文档库 最新最全的文档下载
当前位置:文档库 › 网络安全课后答案

网络安全课后答案

网络安全课后答案
网络安全课后答案

第一章网络安全概述

一、问答题

1.何为计算机网络安全?网络安全有哪两方面的含义?

计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。

网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。

2.网络安全的目标有哪几个?网络安全策略有哪些?

网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。

网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。

3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?

风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。

网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。

可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。

4.什么是网络系统漏洞?网络漏洞有哪些类型?

从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。

网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。

5.网络安全的威胁主要有哪几种?

物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。

6.常用的网络安全使用技术有那几个?

安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。

7.P2DR模型中的P,P,D,R的含义是什么?

P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。

8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?

OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。

网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,

信息量填充机制,路由控制机制,公证机制。

9.简述网络系统的日常管理和安全维护措施。

网络服务器的安全管理,口令管理,利用好安全管理工具,漏洞扫描,病毒防护,入侵检测和监控,网络日志管理,应急响应,软件和数据保护。

10.请列出你熟悉的几种常用的网络安全防护措施。

安全立法安全管理实体安全技术访问控制技术数据保密技术

二、填空题

1. 网络系统的(可靠)性是指保证网络系统不因各种因素的影响而中断正常工作。

2. (机密性)是网络信息未经授权不能进行改变的特性。

3. 网络系统漏洞主要有(操作系统漏洞)、网络协议漏洞、(数据库漏洞)和(网络服务漏洞)等。

4. 网络的安全威胁主要来自(网络中存在)的不安全因素,这些不安全因素包括(网络本身的不可靠性和脆弱性)和(人为破坏)两方面。

5.网络安全的主要威胁有(物理威胁)、(操作系统缺陷)、(网络协议缺陷)和计算机病毒等。

6. 网络风险评估包括对来自(企业外部)的网络风险和(企业内部)网络的风险进行评估。

7.网络安全机制包括(加密机制)、(数字签名机制)、访问控制机制、(数据完整性机制)、交换鉴别机制、(路由控制机制)信息量填充机制和(公证机制)。

8.TCSEC将计算机系统的安全分为(七)个级别,(D类)是最低级别,(A类)是最高级别,(C1)级是保护秘密信息的最低级别。

三、单项选择题

1、入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这样做不会影响信息的( A ).

A.完整性

B.可靠性

C.可控性

D.保密性

2、入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这会破坏网络信息的( C )

A.可用性

B.可靠性

C. 完整性

D.保密性

3、入侵者利用操作系统存在的后门进入网络系统进行非法操作,这样可能会影响到系统信息的( D )。

A. 可用性

B. 保密性

C. 完整性

D.A、B、C都对

4、网络安全包括(A)安全运行和(C)安全包括两方面的内容.这就是通常所说可靠性、保密性、完整性和可用性.(B)是指保护网络系统中的存储和传输的数据不被非法操作;(D)是指在保证数据完整性的同时,还要能使其被正常利用和操作;(A)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

(1)A.系统 B.通信 C.信息 D.传输

(2)A.系统 B.通信 C.信息 D.传输

(3)A.保密性 B.完整性 C.可靠性 D.可用性

(4)A.保密性 B.完整性 C.可靠性 D.可用性

(5)A.保密性 B.完整性 C.可靠性 D.可用性

5、WinDows 2000/NT系统的最低安全级别是( B )。

A. C1

B. C2

C. B2

D. B3

6、ISO的网络安全体系结构中安全服务不包括( B )服务。

A.非否认

B.匿名访问

C.数据保密性

D.数据完整性

7.设置用户名和口令、设置用户权限、采取用户身份证认证等手段属于( D )技术。

A.防火墙

B.防病毒

C.数据加密

D.访问控制

8、制定( A )策略的目的之一是保护网络系统中的交换机、路由器、服务器等硬件实体和通信链路免受攻击。

A.物理安全

B.访问控制

C.安全审计

D.信息加密

第二章网络操作系统安全

一、问答题

1.常用的网络操作系统有哪些?

目前较常用的网络操作系统有UNIX、Linux、Windows NT/2000/2003等。

2.何为系统漏洞补丁?其作用是什么?

补丁程序是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序。就像衣服烂了就要打补丁一样,软件也需要。软件是软件编程人员所编写的,编写的程序不可能十全十美,所以也就免不了会出现BUG,而补丁就是专门修复这些BUG的。补丁是由软件的原作者编制的,因此可以访问他们的网络下载补丁程序。

3.Windows NT/2000/XP系统都有哪些漏洞?

NT:账户数据库漏洞,SMB协议漏洞,Guest账户漏洞,默认共享连接漏洞,多次尝试连接次数漏洞,显示用户名漏洞,打印漏洞。

2000:登录输入法漏洞,空连接漏洞,Telnet拒绝服务攻击漏洞,IIS溢出漏洞,Unicode漏洞,IIS验证漏洞,域账号锁定漏洞,ActiveX控件漏洞。

XP:升级程序带来的漏洞,UPnP服务漏洞,压缩文件夹漏洞,服务拒绝漏洞,Windows Media Player漏洞,虚拟机漏洞,热键漏洞,账号快速切换漏洞。

4.如何设置用户的账户策略?

第1步:展开账户锁定策略。在“组策略”编辑器中依次展开“计算机配置”→“Windows 设置”→“安全设置”→“账户策略”→“账户锁定策略”,在右侧窗口中显示可进行配置的账户策略。

第2步:配置账户锁定阈值。右击“账户锁定阈值”,选择“属性”。输入无效登录锁定账户的次数,单击“应用”→“确定”即可。

第3步:配置账户锁定时间。右击“账户锁定时间”,选择“属性”,,设定时间后点击“确定”按钮。

第4步:配置复位账户锁定计数器。右击“复位账户锁定计数器”,选择“属性”,,设定时间后点击“确定”按钮。

5.网络操作系统有哪些安全机制?

(1)硬件安全:硬件安全是网络操作系统安全的基础。

(2)安全标记:对于系统用户而言,系统必须有一个安全而唯一的标记。在用户进入系统

时,这个安全标记不仅可以判断用户的合法性,而且还应该防止用户的身份被破译。

(3)访问控制:在合法用户进入系统后,安全操作系统还应该能够控制用户对程序或数据的访问,防止用户越权使用程序或数据。

(4)最小权力:操作系统配置的安全策略使用户仅仅能够获得其工作需要的操作权限。(5)安全审计:安全操作系统应该做到对用户操作过程的记录、检查和审计。

6.如何设置用户的密码策略?

配置系统密码策略的操作如下:

第1步:打开“密码策略”。在“组策略”编辑器中依次展开“计算机配置”→“Windows 设置”→“安全设置”→“账户策略”→“密码策略”,在右侧窗口中显示可进行配置的密码策略。

第2步:配置密码复杂性要求。右击“密码必须符合复杂性要求”,选择“属性”。点选“已启用”,再单击“应用”→“确定”,即可启动密码复杂性设置。

第3步:配置密码长度。右击“密码长度最小值”,选择“属性”。输入字符的长度值,再单击“应用”→“确定”即可。

第4步:配置密码最长使用期限。右击“密码最长存留期”,选择“属性”。输入密码的过期时间(本例为30天,系统默认为42天),单击“确定”即可。

第5步:配置密码最短使用期限。配置“密码最短存留期”的方法类似于“密码最长存留期”。第6步:配置强制密码历史。右击“强制密码历史”,选择“属性”;选择“保留密码历史”的数字,再“确定”即可。“强制密码历史”的意思是用户在修改密码时必须满足所规定记住密码的个数而不能连续使用旧密码。

二、填空题

1. 网络访问控制可分为(自主访问控制)和(强制访问控制)两大类。

2 .(自主访问控制)访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

3.硬件安全是网络操作系统安全的(基础)。

4.安全审计可以检查系统的(安全性),并对事故进行记录。

5.补丁程序是(对于大型软件系统在使用过程中暴露的问题而发布的解决问题的)小程序。

6.安装补丁程序的方法通常有(自动更新)和手工操作。

三、单项选择题

1.网络访问控制可分为自主访问控制和强制访问控制两大类。(D)是指由系统对用户所创建的对象进行统一的限制性规定。(C)是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。用户名/口令、权限安全、属性安全等都属于(D)。

(1) A.服务器安全控制B.检测和锁定控制C.自主访问控制D.强制访问控制

(2) A.服务器安全控制B.检测和锁定控制C.自主访问控制D.强制访问控制

(3) A.服务器安全控制B.检测和锁定控制C.自主访问控制D.强制访问控制

2.运行(A)程序可进入组策略编辑器进行系统安全设置

A.gpedit.msc

B.regedit

C.mmc

D.config

3.进入(B)后可修改系统默认的TTL值。

A.组策略编辑器

B.注册表编辑器

C.计算机管理

D.控制台

第三章网络数据库安全

一、问答题

1.简述数据库管理系统特性。

数据库管理系统(DBMS):它是为数据库的建立,使用和维护而配置的软件。

其特点有:1 数据结构化.2 数据冗余小易扩充,3 数据独立于程序,4 数据由DBMS统一管理和控制。

2.简述数据库系统的缺陷和威胁。

缺陷:忽略数据库的安全,没有内置一些基本安全策略,数据库账号密码容易泄漏,操作系统后门,木马威胁。

威胁:篡改,损坏,窃取。

3.简述数据库的安全性策略。

系统安全性策略,数据安全型策略,用户安全性策略,DBA安全性策略,应用程序开发者安全性策略。

4.何为数据的完整性?影响数据完整性的因素有哪些?

数据完整性的目的就是保证网络数据库系统中的数据处于一种完整或未被损坏的状态。数据完整性意味着数据不会由于有意或无意的事件而被改变或丢失。相反,数据完整性的丧失,就意味着发生了导致数据被改变或丢失的事件。

影响数据完整性的因素:硬件故障,软件故障,网络故障,人为威胁,灾难性事件。

5.何为数据备份?数据备份有哪些类型?

数据备份是指为防止系统出现操作失误或系统故障而导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列中复制到其他存储介质上的过程。网络系统中的数据备份,通常是指将存储在计算机系统中的数据复制到磁带、磁盘、光盘等存储介质上,在网络以外的地方另行保管。

按数据备份时的数据库状态的不同可分为冷备份、热备份和逻辑备份。

6.何为数据恢复?数据恢复措施有哪些?

数据恢复是指将备份到存储介质上的数据恢复到网络系统中的操作,它与数据备份是一个相反的过程。

数据恢复操作通常可分为三类,全盘恢复、个别文件恢复和重定向恢复。

二、填空题

1.按数据备份时备份的数据不同,可有(完全备份)、(增量备份)、(差别备份)和按需备份

等备份方式。

2.数据恢复操作的种类有(全盘恢复)、(个别文件恢复)和重定向恢复。

3.数据库安全包括数据库(系统)安全性和数据库(数据)安全性两层涵义。

4.(数据的一致性和并发控制)是指在多用户环境下,对数据库的并行操作进行规范的机制,从而保证数据的正确性与一致性。

5.当故障影响数据库系统操作,甚至使数据库中全部或部分数据丢失,希望能尽快恢复到原数据库状态或重建一个完整的数据库,该处理称为(全盘恢复)。

6.(数据备份)是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。

7.影响数据完整性的主要因素有(硬件故障)、软件故障、(网络故障)、人为威胁和意外灾难等。

三、单项选择题

1.按数据备份时数据库状态的不同有(D)。

A.热备份

B.冷备份

C.逻辑备份

D.A、B、C都对

2.数据库系统的安全框架可以划分为网络系统、(A)和DBMS三个层次。

A.操作系统

B.数据库系统

C.软件系统

D.容错系统

3.按备份周期对整个系统所有的文件进行备份的方式是(A)备份。

A.完全

B.增量

C.差别

D.按需

4.数据的(D)是指保护网络中存储和传输数据不被非法改变。

A.一致性

B.独立性

C.保密性

D.完整性

5.软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的(B)原因。

A 人为因素

B 软件和数据故障

C 硬件故障

D 网络故障

第四章网络硬件设备安全

一、问答题

1.解释网络系统安全中的“冗余”含义及冗余的目的。

系统冗余就是重复配置系统中的一些部件。当系统某些部件发生故障时,冗余配置的其他部件介入并承担故障部件的工作,由此提高系统的可靠性。也就是说,冗余是将相同的功能设计在两个或两个以上设备中,如果一个设备有问题,另外一个设备就会自动承担起正常工作。冗余的目的是:系统运行不受局部故障的影响,故障部件的维护对整个系统的功能实现没有影响,并可以实现在线维护,使故障部件得到及时的修复;

2.什么是服务器镜像?什么是端口汇聚?

服务器镜像就是设置两台服务器(一个为主服务器,另一个为备份服务器),装有相同的网络操作系统和重要软件,通过网卡连接。当主服务器发生故障时,备份服务器接替主服务器工作,实现主、备服务器之间容错切换。在备份服务器工作期间,用户可对主服务器故障进

行修复,并重新恢复系统。

端口聚合也叫以太通道,主要用于交换机之间的连接。利用端口汇聚技术,交换机会把一组物理端口联合起来,作为一个逻辑通道。端口聚合可将多个物理连接当做一个单一的逻辑连接来处理,它允许两个交换机之间通过多个端口并行连接,同时传输数据以提供更高的带宽、更大的吞吐量和可恢复性技术。

3.网络设备冗余有哪些措施?

网络服务器系统冗余,核心交换机冗余,供电系统的冗余,链接冗余,网络边界设备冗余,空闲备件。

4.简述路由器访问控制的安全策略。

严格控制可以访问路由器的管理员;对路由器的任何一次维护都需要记录备案,要有完备的路由器的安全访问和维护记录日志;建议不要远程访问路由器;要严格地为IOS(Cisco网际操作系统)作安全备份,及时升级和修补IOS软件,并迅速为IOS安装补丁;要为路由器的配置文件作安全备份;为路由器配备UPS设备,或者至少要有冗余电源。为进入特权模式设置强壮的密码,可采用enable secret(不要采用enable password)命令进行设置,并且启用Service password-encryption;严格控制CON端口的访问;如果不使用AUX端口,则应禁止该端口,使用如下命令即可(默认情况下是未被启用);若要对权限进行分级,采用权限分级策略。

5.简述安全交换机的新功能。

802.1x安全认证;流量控制;防范DDoS攻击;虚拟局域网VLAN;基于ACL的防火墙功能;IDS功能。

6.简述服务器的安全策略。

对服务器进行安全设置;进行日常的安全检测;加强服务器的日常管理;采取安全的访问控制措施;禁用不必要的服务;修改注册表;正确划分文件系统格式;正确设置磁盘的安全性;7简述客户机实体安全和系统安全策略。

客户机实体安全:设定使用者授权机制,设定访问控制权限,定期执行备份工作

客户机系统安全:重视软件相关的安全修补程序,安装防毒软件并定期更新病毒码,远程管理的安全性,减少不必要的应用程序,合理使用客户机管理程序,不随意下载或执行来源不明的文档或程序。

8.列举几种网络上常用的服务器。

文件服务器,数据库服务器,HDCP服务器,Web服务器,FTP服务器,DNS服务器,STMP 服务器,应用服务器。

9.简述机房环境及场地的选择考虑。

(1)为提高计算机网络机房的安全可靠性,机房应有一个良好的环境。因此,机房的场地选择应考虑避开有害气体源以及存放腐蚀、易燃、易爆物品的地方,避开低洼、潮湿的地方,避开强振动源和强噪音源,避开电磁干扰源。

(2)机房内应安装监视和报警装置。在机房内通风孔、隐蔽地方安装监视器和报警器,用来监视和检测入侵者,预报意外灾害等。

10.简述机房的防火和防水。

机房火灾的防范要以预防为主、防消结合。平时加强防范,消除一切火灾隐患;一旦失火,要积极扑救;灾后做好弥补、恢复工作,减少损失。机房防火的主要措施有建筑物防火、设置报警系统及灭火装置和加强防火安全管理。

一般,可采取的防水措施有在机房地面和墙壁使用防渗水和防潮材料处理、在机房四周筑有水泥墙脚(防水围墙)、对机房屋顶进行防水处理、地板下区域设置合适的排水设施、机房内或附近及楼上房间一般不应有用水设备、机房必须设置水淹报警装置等。

11.简述机房的静电防护。

机房建设时,在机房地面铺设静电地板;工作人员在工作时穿戴防静电衣服和鞋帽;工作人员在拆装和检修机器时应在手腕上戴防静电手环;保持机房内相应的温度和湿度。

12.简述机房的电磁干扰和电磁辐射概念和区别。

电磁干扰和电磁辐射不是一回事。电磁干扰是系统外部电磁场对系统内部设备及信息的干扰;而电磁辐射是电的基本特性,是系统内部的电磁波向外部的传播。电磁辐射出的信息不仅容易被截取并破译,而且当发射频率高到一定程度时会对人体有害。

13.什么是NAT?简述NAT的应用。

NA T(Network Address Translation,网络地址转换)是将IP 数据包头中的IP 地址转换为另一个IP 地址的过程。在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用IP地址空间的枯竭。

14.什么是VRRP?它的作用是什么?

VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)是一种选择性协议,它可以把一个虚拟路由器的责任动态分配到局域网中的VRRP路由器。控制虚拟路由器IP地址的VRRP路由器称为主路由器,它负责转发数据包到虚拟IP地址上。一旦主路由器不可用,这种选择过程就提供动态的故障转移机制,允许虚拟路由器的IP地址可以作为终端主机的默认第一跳路由器。使用VRRP的优点是有更高默认路径的可用性而无需在每个终端主机上配置动态路由或路由发现协议。

15.客户机的安全策略有哪些?

设定使用者授权机制;设定访问控制权限;定期执行备份工作。

二、填空题

1.网络服务器冗余措施有(存储设备)冗余、(电源)冗余和(网卡)冗余等。

2.网络设备的冗余措施有(核心交换机)冗余、(供电系统的)冗余、(链接)冗余和(网络边界设备)冗余等。

3.网络机房的保护通常包括机房的(防火)、(防水)、防雷和接地、(防静电)、防盗、防震等措施。

4.一般情况下,机房的温度应控制在(10~35)℃,机房相对湿度应为(30%~80)%。

5.“冗余”就是(增加多余的设备),以保证系统更加可靠、安全地工作。

6.网络系统的主要设备有(网络服务器)、(核心交换机)、(存储设备)和(供电设备)等。

7.路由选择算法可分为(自适应)路由选择算法和(非自适应)路由选择算法两大类。

8.网络服务器有(文件服务器)、(数据库服务器)、(Internet/Intranet通用服务器)和(应用服务器)服务器等,

9.Internet应用服务器有(HDCP服务器)、(Web服务器)、(FTP服务器)和(DNS服务器)等。

三、选择题

1.双机热备份是采用了两个(A)。

A.服务器互为备份

B.硬盘互为镜像

C.磁盘互为镜像

D.客户机互为备份

2.以下(D)是网络供电系统的冗余措施。

A.WPS

B.PGP

https://www.wendangku.net/doc/fe7594041.html,B

D.UPS

3.触摸机器时有时人手会有一种麻酥酥的感觉,这是(B)现象引起的。

A.电磁辐射

B.静电

C.电磁干扰

D.潮湿

4.(C)是网络系统的互连设备。

A.服务器

B.交换机

C.路由器

D.客户机

第五章网络软件安全

一、问答题

1.简述TCP/IP的层次结构和主要协议的功能。

层次结构:网络接口层、网络层、传输层、应用层协议:网络层主要协议IP和ICMP,IP 协议是Internet中的基础协议,他提供了不可靠的、尽最大努力的、无连接的数据报传递服务。ICMP是一种面向连接的协议,用于传输错误报告控制信息。传输层主要协议TCP 和UDP,TCP协议是再IP协议提供的服务基础上,支持面向连接的、可靠地传输服务。UDP 协议是直接利用IP协议进行UDP数据报的传输,因此UDP提供的是无连接、不保证数据完整到达目的地的传输。应用层为协议的最高层,在该层应用程序与协议相互配合,发送或接收数据,TCP/IP协议集在应用层上有远程登录协议(Telnet)、文件传输协议(FTP)、电子邮件协议(SMTP)、域名系统(DNS)等

2.简述软件限制策略原则。

(1)应用软件和数据文件的独立原则,用户即使具有数据文件的访问权限,但若没有其关联软件的访问权限,仍然不能打开这个文件。

(2)软件限制策略的冲突处理原则,软件限制策略与其他组策略一样,可以在多个级别上进行设置,软件限制策略可以在本地计算机、站点、域或组织单元等多个环节进行设置,每个级别又可以针对用户与计算机进行设置。

(3)默认情况下,软件限制策略提供了“不受限的”和“不允许的”两种软件限制规则。“不受限的”规则规定所有用户都可以运行指定的应用软件。“不允许的”规则规定所有用户,都不能运行指定应用软件,无论其是否对数据文件具有访问权限。

3.简述EFS系统的特性。

加密文件系统(Encrypting File System,EFS)是Windows文件系统的内置文件加密工具,它以公共密钥加密为基础,使用CryptoAPI架构,提供一种透明的文件加密服务。EFS可对存储在NTFS磁盘卷上的文件和文件夹执行加密操作。对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,这在很大程度上提高了数据的安全性。

4.IPSec的主要作用是什么。

IP安全协议(IP Security,IPSec)是一个网络安全协议的工业标准,也是目前TCP/IP网络的安全化协议标准。IPSec最主要的功能是为IP通信提供加密和认证,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,有效抵御网络攻击,同时保持其易用性。

5.SSL和SSH协议各提供什么主要服务。

SSL是基于Web应用的安全协议,主要提供用户和服务器的合法性认证、数据加密解密和数据完整性的功能。

从客户端来看,SSH提供基于口令和基于密钥的两种级别的安全验证;从服务器端来看,SSH提供对远程连接的处理,一般包括公钥认证、密钥交换、对称密钥加密和非安全连接。

二、填空题

1.TCP协议集由上百个协议组成,其中最著名的协议是(TCP)协议和(IP)协议。

2.IP协议提供(不可靠的)、(尽最大努力的)和(无连接的)数据传输服务。

3.TCP/IP的网络接口层安全一般可做到点对点间较强的(身份认证)、(保密性)和连续的信道认证。

4.TCP/IP协议的网络层提供基于(主机对主机)的安全服务,相应的安全协议可用来在Internet上建立安全的(IP)通道和(VPN)。

5.TCP/IP协议的传输层安全机制的主要优点是提供基于(进程对进程)的安全服务。

6.TCP/IP协议的应用层提供对每个应用(包括应用协议)进行(修改和扩充)的安全服务,加入新的安全功能。

7.已实现的TCP/IP应用层安全技术有(SET)、SEPP、(PEM)和S-HTTP协议等。

8.加密文件系统(EFS)是Windows文件系统内置的(文件加密工具),它以(公共密钥加密)为基础,提供一种透明的(文件加密)服务。

9.EFS作为操作系统级的安全服务,当保存文件时EFS将自动对文件进行(加密),当用户重新打开文件时候,系统将对文件进行(自动解密)。

10.使用EFS加密功能的两个条件分别是(Windows 2000/XP/2003操作系统)和(NTFS)分区格式。

11.IP安全协议(IPSec)是一个网络安全协议标准,其主要功能是为了IP通信提供(加密和认证),保护TCP/IP通信免遭(窃听和篡改),有效抵御(网络攻击),同时保持其易用性。

12.IPSec是由(网络认证协议AH)、(封装安全载荷协议ESP)、(密钥管理协议IKE)和用于网络认证及加密的一些算法组成的系统协议。

13. IPSec可用于IPv4和(IPv6)环境,它有(隧道模式)和(传输模式)两种工作模式。

14.IPSec可对数据进行(加密和验证)。AH协议用于(对数据包包头进行完整性验证),ESP 协议用于(对数据的加密和完整性验证)。

15.SSL协议是一种在客户端和服务器端之间建立(安全通道)的协议,已被广泛用于Web 浏览器与服务器之间的(身份认证)和(加密数据传输)。

16.SSH协议是建立在应用层和传输层基础上的、具有易于使用、(安全性)和(灵活性)好等优点,是一种在不安全网络上提供(安全远程登陆)及其他安全网络服务的协议。

17. SSH主要由(传输层)协议、(用户认证)协议和(连接)协议三部分组成,共同实现SSH保密功能

18. SSH协议分为(客户端)和(服务器端)两部分。服务器端提供对远程连接的处理,一般包括(公钥认证)、(密钥交换)、(对称密钥加密)和非安全连接。在客户端,SSH提供基于(口令)和基于(密钥)的两种级别的安全验证。

三、单项选择题

1、IPSeC服务可提供( D ) 。

A.非否认服务功能

B.证书服务功能

C.数据完整性服务功能

D.加密和认证服务功能

2、EFS系统可提供( D ) 。

A.认证服务功能

B.证书服务功能

C.数据完整性服务

D.加密服务功能

3、IPSeC是由AH、ESP、IKE和用于网络认证及加密的一些算法组成的习哦他能够协议.密钥的管理和交换功能是由( C )提供的。

A.AH

B. ESP

C. IKE

D. PKI

4.由于IP协议提供无连接的服务,在传送过程中若发生差错就需要( C )协议向源节点报告差错情况,以便源节点对此做出相应的处理。

A. TCP

B. ESP

C. ICMP

D. RARP

5、ESP必须在( A )格式下工作。

A. NTFS

B. FAT32

C. DOS

D. WinDows

6、SSL协议提供在客户端和服务器之间的( B )。

A.远程登录

B.安全通信

C.密钥安全认证

D.非安全连接

第六章数据加密与认证技术

一、问答题

1.简述密码学的两方面含义。

密码学包括密码编码学和密码分析学。前者是研究密码变化的规律并用之于编制密码以保护秘密信息的科学,即研究如何通过编码技术来改变被保护信息的形式,使得编码后的信息除指定接受者之外的其他人都不能理解;后者是研究密码变化的规律并用之于分析密码以获取信息情报的科学,即研究如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目。密码编码学是实现对信息的保密,密码分析学是实现对信息解密的。

2.什么是加密、解密、密钥和密码算法?

明文转变为密文的过程称为加密;密文转换为明文的过程称为解密;密码算法也叫密码函数,是用于加密和解密的变换规则,多为数学函数,通常情况下,密码算法包括加密算法和解密算法;密钥是进行加密或解密时包含在算法中的参数。同样,密钥也分为加密密钥和解密密钥。

3.何为移位密码和替代密码。

移位密码也叫换位密码,移位密码是在加密时只对明文字母重新排序,每个字母的位置变化了,但没有被隐藏起来。

替代密码也叫置换密码,替代密码就是在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,即形成密文。

4.简述对称密钥密码和非对称密钥密码体制及其特点。

对称密钥密码体制也叫传统密钥密码体制,其基本思想就是,加密密钥与解密密钥相同或相近,由其中一个可推导出另一个,使用时两个密钥均需保密。

非对称密钥密码采用两个不同的密钥来对信息进行加密。加密密钥和解密密钥不同,有其中一个不容易得到另一个。通常,加密密钥是公开的,解密密钥是保密的,加密和解密算法都是公开的。

5.简述DES算法简介。

DES算法采用的是以56位密钥对64位数据进行加密的算法,主要适用于对民用信息的加密。在DES算法中有Data、Key、Mode三个参数。其中Data代表需要加密或解密的数据,由8字节64位组成;Key代表加密或解密的密钥,也由8字节64位组成;Mode代表加密或解密的状态。在DES算法中加密和解密的原理是一样的,只是因为Mode的状态不同,适用密钥的顺序不同而已。

6.什么是端-端加密?

端-端加密是传输数据在应用层上完成加密的。端-端加密可对两个用户之间传输的数据提供连续的安全保护。数据在初始结点上被加密,直到目的结点时才被解密,在中间结点和链路上数据均以密文形式传输。

7.简述数字签名的概念及其功能。

数字签名就是附加在数据单元上的一些特殊数据,或是对数据单元所做的密码变换。这种数据或变换允许数据单元的接受者来确认数据单元的来源和数据单元的完整性,防止被人伪造。数字签名是使用密码技术实现的。数字签名能保证信息传输的完整性和发送者身份的真实性,防止交易中的抵赖行为。

数字签名具有以下功能:

收方能够确认发方的签名,但不能伪造。

发方发出签过名的信息后,不能在否认。

收方对收到的签名信息也不能否认。

一旦收发双方出现争执,仲裁者可有充足的证据进行裁决。

8.简述不安全的口令表现。如何保持和维护口令安全?

表现:(1)使用简单的数字,英文字母组合,如手机号,生日,姓名等。

(2)没有规范上网,将密码保存在易失的位置。

保持和维护:(1)使用复杂的密码(2)使用软键盘(3)使用动态密码(4)不要保存密码在本地(5)密码分级(6)个人密码管理

9.简述数字证书的功能和应用。

数字证书可证明某一实体的身份及其公钥的合法性,以及该实体与公钥二者之间的匹配关系。数字证书主要用于身份认证、签名验证和有效期的检查。

二、填空题

1. 密码学包括(密码编码学)和(密码分析学)两部分。其中(密码编码学)研究的是通过(替代和移位)来改变被保护信息的形式,使得编码后的信息除合法用户之外的其他人都不可理解;(码分析学)研究的是如何(破解)密码,恢复被隐藏起来信息的本来面目。(密码编码学)是实现对信息加密的,(密码分析学)是实现对信息解密的。

2.20世纪70年代,密码学的两在著名算法分别是(RSA)和(DES)。

3.把明文变换成密文的过程叫(加密);解密过程是利用解密密钥,对(密文)按照解密算法规则变换,得到(明文)的过程。

4. 典型的对称密钥密码算法有(DES)、(TDEA)和(AES)等。

5. 典型的非对称密码算法有(RSA)、(背包算法)和(拉宾算法)等。

6.在密码算法公开的情况下,密码系统的保密强度基本上取决于(密钥的保密)。

7. IDEA是(对称)密码体制的算法。它使用(128)位密钥可对(64)位的分组进行加密和解密。

8. DES的加密和解密时使用的密钥顺序是(相反)。

9.对称加密体制比非对称加密体制具有(速度快)的优点。

10. PGP使用混合加密算法,它是由一个对称加密算法(IDEA)和一个非对称加密算法(RSA)实现数据的加密。在PGP中,主要使用(IDEA)算法对数据进行加密,使用(RSA)算法对密钥进行加密。

11.PGP软件具有(加密)和(数字签名)两种功能。它不但可以对(邮件或文件加密

),以防止非授权者阅读,还能对邮件进行(数字签名),使收信人确信邮件未被第三者篡改。

12.广泛应用的数字签名的主要算法有(RSA)、(DSS)和(Hash)。

13.通过数字签名和数字证书技术可实现交易的(不可抵赖)性。

三、单项选择题

1、最著名、应用最广泛的非对称密码算法是( B ),它的安全性是基于大整数因子分解的困难性。

A.DES

B. RSA

C. 3DES

D. DSA

2、最典型的对称密钥密码算法是( A ),它是用56位密钥对64位明文进行加密的。

A.DES

B. RSA

C. 3DES

D. DSA

3、在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫( C ) 。

A、.移位密码 B.分组密码 C.替代密码 D.序列密码4、加密密钥和解密密钥相同或相近,这样的密码系统称为( C )系统。

A.公钥密码

B.分组密码

C.对称密钥

D.非对称密钥

5、DES算法一次可用56位密钥组把( C )位明文组数据加密。

A.32

B.48

C.64

D.128

6、以下( D )项不是数字证书技术实现的目标。

A.数据保密性

B.信息完整性

C.身份验证

D.系统可靠性

7、以下( A )项要求不是数字签名技术可完成的目标?

A.数据保密性

B.信息完整性

C.身份验证

D.系统可靠性

8、在RSA算法中,取密钥e=3,D=7,则明文6的密文是( A ) 。

A.18

B.19

C.20

D.21

9、在RSA算法中,取密钥e=3,D=7,则明文4的密文是( D ) 。

A. 8

B.23

C.30

D.31

10、在RSA算法中,取密钥e=3,D=7,则明文5的密文是( D )。

A.23

B.24

C.25

D.26

11、CA认证中心不具有( B )功能。

A.证书的颁发

B.证书的申请

C.证书的查询

D.证书的归档

12、使用数字证书可实现( D )。

A.数据加密

B.保护信息完整

C.防止交易抵赖

D.A、B、C都对

第七章网络病毒及其防治

一、问答题

1.何为计算机病毒?何为计算机网络病毒?

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且自我复制的一组计算机指令或者程序代码。

计算机网络病毒一般是指利用网络线路在网络上进行传播的病毒或是与网络有关的病毒。

2.计算机病毒有哪些特征?网络病毒有哪些特点?

计算机病毒的特征:传染性、破坏性、隐藏性、潜伏性和可触发性、非法性、衍生性。

网络病毒的特点:传播速度快、传播范围广、清除难度大、破坏性大、病毒变种多。

3.简述木马和蠕虫的危害。

木马的危害:用户计算机一旦感染木马,就变成了一台傀儡机,对方可以在用户计算机上上传下载文件,偷窥用户的私人文件,偷取用户的各种密码及口令信息等。感染了木马的系统用户的一切秘密都将暴露在别人面前,隐私将不复存在。

蠕虫的危害:蠕虫不仅破坏网络性能,在传染系统后还会在系统内留下后门,方便黑客下次进入系统、控制系统。蠕虫不仅破坏系统文件,还会影响整个网络的运行,使网络服务器资源遭到破坏,使整个网络系统瘫痪。

4.病毒的发展趋势如何?

网络化、功能的综合化、传播途径的多样化、多平台化、智能化、欺骗性。

5.简述网络病毒的防范措施。

采取严格的管理措施,使用成熟的安全技术。

6.简述木马的预防措施。

(1)不随意打开来历不明的邮件,阻塞可以邮件。

(2)不随意下载来历不明的软件

(3)及时修补漏洞和关闭可疑的端口。

(4)尽量少用共享文件夹。

(5)运行实时监控程序。

(6)经常升级系统和更新病毒库。

(7)限制使用不必要的具有传输能力的文件。

7.常用的防病毒软件有哪些?

卡巴斯基、赛门铁克,小红伞、诺顿,avast,360杀毒软件,金山毒霸

二、填空题

1. 网络病毒具有传播方式复杂、(传播速度快)、(传染范围大)和破坏危害大等特点。

2.防范病毒主要从(安全管理)和(安全技术)两方面入手。

3.计算机病毒是一种能破坏计算机系统的(程序代码)。

4.按病毒的寄生方式分类,计算机病毒有(引导型病毒)、(文件型病毒)和混合型病毒。

5.网络病毒的传播媒介有(电子邮件)、(IE漏洞)、(Web服务)和网络共享服务等。

三、选择题

1、网络病毒不具有( C )特点。

A.传播速度快

B.清楚难度大

C.传播方式单一

D.破坏危害大

2、( B )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A.文件病毒

B.木马

C.引导型病毒

D.蠕虫

3、( D )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。

A.文件病毒

B.木马

C.引导型病毒

D.蠕虫

第八章网络的攻击和防护

一、问答题

1.何为防火墙?防火墙的主要功能和不足之处有哪些?

防火墙是提供信息安全服务、实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器、限制器,可有效地监控内部网和外部网之间的任何活动,保证内部网的安全。

主要功能:(1)扫描信息,过滤攻击;(2)关闭不需要的端口;(3)禁止特定端口的流出通信;(4)禁止特殊站点的访问;(5)限制特定用户的通信。

不足之处:(1)网络瓶颈;(2)不能防范不经过防火墙的信息攻击;(3)不能防范病毒的传播;(4)不能防范内部人员的攻击。

2.简述防火墙的体系结构及各自的特点。

(1)过滤路由器结构:路由器是网络间通信的唯一通道,两个网络之间的通信必须经过路由器的过滤;如果路由器的过滤功能配置不完善,则系统的安全性能会大受影响。

(2)双宿主机结构:两个网络之间的通信要经过双重宿主主机的检查和过滤,内外部网之间不能直接通信。

(3)屏蔽子网结构:更安全,外部网的有害信息要进入内部网至少需要攻破三种设备;成本高,对网络管理员的技术要求也高。

3.何为黑客?简述黑客攻击的主要类型、攻击的手段和工具。

黑客是一群精通计算机操作系统和编程语言方面的技术,具有硬件和软件的高级知识,能发现系统中存在安全漏洞的人。

黑客攻击的主要类型:拒绝服务型攻击、利用型攻击,信息收集型攻击和虚假信息型攻击。攻击的手段:获取用户口令、放置木马程序、电子邮件攻击、网络监听、利用账号进行攻击、获取超级用户权限等。

工具:扫描器、嗅探器、木马和炸弹。

4.简述黑客攻击的过程,如何对付黑客攻击?

黑客攻击的过程:(1)确定攻击目标;(2)收集信息;(3)系统安全弱点的探测;(4)建立虚拟环境,进行模拟攻击;(5)实施网络攻击。

对付方法:做好系统备份,以免遭到攻击破坏后损失最小;打好系统补丁,避免系统漏洞攻击;下载防火墙,安装杀毒软件。

5.简述缓冲区溢出攻击的防范措施。

(1)编写正确的代码;(2)非执行缓冲区保护;(3)数组边界检查;(4)程序指针完整性检查。

6.简述日常使用密码的设置和管理方法。

设置:密码长度应不少于6位,最好包含各种符号切交叉混合排序;避免使用纯数字,姓名拼音,生日日期等相关信息做密码;不要使用简单数字或字符的重叠组合和连续数字或顺序字母。

管理方法:要有严格的密码管理观念;不要保存密码在本地;不要重复使用同一密码,也不要交替使用两个密码;不要让人看见在输密码,不要告诉别人;将密码加密保存。

7.何为入侵检测系统,简述入侵检测系统的功能。

入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或采取主动反应措施的网络安全系统。

IDS功能:监视网络系统的运行状况,查找非法用户的访问和合法用户的越权操作;对系统的构造和弱点进行审计;识别分析著名攻击的行为特征并报警;评估重要系统和数据文件的完整性;对操作系统进行跟踪审计,并识别用户违反安全策略的行为;容错功能。

8.何为网络系统漏洞?网络系统漏洞主要表现在那几个方面?

从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。网络安全漏洞主要表现在以下几个方面:(1)系统存在安全方面的脆弱性:现在的操作系统都存在种种安全隐患,从Unix到Windows,无一例外,每一种操作系统都存在已被发现的和潜在的各种安全漏洞;(2)非法用户得以获得访问权;(3)合法用户未经授权提高访问权限;(4)系统易受来自各方面的攻击。

9.何为网络扫描,何为网络监听?它们各有什么作用?

网络管理员为了保护系统不被黑客入侵,就要想方设法发现并堵住系统的漏洞。管理员可使用网络扫描技术探测系统存在的漏洞。同样,黑客也可以利用扫描技术侦知网络系统存在的安全漏洞。

网络监听是指利用工具软件监视网络上数据的流动情况。网络管理者可以通过监听发现网络中的异常情况,从而更好的管理网络和保护网络;而攻击者可以通过监听将网络中正在传播的信息截获或捕获,从而进行攻击。

10.端口扫描技术有哪些?

(1)TCP connect()扫描;(2)TCP SYN扫描;(3)TCP FIN扫描。

11.说出几种你熟悉或使用的IDS软件、网络扫描软件和网络监听软件。

IDS软件:Snort,OSSEC HIDS,Fragroute/Fragrouter,BASE,Sguil。

网络扫描软件:极光(AURORA)600,Nessus,X-scan,App Detective,WebRavor。

网络监听软件:netxray,sniffer pro,Snoop。

二、填空题

1.防火墙通常设置在(网络边界)。

2.防火墙一般有过滤路由器结构、(双宿主机)结构和(屏蔽子网)结构。

3.常用的防火墙技术有(包过滤技术)、(应用级网关)、(电路级网关)和状态监测技术。

4.黑客进行的网络攻击通常可分为(拒绝服务)型、(利用)型、(信息收集)型和(虚假信息)型攻击。

5.(缓冲区溢出)攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆

栈,使程序转而执行其它的指令,以达到攻击的目的。

6.(拒绝服务)攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

7.IDS是一种(被动)的安全防护措施,而IPS是一种(主动)的安全防护措施。

8.IDS有基于(主机)的IDS、基于(网络)的IDS和(混合式)的IDS三种类型。

三、单项选择题

1.将防火软件安装在路由器上,就构成了简单的(A)防火墙。

A.包过滤

B.子网过滤

C.代理服务器

D.主机过滤

2.不管是什么类型的防火墙,都不能(D)。

A.强化网络安全策略B.对网络存取和访问进行监控审计C.防止内部信息的外泄D.防范绕过它的连接

3.端口扫描也是一把双刃剑,黑客进行的端口扫描是一种(C)型网络攻击。

A DoS

B 利用

C 信息收集

D 缓冲区溢出

4.(B)攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。

A DoS

B DDoS

C 缓冲区溢出

D IP电子欺骗

5.拒绝服务攻击的后果是(D)。

A.被攻击服务器资源耗尽

B.无法提供正常的网络服务

C.被攻击系统崩溃

D.A、B、C都可能

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

网络安全与管理课后练习与答案

第一章课后练习 选择题 1.向有限的空间输入超长的字符串是(A)攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 3.不属于黑客被动攻击的是(A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒 4. 抵御电子邮箱入侵措施中,不正确的是(D) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 5. 不属于常见的危险密码的是(D)。 A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10的综合型密码 6.属于黑客入侵的常用手段的是(D)。 A、口令设置 B、邮件群发 C、窃取情报 D、IP欺骗 7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害 8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。 A、计算机编程高手 B、Cookies的发布者 C、网络的非法入侵者 D、信息垃圾的制造者 9.以下不属于计算机安全措施的是(D)。 A、下载并安装系统漏洞补丁程序 B、安装并定时升级正版杀毒软件 C、安装软件防火墙 D、不将计算机连入互联网 10.为了降低风险,不建议使用的Internet服务是(B)。(找不到) A、Web服务 B、外部访问内部系统 C、内部访问Internet D、FTP服务 11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。 A、2.53亿 B、3.35亿 C、0.53亿

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规网站 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生链接 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息链接点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、保密技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

最新网络安全课后习题

第一章 二填空题 1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性 2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性 3 网络攻击主要有()攻击和()攻击两大类。被动、主动 4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。自然环境、网络中信息 5 被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输频率等特征 6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。故意 7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无意 8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动 9 数据恢复操作的种类有()、()和重定向恢复。全盘恢复、个别文件恢复 三选择题 1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。A A 被动攻击 B 主动攻击 C 无意威胁 D 系统缺陷 2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。B A 无意威胁 B 主动攻击 C 系统缺陷 D 漏洞威胁 3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于() A 被动攻击 B 无意威胁 C 系统缺陷D窃取威胁 C 4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。B A 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障 5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。D A 人为因素 B 软件故障C网络故障 D 硬件故障 6 属于通信系统与通信协议的脆弱性的是()。C A 介质的剩磁效应 B 硬件和软件故障 C TCP/IP漏洞 D 数据库分级管理 7 属于计算机系统本身的脆弱性的是()A A 硬件和软件故障 B 介质的剩磁效应 C TCP/IP漏洞 D 数据库分级管理 8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。B A (1) A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击D软件系统和硬件系统 (2) A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统 9 网络安全包括(1)()安全运行和(2)()安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)()是指保护网络系统中存储和

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组 标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、 并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有 可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802.11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP 13.安全电子邮件使用()协议。 A、PGP B、HTTPS C、MIME D、DES

2018年网络安全答案

2018年网络安全答案 1.网络日志的种类较多,留存期限不少于()。(3.0分) A.一个月 B.三个月 C.六个月 D.一年 我的答案:C答对 2.《网络安全法》立法的首要目的是()。( 3.0分) A.保障网络安全 B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A答对 3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分) A.Ping of death https://www.wendangku.net/doc/fe7594041.html,ND C.UDP Flood D.Teardrop 我的答案:B答对 4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分) A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案:B答对

5.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:C答对 6.安全信息系统中最重要的安全隐患是()。(3.0分) A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案:A答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A答对 8.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分) A.全国人大常委会主导 B.各部门支持协作 C.闭门造车 D.社会各方面共同参与 我的答案:C答对 9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患

网络信息安全课后习题答案新版

第一章网络安全综述 1.什么是网络安全? 答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。 2.网络安全包括哪些内容? 答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏 2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理 3)操作系统安全4)联网安全 3.网络安全面临的威胁主要来自哪几方面? 答: 1)物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。 2)系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。 3)身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。 4)线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。 5)有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。 4.在网络安全中,什么是被动攻击?什么是主动攻击? 答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。 被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的。因此,对付被动攻击的重点是防止而不是检测。 攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。 5.简述访问控制策略的内容。 答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分别叙述各种访问控制策略。 1)入网访问控制 2)网络的权限控制 3)目录级安全控制 4)属性安全控制 5)网络服务器安全控制 6)网络监测和锁定控制 7)网络端口和节点的安全控制 8)防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙

网络安全知识竞赛试题库及答案

网络安全知识竞赛试题库及答案 必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按

照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.wendangku.net/doc/fe7594041.html,/doc/8385b78489d63186bce b19e8b8f67c1cfad6eed3.html

相关文档
相关文档 最新文档