网络安全实用技术答案解析
网络安全试题及答案详解
网络安全试题及答案详解网络安全是当前信息化社会中一个非常重要的领域,对于企事业单位以及个人用户而言,网络安全的保障至关重要。
为了提高大家的网络安全意识和水平,下面将详细解答一些网络安全的试题。
1. 什么是网络钓鱼攻击?网络钓鱼攻击是一种利用社交工程技术,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息的攻击手段。
攻击者通过发送钓鱼邮件、创建伪造网站等方式,诱导用户点击链接并泄露个人信息。
解答:网络钓鱼攻击是一种利用社交工程技术的网络攻击手段,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息,如账户密码、银行卡号等。
攻击者通过发送钓鱼邮件、创建伪造网站等手段,让用户误以为是正规机构的通信或站点,并通过欺骗手段获取用户信息。
2. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。
攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,以超出其处理能力,导致服务不可用。
解答:DDoS攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。
攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,超出服务器的处理能力范围,导致服务器瘫痪,无法提供正常服务。
3. 如何防范网络钓鱼攻击?解答:要防范网络钓鱼攻击,我们可以采取以下措施:- 提高用户的网络安全意识,教育用户不随便点击邮件中的链接,保持警惕性;- 在打开链接之前,先检查链接是否安全可信,可以通过查看链接的域名是否与正规机构一致来判断;- 安装防钓鱼工具和安全软件,及时检测并阻止钓鱼网站的访问;- 定期更新和维护操作系统、浏览器等软件,及时修补漏洞,提高安全性。
4. DDoS攻击的防御策略有哪些?解答:要防范DDoS攻击,我们可以采取以下策略:- 使用DDoS防火墙或防护设备,通过过滤攻击流量、识别异常流量进行防御;- 部署流量清洗设备,对输入的流量进行检测和过滤,确保只有合法的流量能够到达目标服务器;- 利用CDN(内容分发网络)等技术,将流量分散到不同的节点上,增加攻击者的难度;- 建立监测系统,及时发现DDoS攻击,并采取相应的防御措施;- 与网络服务提供商合作,协同防御DDoS攻击,共同保障网络安全。
网络实用技术基础作业一、二答案
第1章操作系统概论一、填空题1、操作系统作为支撑计算机系统有序运行的(基础软件),为有效地管理计算机系统的(各种资源),合理地组织计算机系统的(工作流程),为用户使用计算机系统提供(方便)、(安全)、(可靠)工作环境起到了不可替代的重要作用。
2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(提供便捷易用的普通操作界面),另一个是(提供系统资源调用接口)。
3、影响分时操作系统运行效率的因素包括(终端数量)、(时隙长短)以及(作业调度时的系统开销)。
4、实时操作系统能够(及时响应)和(处理用户操作请求),并在规定的时间内将处理结果(反馈给用户)。
5、操作系统的“一体式”结构优点是(代码效率高、储存量小、可以提供代码共享等),缺点是(可维护性差,修改升级困难)。
二、简答题1、操作系统的定义是什么?参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。
操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻辑命令就能灵活方便地使用计算机。
操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。
2、操作系统与计算机软硬件有什么关系?参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏蔽了使用硬件的细节,担当起统一管理硬件资源的角色。
3、为了方便用户,操作系统采用了哪三项技术?参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。
程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。
《网络安全实用技术》试题及答案8
8.20网络安全考试1. 能否点击来路不明邮件中的链接或打开附件。
[单选题] *A、可以B、不可以(正确答案)C、安装了杀毒软件的情况下可以D、需咨询专业人士确定2. 能否将账号与口令明文保存与终端上。
[单选题] *A、可以B、不可以(正确答案)C、电脑设置了强口令的情况下可以3. 能否将本人使用的账号与口令告知他人。
[单选题] *A、双方在一起的情况下可以B、可以C、不可以(正确答案)4. 能否在互联网上的外部网站或应用(如论坛、微博、即时通信软件等)上使用与公司设备、系统上相同的账号或口令。
[单选题] *A、不可以(正确答案)B、可以C、使用的口令是强口令的情况下可以5. 能否准允许来路不明的人员远程控制公司内各类设备或执行其告知的各项指令。
[单选题] *A、不可以(正确答案)B、可以6. 能否在办公网络及其他内网中搭建无线热点。
[单选题] *A、可以B、不可以(正确答案)C、只允许员工使用的情况下可以7. 未经审批能否开通内部系统的互联网出口。
[单选题] *A、不可以(正确答案)B、可以8. 口令长度应至少()位。
[单选题] *A、5B、6C、7D、8(正确答案)9. 口令应包括数字、小写字母、大写字母、特殊符号4类中至少()类。
[单选题] *A、1B、3(正确答案)C、410. 口令至少每()天更换一次。
[单选题] *A、60B、90(正确答案)C、120D、15011. 为方便厂家维护,可以保留系统或设备的出厂默认口令。
[判断题] *对错(正确答案)12. 为了便于记忆,可以将口令设置为键盘排序密码。
[判断题] *对错(正确答案)13. 为了提高工作效率,可以将终端同时跨接内外网。
[判断题] *对错(正确答案)14. 为了高效便捷的办公,可以使用非工作邮箱代收工作邮件。
[判断题] *对错(正确答案)15. 为了便于记忆,口令中可以包含用户名的完整字符串。
[判断题] *对错(正确答案)16. 为了方便维护,可以将系统设计文档、网络拓扑等敏感信息存放与服务器上。
专业技术人员网络安全知识答案
专业技术人员网络安全知识答案网络安全是指通过采取各种措施,保护计算机网络不受未经授权的访问、使用、破坏、干扰或者泄漏敏感信息的行为。
作为专业技术人员,了解和掌握网络安全知识是至关重要的。
以下是一些常见问题和答案,帮助您更好地理解网络安全。
1. 什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过使用多个计算机或设备,同时向目标服务器发送大量的请求,以使服务器无法正常工作或者崩溃。
攻击者可以通过控制一个或多个"僵尸网络",利用其控制的计算机发起攻击。
2. 如何防范DDoS攻击?防范DDoS攻击的方法包括:- 安装防火墙:防火墙可以检测和阻止来自可疑IP地址的流量,减轻攻击的影响。
- 使用入侵检测系统(IDS)和入侵防御系统(IPS):这些系统可以监测和识别来自攻击者的异常流量,并根据预定的规则进行防御。
- 使用负载均衡器:负载均衡器可以将流量分散到多个服务器上,减轻单个服务器的压力。
- 进行容量规划:确保网络基础架构具有足够的带宽和处理能力,以应对潜在的DDoS攻击。
3. 什么是恶意软件?恶意软件是指有恶意意图的计算机程序,旨在未经用户许可或知情的情况下,对计算机或网络系统造成损害。
常见的恶意软件包括病毒、蠕虫、木马、间谍软件等。
4. 如何防范恶意软件?防范恶意软件的方法包括:- 安装可靠的安全软件:例如杀毒软件、防火墙和反间谍软件,定期更新并扫描计算机系统。
- 不打开或下载可疑的附件或链接:避免打开未知寄件人发送的电子邮件附件,或者点击来自不信任网站的链接。
- 及时进行系统和应用程序的安全更新:安全更新常常包含已知漏洞的修补程序,及时更新可以减少受到攻击的风险。
- 谨慎选择和下载软件:只从官方可信的来源下载软件,并且要检查软件是否经过数字签名。
5. 什么是社交工程攻击?社交工程攻击是指通过欺骗和迷惑,利用人性的弱点来获取机密信息或越过安全措施的攻击方式。
攻击者通常会伪装成公认可信的实体(如银行、公司、同事等),以获取目标的敏感信息。
网络安全管理与实用技术 贾铁军 练习答案
附录附录A 练习与实践部分习题答案第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 系统安全管理、安全服务管理和安全机制管理(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 网络连接、门户网站、应急恢复、安全审计(8) 运行、处理、维护、提供服务第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B (4) B (5) ABCD2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。
(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1.选择题(1) A (2) C (3) B (4) C (5) D2.填空题(1) 隐藏IP、踩点扫描、获得特权、种植后门、隐身退出(2) 系统“加固”,屏蔽出现扫描症状的端口,关闭闲置及有潜在危险端口(3) 拒绝服务、网络监听、密码攻击(4) DDOS(分布式拒绝服务攻击)(5) 基于主机入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统第5章练习与实践五部分答案1. 选择题(1) D (2) D (3) B (4) C (5) B (6) B D2. 填空题(1) 消息、用户身份(2) 真实性、不可抵赖(3) 系统级审计、应用级审计、用户级审计(4) 重构、评估、审查(5) 认证、鉴权、审计、安全体系框架第6章练习与实践六部分答案1.选择题(1) A (2) B (3) D (4) D (5) B2.填空题(1) 数学、物理学(2)密码算法设计、密码分析、身份认证、数字签名、密钥管理(3) 明文、明文、密文、密文、明文(4) 对称、二进制、分组、单密码(5)代码加密、替换加密、边位加密、一次性加密第7章练习与实践七部分答案1.选择题(1) B (2) C (3) B(4) C (5) A (6) D2.填空题(1) Windows验证模式、混合模式(2) 认证与鉴别、存取控制、数据库加密(3) 原子性、一致性、隔离性(4) 主机-终端结构、分层结构(5) 数据库登录权限类、资源管理权限类、数据库管理员权限类(6) 表级、列级第8章练习与实践八部分答案1.选择题(1)C (2)C (3)D (4)B (5)A2.填空题(1)计算机程序、自我复制、程序代码(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)引导型病毒、文件型病毒和混合型病毒(4)引导模块、传播模块、表现模块(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性第9章练习与实践九部分答案1.选择题(1)B (2)C (3)C (4)D (5)D 2.填空题(1)唯一(2)被动安全策略执行(3)软件、芯片级(4)网络层、传输层(5)代理服务器技术(6)网络边界(7)完全信任用户(8)堡垒主机(9)SYN Flood(10)SYN网关、SYN中继第10章练习与实践十部分答案1.选择题(1) D (2) A (3) C(4) A (5) B (6) B2.填空题(1) Administrators、System(2) 智能卡、单点(3) 读、执行(4) 动态地、身份验证(5) 应用层面的、网络层面的、业务层面的(6) 未知、不被信任第11章练习与实践十一部分答案1. 选择题(1) D (2) C (3) ACD (4) ABCD (5) D2. 填空题(1) 实物商品、无形商品(2) 人员轮岗原则(3) 有效性、保密性、完整性、可靠性、不可否认性(4) BtoB、BtoC、CtoC(5) 传输模式、隧道模式、传输模式、隧道模式(6) 远程支付方式、非接触式支付方式附录B 网络安全相关政策法规网址1. 中国计算机信息网络政策法规http: //www .cnnic .net .cn/index/OF/index .htm2. 2005年9月27日互联网新闻信息服务管理规定http://www .cn./html/Dir/2005/09/27/3184. htm3. 互联网著作权行政保护办法http://www .cnnic .net .cn/html/Dir/2005 /05 /25 /2962 .htm4. 电子认证服务管理办法http://www .cn/html/Dir/2005 /02 /25 /2784 .htm5. 互联网IP地址备案管理办法http://www .cnnic .net .cn/html/Dir/2005/02/25/2783 .Htm6. 非经营性互联网信息服务备案管理办法http://www /html /Dir/2005 /02 /25 /2782 .7. 中国互联网络域名管理办法 .cn/html/ Dir /2004/11/25/2592.htm8. 信息产业部关于从事域名注册服务经营者应具备条件法律适用解释的通告 http:://www.clinic.net.cn/html/ Dir /2004 /08 /02 /2431.htm 9. 中华人民共和国信息产业部关于加强我国互联网络域名管理工作的公告 .cn/html/ Dir /2004/08/02/2432.htm10. 中国互联网络信息、中心域名注册服务机构变更办法http://www .clinic .net .cn/html/ Dir 2004/08/02/433 .htm11. 中国互联网络信息中心域名争议解决办法程序规则http://www .clinic .net .cn/html/ Dir /2003/10/29/1103 .htm 12. 中国国互联网络信息中心域名注册实施细则/mil /Dit/2003/10/29/1105.htm13. 中国互联网络信息中心域名争议解决办法.cnhtml/Dir/2003/10/29/1104.htm14. 中国互联网络信息中心域名注册服务机构认证办法http://www .cn/html/ Dir/2003/10 /30/1115.hrm15. 奥林匹克标志保护条例/html/ Dir//2004/08/02/2435.htm16. 互联网药品信息服务管理暂行规定http://www .cnnic .net.en/html/ Dir /200 3/12/12/1997.htm17. 电信业务经营许可证管理办法http://www.nni.et.cn/html/ Dir /2003/12/12/1987. htm18. 电信网间互联争议处理办法nic /html/ Dir /2003/12/12/1988.htm19. 北京市奥林匹克知识产权保护规定 .en/html / Dir /2004 /08 /02 /2434.htm20. “政府财政管理信息系统”网络建设管理暂行办法/html/ Dir /2003/12/12/1989.htm21. 互联网骨干网间互联管理暂行规定/html/ Dir /2003/12/12/1990. htm22. 互联网骨干网间互联服务暂行规定 .cn / html/ Dir//2003/12/12/1991.htm 23. 网上银行业务管理暂行办法/html/ Dir//2003/12/12/1992.htm24. 公用电信网间互联管理规定ht tp:///html/Dir/2003/12/12/1993.htm25. 互联网上网服务营业场所管理办法http://www .cnnic /html/Dir/2003/12/12/1995.htm26. 国务院办公厅关于进一步加强互联网上网服务营业场所管理的通知http://www .cn/html/ Dir//2003/12/12/1994.htm 27.《中华人民共和国国民经济和社会发展第十个五年计划纲要》摘选/html Dir//2003/12/12/1999.htm28. 关于进一步做好互联网信息服务电子公告服务审批管理工作的通知 .cn/html / Dir//2003 /12 /12 /1996.htm 29. 互联网医疗卫生信息服务管理办法 .cn/html /Dir/2003 /12 /12 /1998.htm30. 电信建设管理办法http://www .cn/html/Dir/2003/12/12/1986.htm31. 计算机信息系统国际联网保密管理规定http://www /html/ Dir//2003/11/27/1482.htm32. 互联网站从事登载新闻业务管理暂行规定/html/ Dir//2000/11/07/0654.htm33. 互联网电子公告服务管理规定/html/ Dir//2000/10/08/0653.htm34. 互联网信息、服务管理办法 .cn/html/ Dir//2000 /09 /25 /0652.htm35. 中华人民共和国电信条例http://www .cnnic .net .cn/html/ Dir//2000/09/25/0651.htm36.《申办计算机信息网络国际联网业务主要程序》的通知/html/ Dir/2003/11/27/1484.htm37. 关于计算机信息网络国际联网业务实行经营许可证制度有关问题的通知 nic .net .cn/html/Dir/2003/11/27/1483.htm38. 计算机信息网络国际联网安全保护管理办法 .cn/html/Dir/1997/12/11 /0650.htm39. 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法http://www .cnnic .net .cn/html Dir /1997/12/08/0649.htm40. 中国互联网络域名注册实施细则 .cn/html/ Dir/1997/06/15/0648.htm41. 中国互联网络域名注册暂行管理办法 .cnAtml/ Dir/1997/05/30/0647.htm42. 中华人民共和国计算机信息网络国际联网管理暂行规定http://www .cnnic .net .cn/html/ Dir/1997/05/20/0646.htm43. 关于加强计算机信息系统国际联网备案管理的通告http://www .cn/html/Dir/1996/02/16/0645.htm44. 中华人民共和国计算机信息系统安全保护条例http://www .cn/html/Dir/1994/02/18/0644.htm附录C 常用网络安全相关网站1.中国信息安全网2.中国信息安全产品检测中心/webportal.po3.中国互联网信息中心4.国家计算机网络入侵防范中心/resources/index.php5.北京市公安局信息、网络安全报警服务网站http///index.Lztm6.国家一计算机网络应急技术处理协调中心/index.shtml7.网络安全平台/8.天天安全网/9.中华安全网/index.Php10.电子邮件头全揭密/articles/9/5/954525324.shtml11.中国黑色海岸线联盟网络安全资讯站/12.红客联盟/13.如何追踪黑客/articles/1/1/112411541.Shtml14.网络安全技术介绍/article/1/0/1023395915.shtml15.华夏黑客同盟/Index.asp16.中国黑客联盟/17.中国反垃圾邮件联盟/18.RHC安全技术小组中国黑客网络安全联盟/19.20CN网络安全小组/20.绿盟科技一一中联绿盟信息技术(北京)/21.黑客一一反黑客培训学院一一网络安全第八军团/附录D 常用网络安全工具网址1.网络扫描(l)CifsPw Scanner http://www .cqure .net /tools.jsp-id=19(2)glacier http://www .xfocus. net/projects/X-Scan/index .html(3)Vscan http://www /(4)SQL.Scan http://ntsleuth .ocatch .corn/(5)SuperScan. http://www .foundstone .com /knowledge /free-tools .html (6)Scan http://www .chi naf irst .org .cn /download /5030 /i scan .zip (7)Snort http://packetsto rmsecurity .org/snif f ers/snort /snort-1.8.2.tar.gz(8)Nessus ftp://ftp .nessus .org/pub/nessus /nessus-1.0.3(9)rkscan http://www .hsc .f r/ressources/outils/(10)Fscan /fscan 112.zip2.网络监测(1)SNMP f uzzer http://www .arhont .com/index-5.html(2)Absinthe http://www /releases/absinthe/(3)Disco http://www .altmode .com/disco/(4)TcpDunp http://www .tcpdump .org/(5)IDScenter:/idscenter/index.cfm(6)Fport http://www /knowledge/proddesc/f port.html(7)dsniff http://www /~dugsong/dsniff(8)WormScan http://www .websoup .net /wormscan/(9)SuperNetwatch http://www .guanqian .com/starkun/tools/safe/SuperNetwatch .zip(10)LIDS http://www.chinaf /download/5033/lids- 1.0.4-2.4.0.tar.gz3.加密解密(1)md5 http://www.xf /tools/200408/Md5.exe(2)THC-Hydra http://www .ayxz .com/sof t/6762 .htm(3)NTPacker http://www .5dmail .net /down /Sof t List-1241.htm(4)Cryptime http://www .ttian .net/website/2005/0916/495.html(5)SSE: http://www .xfocus .net /tools/200406 /sse .rar(6)ntlm /too1/200311 /ntlm.rar(7)Advanced ACT Password Recoveryhttp://www.ttian .net /website/2005 /0910/465.html(8)ASProtect http://secrecy .ayinfo.ha .cn/info/8-1.htm(9)TuboZipCracker http://www .f /sof t /32718.htm(10)jphswin http://www .xfocus .net /too1s/200202 /2002-1-10-jphswin .zip4.防火墙(l)天网http://sky. net .cn/(2)BlackICE PC Protection http://www .ttian .net /website/2005/0715/119.html (3)Kaspersky Anti-Hacker http://www .kaspersky .com/(4)McAf ee Personal Firewall http://vil .nai .com/vil/stinger/(5 ) Kerio personal Firewall http://www.kerio .com/(6)ZoneAlarm Security Suite http://www .zonelabs.com/(7)费尔个人防火墙http://www .ttian .net /.website/2005/0730/220 .html(8)Outpost Firewall Pro http://www .outpost .eom/(9)瑞星个人防火墙http://www /(10) Kerio WinRoute Firewall http://www.kerio.com/5.杀毒防毒(1)360超强查毒套装、360安全卫士/(2)金山毒霸2010 /(3)瑞星2010 http://www . rising. /(4)Kaspersky http://www .kaspersky .com/(5)江民杀毒KV2010 http://www .jiangmin .com(6)熊猫卫士http://www.Pandaguard.corn /(7)Norton http:///www.symantec .corn/index .htm(8)Antivirus http://www.Etru /(9)Sophos /(10) AVG http://wvwv .grisof t .com/6.身份认证(1)imagesign http://www .ivarch .com/prog rams/imagesign .shtml(2)fauxident http://www .alcyone .com/pyos/f auxident/(3) OpenSSH f tp:///pub/OpenBSD/OpenSSH/openssh-2.1.1.tgz7.其他(1)Windows优化大师/(2)Crucif ied http://www.ttian .net /website/2005/0827/380 .html(3)超级兔子/soft/2993.html(4)McAfee Internet Security Suite http://vil .nai .com/vil/stinger/(5)Steganos Internet Anonym Pro http://www /website/2005/0831 /405 .html(6)Network LookOut Administrator http://www .f ixdown .com/soft/24309 .htm (7)NetOp Remote Control http://www .crossteccorp·com/(8)Desktop Authority http://www .pnltools .com/DesktopAuthority .asp(9)Xmanager Enterprise http://down /01 /0112 /26355 /263553.shtml (10)VNC Enterprise Edition http://www .realvnc .com/products/enterprise/。
网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
计算机网络安全技术习题答案
计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。
2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。
常见的加密算法有DES、AES和RSA等。
3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。
它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。
4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。
它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。
5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。
它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。
6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。
在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。
7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。
它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。
8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。
它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。
9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。
常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。
10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。
网络安全技术与实践习题与答案
网络安全技术与实践习题与答案第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)2.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
3.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
4.请画出一个通用的网络安全模式,并说明每个功能实体的作用。
网络安全模式如下:网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。
网络安全管理及实用技术 贾铁军 练习答案
附录附录A 练习与实践部分习题答案第1章练习与实践一部分答案1.选择题(1) A(2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 系统安全管理、安全服务管理和安全机制管理(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 网络连接、门户网站、应急恢复、安全审计(8) 运行、处理、维护、提供服务第2章练习与实践二部分答案1. 选择题(1) D (2) A(3) B (4) B (5) ABCD2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A(5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。
(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1.选择题(1) A(2) C (3) B (4) C (5) D2.填空题(1) 隐藏IP、踩点扫描、获得特权、种植后门、隐身退出(2) 系统“加固”,屏蔽出现扫描症状的端口,关闭闲置及有潜在危险端口(3) 拒绝服务、网络监听、密码攻击(4) DDOS(分布式拒绝服务攻击)(5) 基于主机入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统第5章练习与实践五部分答案1. 选择题(1) D (2) D (3) B (4) C (5) B (6) B D2. 填空题(1) 消息、用户身份(2) 真实性、不可抵赖(3) 系统级审计、应用级审计、用户级审计(4) 重构、评估、审查(5) 认证、鉴权、审计、安全体系框架第6章练习与实践六部分答案1.选择题(1) A(2) B (3) D (4) D (5) B2.填空题(1) 数学、物理学(2)密码算法设计、密码分析、身份认证、数字签名、密钥管理(3) 明文、明文、密文、密文、明文(4) 对称、二进制、分组、单密码(5)代码加密、替换加密、边位加密、一次性加密第7章练习与实践七部分答案1.选择题(1) B (2) C (3) B(4) C (5) A (6) D2.填空题(1) Windows验证模式、混合模式(2) 认证与鉴别、存取控制、数据库加密(3) 原子性、一致性、隔离性(4) 主机-终端结构、分层结构(5) 数据库登录权限类、资源管理权限类、数据库管理员权限类(6) 表级、列级第8章练习与实践八部分答案1.选择题(1)C (2)C (3)D (4)B (5)A2.填空题(1)计算机程序、自我复制、程序代码(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)引导型病毒、文件型病毒和混合型病毒(4)引导模块、传播模块、表现模块(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性第9章练习与实践九部分答案1.选择题(1)B (2)C (3)C (4)D (5)D 2.填空题(1)唯一(2)被动安全策略执行(3)软件、芯片级(4)网络层、传输层(5)代理服务器技术(6)网络边界(7)完全信任用户(8)堡垒主机(9)SYN Flood(10)SYN网关、SYN中继第10章练习与实践十部分答案1.选择题(1) D (2) A (3) C(4) A (5) B (6) B2.填空题(1) Administrators、System(2) 智能卡、单点(3) 读、执行(4) 动态地、身份验证(5) 应用层面的、网络层面的、业务层面的(6) 未知、不被信任第11章练习与实践十一部分答案1. 选择题(1) D (2) C (3) ACD (4) ABCD (5) D2. 填空题(1) 实物商品、无形商品(2) 人员轮岗原则(3) 有效性、保密性、完整性、可靠性、不可否认性(4) BtoB、BtoC、CtoC(5) 传输模式、隧道模式、传输模式、隧道模式(6) 远程支付方式、非接触式支付方式附录B 网络安全相关政策法规网址1. 中国计算机信息网络政策法规http: //www .cnnic .net .cn/index/OF/index .htm2. 2005年9月27日互联网新闻信息服务管理规定http://www .cn./html/Dir/2005/09/27/3184. htm3. 互联网著作权行政保护办法http://www .cnnic .net .cn/html/Dir/2005 /05 /25 /2962 .htm4. 电子认证服务管理办法http://www .cn/html/Dir/2005 /02 /25 /2784 .htm5. 互联网IP地址备案管理办法http://www .cnnic .net .cn/html/Dir/2005/02/25/2783 .Htm6. 非经营性互联网信息服务备案管理办法http://www /html /Dir/2005 /02 /25 /2782 .7. 中国互联网络域名管理办法 .cn/html/ Dir /2004/11/25/2592.htm8. 信息产业部关于从事域名注册服务经营者应具备条件法律适用解释的通告http:://www.clinic.net.cn/html/ Dir /2004 /08 /02 /2431.htm9. 中华人民共和国信息产业部关于加强我国互联网络域名管理工作的公告 .cn/html/ Dir /2004/08/02/2432.htm10. 中国互联网络信息、中心域名注册服务机构变更办法http://www .clinic .net .cn/html/ Dir 2004/08/02/433 .htm11. 中国互联网络信息中心域名争议解决办法程序规则http://www .clinic .net .cn/html/ Dir /2003/10/29/1103 .htm12. 中国国互联网络信息中心域名注册实施细则/mil /Dit/2003/10/29/1105.htm13. 中国互联网络信息中心域名争议解决办法.cnhtml/Dir/2003/10/29/1104.htm14. 中国互联网络信息中心域名注册服务机构认证办法http://www .cn/html/ Dir/2003/10 /30/1115.hrm15. 奥林匹克标志保护条例/html/ Dir//2004/08/02/2435.htm16. 互联网药品信息服务管理暂行规定http://www .cnnic .net.en/html/ Dir /200 3/12/12/1997.htm17. 电信业务经营许可证管理办法http://www.nni.et.cn/html/ Dir /2003/12/12/1987. htm18. 电信网间互联争议处理办法nic /html/ Dir /2003/12/12/1988.htm19. 北京市奥林匹克知识产权保护规定 .en/html / Dir /2004 /08 /02 /2434.htm20. “政府财政管理信息系统”网络建设管理暂行办法/html/ Dir /2003/12/12/1989.htm21. 互联网骨干网间互联管理暂行规定/html/ Dir /2003/12/12/1990. htm22. 互联网骨干网间互联服务暂行规定 .cn / html/ Dir//2003/12/12/1991.htm23. 网上银行业务管理暂行办法/html/ Dir//2003/12/12/1992.htm24. 公用电信网间互联管理规定ht tp:///html/Dir/2003/12/12/1993.htm25. 互联网上网服务营业场所管理办法http://www .cnnic /html/Dir/2003/12/12/1995.htm26. 国务院办公厅关于进一步加强互联网上网服务营业场所管理的通知http://www .cn/html/ Dir//2003/12/12/1994.htm27.《中华人民共和国国民经济和社会发展第十个五年计划纲要》摘选/html Dir//2003/12/12/1999.htm28. 关于进一步做好互联网信息服务电子公告服务审批管理工作的通知 .cn/html / Dir//2003 /12 /12 /1996.htm29. 互联网医疗卫生信息服务管理办法 .cn/html /Dir/2003 /12 /12 /1998.htm30. 电信建设管理办法http://www .cn/html/Dir/2003/12/12/1986.htm31. 计算机信息系统国际联网保密管理规定http://www /html/ Dir//2003/11/27/1482.htm32. 互联网站从事登载新闻业务管理暂行规定/html/ Dir//2000/11/07/0654.htm33. 互联网电子公告服务管理规定/html/ Dir//2000/10/08/0653.htm34. 互联网信息、服务管理办法 .cn/html/ Dir//2000 /09 /25 /0652.htm35. 中华人民共和国电信条例http://www .cnnic .net .cn/html/ Dir//2000/09/25/0651.htm36.《申办计算机信息网络国际联网业务主要程序》的通知/html/ Dir/2003/11/27/1484.htm37. 关于计算机信息网络国际联网业务实行经营许可证制度有关问题的通知nic .net .cn/html/Dir/2003/11/27/1483.htm38. 计算机信息网络国际联网安全保护管理办法 .cn/html/Dir/1997/12/11 /0650.htm39. 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法http://www .cnnic .net .cn/html Dir /1997/12/08/0649.htm40. 中国互联网络域名注册实施细则 .cn/html/ Dir/1997/06/15/0648.htm41. 中国互联网络域名注册暂行管理办法 .cnAtml/ Dir/1997/05/30/0647.htm42. 中华人民共和国计算机信息网络国际联网管理暂行规定http://www .cnnic .net .cn/html/ Dir/1997/05/20/0646.htm43. 关于加强计算机信息系统国际联网备案管理的通告http://www .cn/html/Dir/1996/02/16/0645.htm44. 中华人民共和国计算机信息系统安全保护条例http://www .cn/html/Dir/1994/02/18/0644.htm附录C 常用网络安全相关网站1.中国信息安全网2.中国信息安全产品检测中心/webportal.po3.中国互联网信息中心4.国家计算机网络入侵防范中心/resources/index.php5.北京市公安局信息、网络安全报警服务网站http///index.Lztm6.国家一计算机网络应急技术处理协调中心/index.shtml7.网络安全平台/8.天天安全网/9.中华安全网/index.Php10.电子邮件头全揭密/articles/9/5/954525324.shtml11.中国黑色海岸线联盟网络安全资讯站/12.红客联盟/13.如何追踪黑客/articles/1/1/112411541.Shtml14.网络安全技术介绍/article/1/0/1023395915.shtml15.华夏黑客同盟/Index.asp16.中国黑客联盟/17.中国反垃圾邮件联盟/18.RHC安全技术小组中国黑客网络安全联盟/19.20CN网络安全小组/20.绿盟科技一一中联绿盟信息技术(北京)/21.黑客一一反黑客培训学院一一网络安全第八军团/附录D 常用网络安全工具网址1.网络扫描(l)CifsPw Scanner http://www .cqure .net /tools.jsp-id=19(2)glacier http://www .xfocus. net/projects/X-Scan/index .html(3)Vscan http://www /(4)SQL.Scan http://ntsleuth .ocatch .corn/(5)SuperScan. http://www .foundstone .com /knowledge /free-tools .html(6)Scan http://www .chi naf irst .org .cn /download /5030 /i scan .zip(7)Snort http://packetsto rmsecurity .org/snif f ers/snort /snort-1.8.2.tar.gz(8)Nessus ftp://ftp .nessus .org/pub/nessus /nessus-1.0.3(9)rkscan http://www .hsc .f r/ressources/outils/(10)Fscan /fscan 112.zip2.网络监测(1)SNMP f uzzer http://www .arhont .com/index-5.html(2)Absinthe http://www /releases/absinthe/(3)Disco http://www .altmode .com/disco/(4)TcpDunp http://www .tcpdump .org/(5)IDScenter:/idscenter/index.cfm(6)Fport http://www /knowledge/proddesc/f port.html(7)dsniff http://www /~dugsong/dsniff(8)WormScan http://www .websoup .net /wormscan/(9)SuperNetwatch http://www .guanqian .com/starkun/tools/safe/SuperNetwatch .zip (10)LIDS http://www.chinaf /download/5033/lids- 1.0.4-2.4.0.tar.gz3.加密解密(1)md5 http://www.xf /tools/200408/Md5.exe(2)THC-Hydra http://www .ayxz .com/sof t/6762 .htm(3)NTPacker http://www .5dmail .net /down /Sof t List-1241.htm(4)Cryptime http://www .ttian .net/website/2005/0916/495.html(5)SSE: http://www .xfocus .net /tools/200406 /sse .rar(6)ntlm /too1/200311 /ntlm.rar(7)Advanced ACT Password Recoveryhttp://www.ttian .net /website/2005 /0910/465.html(8)ASProtect http://secrecy .ayinfo.ha .cn/info/8-1.htm(9)TuboZipCracker http://www .f /sof t /32718.htm(10)jphswin http://www .xfocus .net /too1s/200202 /2002-1-10-jphswin .zip4.防火墙(l)天网http://sky. net .cn/(2)BlackICE PC Protection http://www .ttian .net /website/2005/0715/119.html(3)Kaspersky Anti-Hacker http://www .kaspersky .com/(4)McAf ee Personal Firewall http://vil .nai .com/vil/stinger/(5 ) Kerio personal Firewall http://www.kerio .com/(6)ZoneAlarm Security Suite http://www .zonelabs.com/(7)费尔个人防火墙http://www .ttian .net /.website/2005/0730/220 .html(8)Outpost Firewall Pro http://www .outpost .eom/(9)瑞星个人防火墙http://www /(10) Kerio WinRoute Firewall http://www.kerio.com/5.杀毒防毒(1)360超强查毒套装、360安全卫士/(2)金山毒霸2010 /(3)瑞星2010 http://www . rising. /(4)Kaspersky http://www .kaspersky .com/(5)江民杀毒KV2010 http://www .jiangmin .com(6)熊猫卫士http://www.Pandaguard.corn /(7)Norton http:///www.symantec .corn/index .htm(8)Antivirus http://www.Etru /(9)Sophos /(10) A VG http://wvwv .grisof t .com/6.身份认证(1)imagesign http://www .ivarch .com/prog rams/imagesign .shtml(2)fauxident http://www .alcyone .com/pyos/f auxident/(3) OpenSSH f tp:///pub/OpenBSD/OpenSSH/openssh-2.1.1.tgz 7.其他(1)Windows优化大师/(2)Crucif ied http://www.ttian .net /website/2005/0827/380 .html(3)超级兔子/soft/2993.html(4)McAfee Internet Security Suite http://vil .nai .com/vil/stinger/(5)Steganos Internet Anonym Pro http://www /website/2005/0831 /405 .html (6)Network LookOut Administrator http://www .f ixdown .com/soft/24309 .htm (7)NetOp Remote Control http://www .crossteccorp·com/(8)Desktop Authority http://www .pnltools .com/DesktopAuthority .asp(9)Xmanager Enterprise http://down /01 /0112 /26355 /263553.shtml (10)VNC Enterprise Edition http://www .realvnc .com/products/enterprise/。
网络实用技术基础-0001
网络实用技术基础-0001单项选择题(共30题,共60分)1. 网络中的用户共同使用一台网络打印机,这属于利用了网络的()功能。
A 数据处理B 资源共享C 数据传输D 设备管理参考答案:B2. ()网络结构简单,组网容易,传输速率高,误码率低。
A 总线型网B 星型网C 网状型网D 环型网参考答案:B3. 在用户与应用程序之间提供接口,这是()的功能。
A 物理层B 数据链路层C 网络层D 应用层参考答案:A4. 小明和父母都有笔记本电脑,工作需要他们经常在家上网,小明家小型局域网的恰当规划是()。
A 直接申请ISP提供的无线上网服务B 申请ISP提供的ADSL等有线上网服务,再通过自备的无线路由器实现无线上网C 家里可能的地方都预设双绞线上网端口D 设一个房间专门用于上网工作参考答案:B5. 以太网采用()协议标准。
A IEEE 802.3B IEEE 802.5C IEEE 802.11D IEEE 802.16参考答案:A6. 无线局域网中的终端设备,例如笔记本电脑通过()访问Internet。
A 无线电波B 无线网卡C 无线路由器D 无线接入点参考答案:C7. 关于光纤和同轴电缆,说法错误的是()。
A 同轴电缆有网状屏蔽层B 同轴电缆中的粗缆需要安装收发器C 光纤也有附加的网状屏蔽层D 光纤具有高带宽的特性参考答案:C8. 交换机工作在OSI七层模型中的()。
A 物理层B 数据链路层C 网络层D 应用层参考答案:B9. 根据网络的拓扑结构可分为()A 以太网、令牌环网、光纤分布数字接口网B 总线型网、树型网、星型网、环型网、网状网C 有线网、无线网D 10BASE网、100BASE网、1000BASE网参考答案:B10. 在网吧或者在公共场所上网,登录自己的邮箱查看邮件,()是正确的。
A 选择让电脑记住自己的登录密码和账号。
B 从邮箱下载邮件文件,在查看后,不用从电脑中删除。
C 使用完邮箱后,选择从邮箱安全退出。
网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
网络安全基础课后答案
网络安全基础课后答案网络安全基础课后答案1. 网络安全是什么?网络安全是指保护计算机系统、网络及其相关设备免受未经授权的访问、破坏、更改或泄密等威胁,以确保计算机系统和网络的可靠性、保密性和可用性。
2. 什么是黑客?黑客是指擅于利用计算机技术的人,通常通过非法手段进入计算机系统,从而获得未经授权的信息或进行恶意操作。
黑客分为白帽子、灰帽子和黑帽子,其中白帽子是指专注于发现和修复漏洞以保护系统安全的人,灰帽子是指既有攻击行为又有合法行为的人,黑帽子则是指专门从事非法攻击和破坏行为的人。
3. 什么是病毒?病毒是一种恶意软件,它能够通过自身复制和传播,感染计算机系统并对其造成破坏。
病毒可以通过网络传播,也可以通过可移动存储介质等方式传播。
病毒可以破坏、删除或篡改计算机中的文件,也可以占用系统资源,导致系统崩溃或运行缓慢。
4. 如何保护个人隐私?保护个人隐私的方法包括以下几点:- 设置强密码:使用包含字母、数字和特殊符号的复杂密码,并定期更换密码。
- 不随意泄露个人信息:避免在不可信的网站或社交媒体中泄露个人信息,不随意回答陌生人的提问。
- 注意网络交易安全:确保在安全受保护的网站上进行网络交易,尽量避免在公共网络上进行敏感信息的输入。
- 使用防病毒软件:安装可靠的防病毒软件并定期更新,及时检查和清除计算机中的恶意软件。
5. 如何防范网络攻击?防范网络攻击的方法包括以下几点:- 安装防火墙:防火墙可以监控和过滤网络流量,阻止潜在的恶意攻击进入计算机系统。
- 更新系统和软件:及时安装系统和软件的更新补丁,以修复已知的安全漏洞。
- 使用安全协议:在进行网上银行和购物等敏感操作时,使用HTTPS协议进行加密通信。
- 提高安全意识:培养良好的安全意识,警惕钓鱼邮件、恶意链接和下载等潜在的网络安全威胁。
- 备份重要数据:定期备份重要数据,以防止数据丢失或被勒索软件加密。
总结:网络安全是保护计算机系统和网络免受未经授权的访问、破坏和泄密等威胁的方法和措施。
网络安全技术答案
网络安全技术答案网络安全技术是指对网络系统进行安全保护的技术手段和方法。
随着信息技术的发展和互联网的普及应用,网络安全问题日益突出,对网络安全技术的需求也越来越大。
以下是关于网络安全技术的答案,希望能为您提供帮助。
一、防火墙技术:防火墙是一种用于保护计算机和网络免受非法访问和攻击的设备。
它能够根据预先设定的安全策略,控制网络流量的进出,阻止潜在的攻击者访问系统。
防火墙技术包括包过滤、网络地址转换、代理服务器等多种技术手段,能够有效地防止黑客入侵和网络攻击。
二、加密技术:加密技术是一种将信息转换为密文,以确保信息传输过程中的安全性和机密性的技术手段。
常见的加密技术包括对称加密、非对称加密和散列加密等。
通过加密技术,可以保护数据的完整性和保密性,防止信息被非法获取和篡改,保护用户隐私。
三、入侵检测与防御技术:入侵检测与防御技术是一种通过监控网络流量和系统行为,及时发现并阻止入侵行为的技术手段。
它能够识别网络中的攻击和威胁行为,及时发出警报并采取相应的防御措施。
常见的入侵检测与防御技术包括入侵检测系统(IDS)和入侵防御系统(IPS)等。
四、身份认证技术:身份认证技术是一种验证用户身份的技术手段。
它能够确保只有经过授权的用户才能访问系统或资源,防止非法用户冒充合法身份进行网络攻击或非法访问。
常见的身份认证技术包括用户名和密码认证、生物特征认证和智能卡认证等。
五、漏洞管理技术:漏洞是指软件或系统中存在的安全隐患和缺陷。
漏洞管理技术是一种通过及时修补漏洞,提高系统安全性的技术手段。
它包括漏洞扫描、漏洞分析和漏洞修复等多种技术方法,能够有效地减少系统遭受攻击的风险。
六、网络流量监控技术:网络流量监控技术能够监控和分析网络中的数据流量,识别异常流量和攻击行为,以便及时发现和阻止网络攻击。
它可以帮助网络管理员了解网络的运行状况,发现潜在的安全隐患和威胁,并采取相应的安全保护措施。
七、蜜罐技术:蜜罐是一种特制的网络系统,它被设计成易于攻击和入侵,以诱使攻击者进入系统并暴露其攻击行为。
国开 期末考试《网络实用技术基础》机考满分答案—第5套
国开期末考试《网络实用技术基础》机考答案—第5套2379《网络实用技术基础》-0005机考期末题库(整套试题相同)一、单项选择题(共30题,共60分)1、(C)不属于计算机网络四要素。
A、计算机系统B、传输介质C、用户D、网络协议2、(B)网络结构简单,组网容易,传输速率高,误码率低。
A、总线型网B、星型网C、网状型网D、环型网3、在用户与应用程序之间提供接口,这是(A)的功能。
A、物理层B、数据链路层C、网络层D、应用层4、小赵收到一封不太熟悉人员的主题为“生日快乐”的邮件,恰当的做法是(C)。
A、直接打开B、直接删除C、启用邮件病毒监控程序,在确认安全的情况下,打开邮件D、不予理睬,随他去5、局域网的典型特性是(C)。
A、高数据速率,大范围,高误码率B、低数据速率,小范围,低误码率C、高数据速率,小范围,低误码率D、低数据速率,小范围,高误码率6、无线局域网采用(A)作为传输数据的介质。
A、无线电波B、无线网卡C、无线路由器D、无线接入点7、使用光纤作为传输介质的是(A)。
A、1000Base-SXB、10Base-2C、1000Base-CXD、100Base-T8、根据应用交换机的网络规模,(A)不属于分类后的结果。
A、网络层交换机B、接入层交换机C、汇聚层交换机D、核心层交换机9、关于CSMA/CD协议的描述,错误的是(C)。
A、该协议采用监听避免碰撞B、该协议的应用环境为总线型网络C、该协议工作在数据链路层的LLC子层D、该协议是半双工控制协议10、学校电子室给教师提供打印服务,为方便教师打印,合理的方案是(C)。
A、给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。
B、给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。
C、在网络上设定打印机共享。
D、在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。
11、(D)协议不是网际层协议。
《网络安全实用技术》试题及答案
网络安全信息安全行为操作。
*1.个人信息账号系统密码定期更改;(正确答案)2.工作人员离开电脑是,及时退出系统或关闭电脑;(正确答案)3.禁止使用U盘或其他移动介质;(正确答案)4.禁止非教学外网功能(正确答案)信息系统应急预案启动后,错误的操作是() [单选题] *A.停止工作,等待系统恢复(正确答案)B.参考业务连续性文件中的患者基本信息,使用纸质单据,继续医疗服务C.系统恢复后,纸质单据应补录系统信息安全需求不包括 [单选题] *A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性(正确答案)保障信息安全最基本、最核心的技术措施是 [单选题] *A.信息加密技术(正确答案)B.信息确认技术C.网络控制技术D.反病毒技术下面关于计算机病毒说法不正确的是 [单选题] *A.正版的软件也会受到计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒(正确答案)C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法当电脑发生死机后强制关机方法() [单选题] *A.关闭显示器按钮B.按一下主机电源按钮C.长按主机按钮5秒以上(正确答案)D.拔掉电源下面不正确的说法是 [单选题] *A.阳光直射计算机会影响计算机的正常操作(正确答案)B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播计算机安全包括 [单选题] *A操作安全B物理安全C病毒防护D A、B、C都是(正确答案)为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的密保信息时进入系统。
[单选题] *A口令(正确答案)B命令C序列号D公文实现信息安全最基本、最核心的技术是 [单选题] *A身份认证技术B密码技术(正确答案)C访问控制技术D防病毒技术网络的不安全因素有 [单选题] *A非授权用户的非法存取和电子窃听B计算机病区入侵C网络黑客D以上都是(正确答案)下列哪种情况对计算机信息安全有利 [单选题] *A开着电脑就离开座位B随意链接不明网络C不安装杀毒防护软件D对标有“垃圾邮件”的邮件谨慎打开(正确答案)公司重要信息泄露可能会造成的危害有 [单选题] *A降低竞争力B信誉受损C公司倒闭D以上都是(正确答案)下列哪些情况会对公司的信息安全带来危害 [单选题] *A在公司内部使用黑客软件B在公司网络中安放路由器等网络设备C对自己的系统账号密码保管不善D以上都是(正确答案)平时使用计算机,需要养成好的习惯,我们应该() * A离开关机/锁屏(正确答案)B定期备份重要资料(正确答案)C随意点击不明文件D定时杀毒(正确答案)E系统使用完毕及时退出(正确答案)计算机发现病毒之后,应该采取的措施 *A立即停止工作并报告信息科(正确答案)B先发个邮件C不管它D用杀毒软件查杀(正确答案)计算机感染病毒后,可能的症状有 *A计算机运行变慢(正确答案)B.OA打不开(正确答案)C窃取账户信息(正确答案)D勒索(正确答案)医疗质量安全核心制度第十八项是 [单选题] *A.三级查房制度B.信息安全管理制度(正确答案)C.医疗信息管理制度D.网络安全管理制度日常工作中的错误的做法 *使用不可信或规定范围外的方式传输数据和披露信息(正确答案)显示器旁贴密码(正确答案)将病案病历随意摆放(正确答案)经常更换密码统故障30分钟以上仍不能解决的时候,应该怎么做? *挂号室立即启动手工挂号,登记清楚病人的基础信息。
国开 期末考试《网络实用技术基础》机考满分答案—第3套
国开期末考试《网络实用技术基础》机考满分答案—第3套2379《网络实用技术基础》-0003 机考期末题库(整套试题相同)一、单项选择题(共30题,共60分)1、通过网络发送电子邮件是利用了网络的()功能。
A、数据处理B、资源共享C、数据传输D、设备管理正确答案:C2、()不属于按交换方式分类的网络。
A、电路交换B、局域网C、报文交换D、分组交换正确答案:B3、与通信介质直接相连,在机械层面上传输比特流,这是()的功能。
A、物理层B、数据链路层C、网络层D、应用层正确答案:A4、互联网计算机在相互通信时必须遵循的规则称为()。
A、安全规范B、路由算法C、网络协议D、软件规范正确答案:C5、令牌环网采用()协议标准。
A、IEEE 802.3B、IEEE 802.5C、IEEE 802.11D、IEEE 802.16正确答案:B6、无线局域网中的终端设备,例如笔记本电脑通过()访问Internet。
A、无线电波B、无线网卡C、无线路由器D、无线接入点正确答案:C7、不属于无线传输介质的是()。
A、微波B、同轴电缆C、无线电波D、红外线正确答案:B8、关于网桥的描述,错误的是()。
A、网桥工作在MAC子层B、网桥通过自学习算法建立转发表C、网桥可连接两个相同结构的局域网D、网桥根据路由表进行帧的转发正确答案:D9、()使用光纤作为传输介质。
A、100 BASE - TXB、100 BASE – T4C、100 BASE - FXD、10 BASE - 5正确答案:C10、学校电子室给教师提供打印服务,为方便教师打印,合理的方案是()。
A、给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。
B、给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。
C、在网络上设定打印机共享。
D、在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。
正确答案:C11、关于RIP协议描述正确的是()。
国开 期末考试《网络实用技术基础》机考满分答案—第4套
国开期末考试《网络实用技术基础》机考满分答案—第4套2379《网络实用技术基础》-0004 机考期末题库(整套试题相同)一、单项选择题(共30题,共60分)1、网上的每个文件都有惟一的(A)。
A、URLB、超链接C、HTTPD、GPS2、在计算机网络中,通常所说的WLAN是指(C)。
A、局域网B、广域网C、无线局域网D、对等网3、与通信介质直接相连,在机械层面上传输比特流,这是(A)的功能。
A、物理层B、数据链路层C、网络层D、应用层4、通过拨号上网必须有网络接入服务商提供的账号,服务商的英文简称是(A)。
A、ISPB、IDPC、ISBD、USB5、宽带技术采用(C )协议标准。
A、IEEE 802.5B、IEEE 802.6C、IEEE 802.7D、IEEE 802.86、无线局域网中的终端设备,如笔记本电脑通过(D )连接无线路由器。
A、双绞线B、光纤C、同轴电缆D、无线接入点7、50欧姆的同轴电缆主要用于( C )。
A、传输无线信号B、传输模拟信号C、传输数字信号D、传输信号8、关于中继器的描述,正确的是(A)。
A、中继器用于对数字信号进行再生B、中继器适合用于连接任意两个网络C、增加中继器的个数就可以提高信号传输距离D、中继器工作在MAC子层9、(A)是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
A、光纤同轴混合网(HFC)B、高速数字用户线(HDSL)C、非对称数字用户线(ADSL)D、光纤分布式数据接口(FDDI)10、如果要在网上查找歌手周华健的歌曲《朋友》,以下(C)方法你认为最合适。
A、在GOOGLE的网页搜索中输入关键字“朋友”B、在GOOGLE的网页搜索中输入关键字“朋友周华健”C、在百度的网页搜索中输入关键字“朋友周华健歌曲”D、在百度的网页搜索中输入关键字“周华健朋友”11、(D)协议用于实现网络中的组管理与多播应用。
A、ARPB、RARPC、ICMPD、IGMP12、在IPv4网络环境中,路由器收到一个数据包是根据(C)转发数据包。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
B.法律、行政法规和地方性法规、规章、规范性文档(6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。
C.强制效力第四章:(1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。
A.端口扫描(2)一般情况下,大多数监听工具不能够分析的协议是。
D.IPX和DECNet(3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。
C.服务利用型(4) 利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
C.嗅探程序(5)字典攻击被用于。
B.远程登录第五章:(1)加密在网络上的作用就是防止有价值的信息在网上被。
A.拦截和破坏(2)负责证书申请者的信息录入、审核以及证书发放等工作的机构是。
D.LDAP目录服务器(3) 情况下用户需要依照系统提示输入用户名和口令。
B.用户使用加密软件对自己编写的(){rice文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(4)以下不属于AAA系统提供的服务类型。
C.访问(5)不论是网络的安全保密技术还是站点的安全技术,其核心问题是。
A.保护数据安全(6)数字签名是用于保障。
B.完整性及不可否认性第六章:(1)使用密码技术不仅可以保证信息的,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。
A.机密性(2)网络加密常用的方法有链路加密、加密和节点加密三种。
B.端到端(3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是,二是,三是选定明文攻击,四是选择密文攻击。
D.唯密文攻击、已知明文攻击(4) 密码体制不但具有保密功能,并且具有鉴别的功能。
D.混合加密体制(5)凯撒密码是方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。
B.替换加密第七章:(1)数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为三个层次:网络系统层、宿主操作系统层、,三个层次一起形成数据库系统的安全体系。
B.数据库管理系统层(2)数据完整性是指数据的精确性和。
它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。
数据完整性分为4类:实体完整性(Entity Integrity)、域完整性(Domain Integrity)、参照完整性(Referential Integrity)、用户定义的完整性(User—defined Integrity)。
C.可靠性(3)本质上,网络数据库是一种能通过计算机网络通信进行组织、、检索的相关数据集合。
B.存储(4)考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存(备份)与转存(备份)两种方式。
C.增量(5)保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全、安全等方面的防范策略有效的结合。
A.管理(6)通常,数据库的保密性和可用性之间不可避免地存在冲突。
对数据库加密必然会带来数据存储与索引、和管理等一系列问题。
D.密钥分配第八章:(1)计算机病毒的主要特点不包括。
C.传染性(2)“熊猫烧香”是一种。
C.蠕虫病毒(3)木马的清除方式有和两种。
C.杀毒软件清除(4)计算机病毒是能够破坏计算机正常工作的、的一组计算机指令或程序。
D.不清楚(5)强制安装和难以卸载的软件都属于。
D.恶意软件第九章:(1)拒绝服务攻击的一个基本思想是C.工作站和服务器停止工作2)TCP采用三次握手形式建立连接,在开始发送数据。
C.第三步之后(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。
C.DDoS攻击(4)关于防火墙,以下说法是错误的。
D.防火墙能阻止来自内部的威胁(5)以下说法正确的是。
D.防火墙如果配置不当,会导致更大的安全风险第十章:(1)攻击者入侵的常用手段之一是试图获得Administrator账户的口令。
每台计算机至少需要一个账户拥有Administrator(管理员)权限,但不一定非用Administrator这个名称,可以是。
D.LifeMiniato r(2)UNIX是一个多用户系统,一般用户对系统的使用是通过用户进人的。
用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。
A.注册(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的、不做任何检查。
C.IP源地址(4)Web站点服务体系结构中的B/S/D分别指浏览器、和数据库。
A.服务器(5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的进行运作。
B.数值特征(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。
当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于。
B.混杂模式第十一章:(1)下面不是网站攻击方式。
D.HTTPS(2)下面关于使用恶意脚本攻击的说法错误的是。
A.只要严格遵守同源策略,就可以阻止跨站脚本攻击的发生(3)下面常用于WebAPI的数据接口有。
(可多选) A.XML B.JSON C.REST(4)Mashup网站应该尽可能采用下面方式来加强安全。
(可多选)ABCD第十二章:(1)在设计网络安全解决方案中,系统是基础、是核心、管理是保证。
B.安全策略(2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的目标。
D.可用性(3)在设计编写网络方案时,是网络安全解决方案与其他项目的最大区别。
A.网络方案的动态性(4)在某部分系统出现问题时,不影响企业信息系统的正常运行是网络方案设计中需求。
C.系统的可用性和及时恢复性(5)在网络安全需求分析中,安全系统必须具有,以适应网络规模的变化。
D.可伸缩性与可扩展性填空题:第一章:(1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
(2)网络信息安全的5大要素和技术特征分别是保密性、完整性、可用性、可靠性和可控性、可审查性。
(3)从层次结构上,计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全5个方面。
(4)网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。
(5)网络安全关键技术分为身份认证、访问管理、加密、防恶、加固、监控、审核跟踪和恢复备份8大类。
(6)网络安全技术的发展趋势具有多维主动、综合性、智能化、全方位防御的特点。
(7)国际标准化组织(ISO)提m信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄露。
(8)利用网络安全模型可以构建网络安全体系及结构,进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的。
第二章:(1)安全套接层(SSL)协议是在网络传输过程中,提供通信双方网络信息保密性和可靠性。
由SSL协商层和记录层两层组成。
(2)OSI/RM开放式系统互联参考模型7层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。
(3)ISO对OSI规定了有效性、保密性、完整性、可靠性、不可否认性5种级别的安全服务。
(4)应用层安全分解为网络层、操作系统、数据库安全,利用各种协议运行和管理。
(5)与OSI参考模型不同,TCP/IP模型由低到高依次由网络接口层、网络层、传输层和应用层4部分组成。
(6)一个VPN连接由客户端、隧道和服务器3部分组成。
(7)一个高效、成功的VPN具有安全保障、服务质量保证、可扩充性和灵活性、可管理性4个特点。
第三章:(1)信息安全保障体系架构包括5个部分:信息安全策略、信息安全政策和标准、信息安全运作、信息安全管理和信息安全技术。
(2)TCP/IP网络安全管理体系结构包括分层安全管理、安全服务与机制和系统安全管理3个方面。
(3)信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为实现信息安全战略而搭建。
一般来说,防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。
(4)信息安全标准是确保信息安全的产品和系统,在设计、研发、生产、建设、使用、测评过程中,解决产品和系统的一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据。