在最后付款时提取信息。 使用和禁用Cookie 用户可以改变浏览器的设置,以使用或者禁用Cookies。 微软 Internet Explorer 工具 > Internet选项 > 隐私页 调节滑块或者点击“高级”,进行设置. Mozilla Firefox 工具 > 选项 > 隐私 (注: 在Linux版本中,是如下操作:编辑 > 首选项 > 隐私,而Mac则是:Firefox > 属性 > 隐私) 设置Cookies选项 设定阻止/允许的各个域内Cookie 查看Cookies管理窗口,检查现存Cookie信息,选择删除或者阻止它们 苹果计算机 Safari Safari > 预置 > 安全标签 选择以下的选项 总是接受 Cookies 永不接受 Cookies

网络安全作业

网络安全作业(3) 1、代换:就是明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来的位置 2、置换:代换密码是把明文中的一个元素换成另一个元素,而置换密码是对元素位置进行置换。代换密码是将明文字母用不同的密文字母代替,置换密码则保持明文的所有字母不变,只是打乱明文字母的位置和次序。 3、单表代换密码:只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。 4、多表代换密码:是将明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换,而是根据其出现的位置次序,用不同的字母代换。 5、扩散:将明文的统计特征消散到密文中,让明文的每个数字影许多密文数字的取值,亦即每个密文数字被许多明文数字影响。 6、混淆:明文分组到密文分组的变换依赖于密钥,使得密文的统计特性与加密密钥的取值之间的关系尽量复杂,使得即使攻击者掌握了密文的某些统计特性,由于密钥产生密文的方式是如此复杂以至于攻击者难于从中推测出密钥。 7、分组密码:是每次处理输入的一组元素,相应的得到一组密文元素。分组密码是若干比特(定长)同时加密 8、流密码则是连续的处理输入元素,每次输出一个密文元素。也就是说流密码是一个比特一个比特的加密

9、对称密码的基本因素是明文,加密算法,秘密密钥,密文,解密算法对称加密用的是一个共享密钥。 10、非对称加密需要两密钥:分开密钥和私有密钥。这两个密钥是一对如果用公开密钥加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。11、单向密码算法:是用于加密和解密的不可逆的数学函数,它是密码协议的基础 12、无条件安全的密码算法:是无论怎样都不会有密文被解密,即使拥有无限的计算机能力保障密码系统的安全性,,也就是,通过密文也无法获取关于明文的任何消息 13、计算机上安全的密码算法:是说破译密码的代价是超出密文猜的信息或破译密码的啊时间,它是目前大多公钥密码学原型能保证的,一般这种公钥密码学方法都是基于某种安全性假设,而这种安全性假设在计算机上是安全的

网络安全作业

网络安全: 1、描述五种基本安全技术的方法和作用。(第一章) 防火墙: 它有三种工作方式:使用一个过滤器来检查数据包的来源和目的地;根据系统管理员的规定来接收和拒绝数据包;在网络层对数据包进行模式检查;它采用各种安全策略,制定相应规则,对通过它的数据包逐一检查,判断它是否满足过滤规则,根据规则的先后顺序比较后,决定是转发还是丢弃数据包,从而保护网络的安全。 作用:作为内部网络与外部公共网络之间的第一道屏障,它位于企业或网络群体计算机与外界通道的边界,限制着外界用户对内部网络的访问以及管理内部用户访问外界网络的权限。它可以根据网络传输的类型决定IP包是否可以进出企业网、防止非授权用户访问企业内部、允许使用授权机器的用户远程访问企业内部、管理企业内部人员对internet的访问。防火墙能够保护内部网络不受外界的攻击,是保护网络免遭黑客袭击的有效手段。 加密技术 加密是在用户的发送端采用算法将普通的文本信息与一串数字(密钥)的结合,产生不可理解的密文,在接收端采用相应的密钥对数据进行编码和解码的一种技术。 作用:它能够有效的防止信息的泄露,保护网络数据传输的安全,保证网络的信息通讯安全。 身份认证技术

方法:基于用户知道什么(秘密,如口令、个人身份证号码)的身份认证,基于用户拥有什么(令牌,如ATM卡或智能卡等)的身份认证,基于用户是谁(生物特征,如声音识别、手写识别或指纹识别等)的身份认证。 作用:身份认证是安全防御的第一道防线,能够防止非授权用户或进程进入计算机系统,是黑客攻击的第一关,因此能够有效防范黑客入侵。 数字签名 方法:将原文用对称密钥加密传输,而将对称密钥用收方公钥加密发送给对方。接收方收到电子信封时,用自己的私钥解密信封,取出对称密钥解密得原文。 作用:能验证出文件的原文在传输过程中有无变动,保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。由于对数据进行了加密,对敏感数据起到了保密作用。 内容检查 方法:利用防火墙、反病毒软件等对用户数据文件等内容进行检查,及时发现网络威胁。 作用:在用户如下载等进行数据交流时,能够有效监测和及时发现病毒,起到病毒防范作用。 2、描述替代密码和置换密码所使用的加密方法。 替代密码是指先建立一个替换表,加密时将需要加密的明文依次

网络安全作业(完整版)

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性B完整性C可用性D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性B非授权访问C信息泄漏D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁?

答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密文 ______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。 (2) DES算法加密过程中输入的明文长度是____6____位,整个加密过程需经 过___4___轮的子变换。

网络安全管理员练习题+参考答案

网络安全管理员练习题+参考答案 一、单选题(共40题,每题1分,共40分) 1、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。 A、单一名字 B、唯一名字 C、维一性 D、单独性 正确答案:A 2、数据库是由逻辑相关的()组成。 A、文件 B、信息 C、记录 D、数据 正确答案:A 3、DES算法属于加密技术中的()。 A、对称加密 B、不对称加密 C、不可逆加密 D、以上都是 正确答案:A 4、关于Linux的描述中,错误的是()。 A、初衷是使普通PC能运行Unix B、Linux与Unix有相同源代码 C、Linux支持Intel硬件平台 D、Linux支持C++编程语言 正确答案:B 5、对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。 A、数据库管理员用户 B、日志审计员用户 C、超级用户 D、安全管理用户 正确答案:B

6、NT/2K模型符合哪个安全级别? A、B2 B、C2 C、B1 D、C1 正确答案:B 7、下列哪些协议的数据可以受到 IPsec的保护? A、TCP,UDP,IP B、ARP C、RARP D、以上都可以 正确答案:A 8、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。 A、写入 B、读取、写入 C、读取 D、完全控制 正确答案:D 9、系统在用户会话终止时,应采取()操作。 A、不采取任何操作 B、销毁所有会话数据 C、在客户端保留会话数据 D、在服务端保留会话数据 正确答案:B 10、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 正确答案:D 11、上网行为管理设备应提供至少一个标准的、开放的接口,支持与外

(完整版)网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A.华为 B.H3C C.思科 D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A、“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的_____不意识。 A、国家安全 B、网络与信息安全 C、公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的_____系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,_____。 A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了_____,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,_____电子邮件服务器匿名转发功能。 A、使用 B、开启 C、关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有_____保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明____字样。 A、“推销” B、“商业信函” C、“广告”或“AD” 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全设计 试题及答案

网络安全设计试题及答案(每题2分,共50题,满分为100分。) 一、选择题(单选,每题2分) 1、PKI是指(c) A、公共密钥基础结构, B、Public Key Infrastructure, C、上述都对 2、在PKI中利用:私钥加密,公钥解密;这实现的是(c)。 A、数据加密, B、数字信封, C、数字签名 3、证书颁发机构CA的功能包括(d)。 A、颁发证书, B、吊销证书, C、发布证书吊销列表CRL, D、上述都对 4、根CA的证书是由(d)颁发的。 A、父CA, B、企业CA, C、独立CA, D、自己 5、子CA的父CA必须是(c) A、根CA, B、子CA, C、二者均可 6、基于Web向CA提交证书申请时,在IE中输入的URL,下列哪个是正确的?(b) A、http://证书服务器/cert, B、http://证书服务器/certsrv C、https://证书服务器/cert, D、https://证书服务器/certsrv 7、一般安装在CA之前,需要首先安装(D) A、DNS, B、DHCP, C、活动目录, D、IIS 8、在Windows中,我们可以为下列哪些组件申请证书?(D) A、计算机, B、服务, C、用户, D、上述都对 9、IPSec可用于加密下列那种类型的数据包。(D) A、广播, B、多播, C、Kerberos, D、IP, E、上述都对 10、IPSec工作在(C)层,可以为这一层及以上提供透明的加密保护,而SSL工作在应用层,只能对具体的应用加密。 A、物理层, B、数据链路层, C、网络层, D、传输层, E、会话层, F、表示层 11、在IPSec安全策略的规则中,身份验证方法可以是:证书、Kerberos、预共享密钥。其中(A)实现的IPSec,安全级别最高,安全性最好。 A、证书, B、Kerberos, C、预共享密钥, D、安全性都一样好 12、在IPSec安全策略中,默认的三条策略中,(C)不允许不加密的非安全通信。 A、客户端(仅响应), B、服务器(请求安全), C、安全服务器(需要安全) 13、利用下列哪个命令,可以停止计算机上的某个服务。(B) A、sc config, B、net stop, C、enable, D、shutdown 14、下列哪个命令,可以用于加密/解密文件和文件夹,还能为用户生成恢复代理证书及密钥对。(B) A、telnet, B、cipher, C、runas, D、tlntadmn

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案) 一、单选题(共60题,每题1分,共60分) 1、SQL Server默认的通讯端口为() A、1434 B、1522 C、1433 D、1521 正确答案:C 2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。 A、根端口 B、备份端口 C、预备端口 D、指定端口 正确答案:D 3、以下哪些工具可以抓取HTTP报文() A、WireShark B、AWVS C、Metasploit D、Behinder 正确答案:A 4、道德具有()等特点。 A、前瞻性、多层次性、稳定性和社会性 B、规范性、多层次性、稳定性和社会性 C、规范性、多层次性、强制性和社会性 D、规范性、普遍性、稳定性和社会性 正确答案:B 5、下列有关LACP的配置,说法正确的是()。 A、一个Eth-Trunk中的物理接口编号必须连续 B、一个Eth-Trunk中的所有物理接口必须都为Up状态 C、一个物理接口能够加入多个Eth-Trunk中 D、一个Eth-Trunk中的所有物理接口速率、双工必须相同 正确答案:D 6、制订安全策略的内容不包括( )。

A、确定网络信息的可用性 B、确定数据资源不被计算机病毒破坏 C、确定系统管理员的权利和责任 D、确定用户的权利和责任 正确答案:B 7、下面不属于局域网的硬件组成的是()。 A、网卡 B、服务器 C、调制解调器 D、工作站 正确答案:C 8、现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决? A、tar -zxvf xxx.tar B、tar -xvf xxx.tar C、tar -cvf xxx.tar & D、tar -xvf xxx.tar & 正确答案:D 9、网络操作系统主要解决的问题是( )。 A、网络用户使用界面 B、网络资源共享安全访问限制 C、网络安全防范 D、网络资源共享 正确答案:B 10、下面哪一个描术错误的 A、TCP是面向连接可靠的传输控制协议 B、UDP是无连接用户数据报协议 C、UDP相比TCP的优点是速度快 D、TCP/IP协议本身具有安全特性 正确答案:D 11、从网络设计者角度看,Internet是一种( ) A、城域网 B、互联网

(完整版)网络安全简答题

《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。

(完整版)网络安全简答题

《网络安全技术》考试题库 1.计算机网络安全所面对的威迫分为哪几类?从人的 角度,威迫网络安全的要素有哪些? 答:计算机网络安全所面对的威迫主要可分为两大 类:一是对网络中信息的威迫,二是对网络中设施的威 胁(2 分 ) 。从人的要素考虑,影响网络安全的要素包含:(1)人为的没心失误。 (1 分 ) (2)人为的歹意攻击。一种是主动攻击,另一种是 被动攻击。 (1 分 ) (3)网络软件的破绽和“后门”。 (1 分 ) 2.网络攻击和防守分别包含哪些内容? 答: 网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防守:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.解析 TCP/IP 协议,说明各层可能遇到的威迫及防守方 法。 答:网络层: IP 欺诈欺诈攻击,保护举措:防火墙 过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马 等,防守方法:认证、病毒扫描、安全教育等。 6.请解析网络安全的层次系统。 答:从层次系统上,能够将网络安全分红四个层次 上的安全:物理安全、逻辑安全、操作系统安全和联网 安全。 7.请解析信息安全的层次系统。 答:信息安全从整体上能够分红 5 个层次:安全的密 码算法,安全协议,网络安全,系统安全以及应用安 全。 10.请说明“冰河”木马的工作方式。 答:病毒经过改正系统注册表,经过履行文本文件 的双击翻开操作,驻留病毒程序,趁便实现远端控制目 的。 【应用题】 1.简述防备远程攻击的技术举措。 答:防备远程攻击的主要技术举措有防火墙技术、 数据加密技术和入侵检测技术等。(2 分 ) ( 1)防火墙技术。用来保护计算机网络免受非受 权人员的骚扰和黑客的入侵。 (1 分 ) ( 2)数据加密技术。数据加密技术已经成为全部 通讯安全的基石。 (1 分 ) ( 3)入侵检测技术。是一种防备远程攻击的重要 技术手段,能够对隐蔽的入侵动作做出记录,并且能够展 望攻击的结果。 (1 分 ) 2.防备远程攻击的管理举措有那些? 答:防备远程攻击的管理举措: (1)使用系统最高的安全级别。高安全等级的系统 是防备远程攻击的首选。 (2 分 ) (2)增强内部管理。为应付内部产生的黑客行为, 要在安全管理方面采纳举措。 (2 分) (3)维修系统的破绽。任何系统都是有破绽的,应 当实时堵上已知的破绽并实时发现未知的破绽。(1 分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。 (1 分 ) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1 分 ) ( 3)网络侦听。是指在计算机网络接口处截获网 上计算机之间通讯的数据。 (1 分 ) ( 4)拒绝服务攻击。是一种简单的损坏性攻击。(1分) ( 5)欺诈攻击。 (1 分 ) 4.简述端口扫描技术的原理。 答:端口扫描向目标主机的 TCP/IP 服务端口发送探 测数据包,并记录目标主机的响应 (1 分 ) 。经过解析响应来 判断服务端口是翻开仍是封闭,就能够得悉端口提 供的服务或信息 (1 分 ) 。端口扫描也能够经过捕捉当地主 机或服务器的注入 / 流出 IP 数据包来督查当地主机运转状 况 (1 分 ) 。端口扫描只好对接收到的数据进行解析,帮助 我们发现目标主机的某些内在的缺点,而不会供给进入一 个系统的详尽步骤。 (2 分 ) 5.缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段, 经过往程序的缓冲区写超出其长度的内容,造成缓冲区 的溢出,进而损坏程序的货仓,使程序转而履行其余指 令,以达到攻击的目的。(3 分 ) 缓冲区溢出攻击最常有的方法是经过使某个特别程 序的缓冲区溢出转而履行一个Shell ,经过Shell的权限能够履行高级的命令。假如这个特别程序拥有 System 权限,攻击成功者就能获取一个拥有 Shell 权限的 Shell , 就能够对系统为非作恶了。(2 分 ) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如: 词典攻击、破解操作系统密码、破解邮箱密码、破解软 件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超出其可接收的最大信息量 时,会发生缓冲区溢出。易造成目标系统的程序改正, 由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主假如计算机网络带宽攻击和连 通性攻击。经过耗用有限计算机资源,使得目标主机没 法供给正常网络服务。 11.简述 DDoS的特色及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实行 攻击,大批刹时网络流量拥堵网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特其余地方。 13.列举后门的三种程序,并论述其原理和防守方法。 答:1)远程开启 TELNET服务()工具软) 件,防守方法:注意对开启服务的监护; 2)建立 WEB和TELNET 服务(),防守方法:注意对开启服务的 监护; 3)让禁用的 GUEST用户拥有管理权限( PSU.EXE 改正注册表),防守方法:监护系统注册表。 14.简述木马由来及木马和后门的差别。 答:木马是一种能够驻留在对方服务器系统中的程 序(服务器端、客户端),其功能是经过客户端控制驻留 在对方服务器中的服务器端。木马功能较强,拥有远程控 制功能,后门功能单调,只供给登录使用。 16. 简述两种经过UNICODE破绽,进行攻击的方式。

《网络安全》期末大作业

《网络安全》期末大作业 根据本课程的学习,写出在三网合一背景下如何保障个人电子信息安全? 1、个人电子信息安全定义、涉及范围? 答: 信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构. 2、如何最大限度地防止自己的主机成为跳板机? 答:(1).加强系统登录帐户和密码的安全. (2).取消远程协助和远程桌面连接. (3).禁用危险的系统服务. (4).关闭137、138、139和445端口. (5).启动系统审核策略 (6).用户权利指派. (7).禁用系统默认共享 3、针对浏览网站时的弹窗或跳转,你的电脑应该如何防御?3、一:在浏览器工具,internet属性中,①在安全选项中,internet和本地intranet、受信任的站点、受

限制的站点中,把级别都设置为高;②在隐私选项中,级别设置为高,然后保存, 二:方法一: 针对浏览网站时的弹窗(1).记住网站名称,要都记住。 (2).点击开始\运行,输入regedit,回车,弹出注册表编辑器,按Ctrl+F键弹出搜索对话框,输入网站名称,回车搜索,将搜索出来的键值删除,然后再按Ctrl+F,直接回车搜索,再删除,直到搜索不出来为止,接着输入第二个弹出网站名称。。。直到全部删除。 (3).点击开始\运行,输入msconfig,回车,弹出“系统配置实用程序”,点击“启动”选项卡,在列表中将与网站名称相同或部分相同的启动项目复选框内的勾去除。 (4).重新启动计算机。 (5).如果想今后也不发生“电脑自动弹网站”的事情,下载windows优化大师或超级兔子,安装后进行相关设置(很简单,一看就会,就不详细介绍了)。 (6).最好安装正版瑞星杀毒软件,并至少每星期升级一次。 方法这种情况大多是流氓软件的“杰作”。 第一步是清除电脑里面的流氓软件。(建议在安全模式下进行)

作业1-6_网络与信息安全技术

注意:作业占总成绩20%,不按时交作业者平时成绩为0分 一、填空题 1、计算机网络按照覆盖范围分为:城域网、广域网和局域网。 2、计算机网络的功能主要包括数据通信和共享资源。 3、主动攻击是指指篡改系统中所含信息或者改变系统的状态及操作。 4、被动攻击是指攻击者监听网络上传递的信息流,从而获取信息的内容(interception),或仅仅希望得到信息流的长度、传输频率等数据。 5、网络系统的可靠性是指网络系统不因各种因素的影响而中断正常工作。 二、选择题 1、网络安全包括 a 安全运行和 c 安全保护两方面内容 A、系统 B、通信 C、信息 D、传输 2、 b 是指在保证数据完整性的同时,还能被正常使用和操作。 A、保密性 B、完整性 C、可靠性 D、可用性 3、 a 是指利用密码技术对数据进行加密处理,保证系统中传输的数据不被 非法访问。 A、保密性 B、完整性 C、可靠性 D、可用性 4、信息安全特性包括 abcd (多选) A、保密性 B、完整性 C、可用性 D、认证性 5、根据TCSEC安全准则,保护绝密信息的最低级别是 D A、D B、C1 C、C2 D、B1 6、根据TCSEC安全准则,UNIX和Linux最低安全级别是 C A、D B、C1 C、C2 D、B1 7、根据TCSEC安全准则,Windows95/98最低安全级别是 A A、D B、C1 C、C2 D、B1 8、根据TCSEC安全准则,WindowsNT/2000最低安全级别是 C A、D B、C1 C、C2 D、B1 注意:作业占总成绩20%,不交作业者平时成绩为0分 三、填空题(每题2分,共30分) 1、目前常用的操作系统有 windows xp,windows7,linux 2、操作系统主要的安全功能包括存储器保护,文件保护,访问控制,身份证认证。 3、网络操作系统主要包括两大安全漏洞:输入/输出(I/O)非法访问,操作系统陷

南开大学22春“信息安全”《网络安全技术》作业考核题库高频考点版(参考答案)试题号2

南开大学22春“信息安全”《网络安全技术》作业考核题库高频考点版 (参考答案) 一.综合考核(共50题) 1. 以下哪一项不是单机状态和网络状态之间的区别() A.数据转换成信号后通过链路进行传播 B.转发节点中存储的数据 C.可以远程实现对计算机中数据的非法访问 D.计算机中存储、处理数据 参考答案:D 2. 对网页请求参数进行验证,可以防止SQL注入攻击。() T.对 F.错 参考答案:T 3. 以下哪一项是企业安全策略的主要功能?() A.指定用于解决特定安全问题的安全标准 B.给出安全设备选择、配置和实施指南 C.指定需要保护的基础设施 D.定义必须实现的安全目标和用于实现安全目标的安全架构 参考答案:D 4. 大部分恶习意网站所携带的病毒就是脚本病毒。() A.正确 B.错误 参考答案:A 5.

防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。() A.正确 B.错误 参考答案:A 6. 电子信息化体现在生活的方方面面,()属于电子信息化的体现。 A.支付宝 B.电子银行 C.网络图书馆 D.和客户咖啡馆见面 参考答案:ABC 7. 关于PPP,以下哪一项描述是最贴切的?() A.PPP是控制接人控制过程的协议 B.PPP是鉴别用户身份的协议 C.PPP是为终端动态分配IP地址的协议 D.PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议 参考答案:A 8. 以下算法中属于非对称算法的是()。 A.DES B.RSA算法 C.IDEA D.三重DES 参考答案:B 9. 以下哪一项和病毒传播无关?() A.主机系统之间复制文件 B.浏览Web主页 C.阅读邮件

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题) 一、1单项选择题(1-605) 1、Chinese Wall 模型的设计宗旨是:(A)。 A、用户只能访问哪些与已经拥有的信息不冲突的信息 B、用户可以访问所有信息 C、用户可以访问所有已经选择的信息 D、用户不可以访问哪些没有选择的信息 2、安全责任分配的基本原则是:(C)。 A、―三分靠技术,七分靠管理‖ B、―七分靠技术,三分靠管理‖ C、―谁主管,谁负责” D、防火墙技术 3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于 信息运行安全技术的范畴。 A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术 4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和 维护项目应该(A)。 A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现 5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。 A、内部计算机处理 B、系统输入输出

C、通讯和网络 D、外部计算机处理 6、从风险管理的角度,以下哪种方法不可取?(D) A、接受风险 B、分散风险 C、转移风险 D、拖延风险 7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。 A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。 A、已买的软件 B、定做的软件 C、硬件 D、数据 9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在 该系统重新上线前管理员不需查看:(C) A、访问控制列表 B、系统服务配置情况 C、审计记录 D、用户账户和权限的设置 10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。 A、逻辑隔离

网络安全笔试题库(附答案)

网络平安培训考试题 一、单项选择题 1、当访问web网站的*个页面资源不存在时,将会出现的状态码是___D___ A、200 B、302 C、401 D、404 状态码:是用以表示网页效劳器响应状态的3位数 302:请求的资源现在临时从不同的URI 响应请求。 401:Bad Request 语义有误,当前请求无法被效劳器理解。除非进展修改,否则客户端不应该重复提交这个请求。 404:Not Found请求失败,请求所希望得到的资源未被在效劳器上发现。 2、以下哪些不属于黑客地下产业链类型?___C___ A、真实资产盗窃地下产业链 B、互联网资源与效劳滥用地下产业链 C、移动互联网金融产业链 D、网络虚拟资产盗窃地下产业链 无地下产业链关键词 3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___ (A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件 4、以下哪类工具是日常用来扫描web漏洞的工具?___A___ A、IBM APPSCAN B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件 C、NMAP Network Mapper是Linu*下的网络扫描和嗅探工具包

D、*-SCAN国内平安焦点出品,多线程方式对指定IP地址段(或单机)进展平安漏洞检测 5、以下哪一项不是黑客在入侵踩点〔信息搜集〕阶段使用到的技术?___D___ A、公开信息的合理利用及分析 B、IP及域名信息收集 C、主机及系统信息收集 D、使用sqlmap验证SQL注入漏洞是否存在 6、常规端口扫描和半开式扫描的区别是?___B___ A、没什么区别 B、没有完成三次握手,缺少ACK过程 C、半开式采用UDP方式扫描 D、扫描准确性不一样 7、以下哪一个选项不属于*SS跨站脚本漏洞危害:___C___ A、钓鱼欺骗 B、身份盗用 C、SQL数据泄露 D、网站挂马 跨站脚本攻击〔也称为*SS〕指利用网站漏洞从用户那里恶意盗取信息。 8、以下哪个选项不是上传功能常用平安检测机制?___D___ A、客户端检查机制javascript验证 B、效劳端MIME检查验证 C、效劳端文件扩展名检查验证机制 D、URL中是否包含一些特殊标签<、>、script、alert

(完整版)网络安全期末试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是() A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务B。数据机密性服务 C。数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到 了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指( )。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802。11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有 可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP 13.安全电子邮件使用()协议。 A、PGP B、HTTPS C、MIME D、DES

相关文档
相关文档 最新文档