网络安全与管理课后练习与答案

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章课后练习

选择题

1.向有限的空间输入超长的字符串是(A)攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.不属于黑客被动攻击的是(A )

A、缓冲区溢出

B、运行恶意软件

C、浏览恶意代码网页

D、打开病毒

4. 抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

5. 不属于常见的危险密码的是(D)。

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10的综合型密码

6.属于黑客入侵的常用手段的是(D)。

A、口令设置

B、邮件群发

C、窃取情报

D、IP欺骗

7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击

B、网络内部的安全威胁

C、病毒攻击

D、自然灾害

8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手

B、Cookies的发布者

C、网络的非法入侵者

D、信息垃圾的制造者

9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序

B、安装并定时升级正版杀毒软件

C、安装软件防火墙

D、不将计算机连入互联网

10.为了降低风险,不建议使用的Internet服务是(B)。(找不到)

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务

11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿

B、3.35亿

C、0.53亿

D、1.53亿

填空题

1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。(找不到)

2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。常用的生物特征包括指纹、掌纹、(虹膜)、(声音)、(笔记)、脸像等。

4.(黑客)是特指计算机系统的非法入侵者。

5.网络攻击可被分为两类:(主动攻击)和(被动攻击)。

6.(拒绝服务攻击),即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。

简答题

1.造成网络不安全的主要原因有哪些?P4,1-3

(1)软件本身设计不良或系统设计上的缺陷。

(2)使用者的习惯及方法不正确

(3)网络防护不够严谨

2.威胁企业安全的网络危险行为有哪些?P6,1.3,(1)~(10)

(1)浏览不经邮件附近;

(2)按照未授权应用;

(3)关闭或禁用安全工具;

(4)浏览不明HTML或文本消息;

(5)浏览赌博、色情或其他非法站点;

(6)公开自己的登录密码、令牌或智能卡信息;

(7)重要的文档裸奔,没有加密;

(8)随意访问未知、不可信站点;

(9)随意填写Web脚本、表格或注册页面;

(10)频繁访问聊天室或社交站点。

3.防范钓鱼网站的方法是什么?P7,4

首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。IE7和FireFox有网页防钓鱼的功能,访问钓鱼网站会有提示信息。

4.简述网络密码的重要性。有几种方法可以保护密码不被破

解或被盗取?(P7-8)

当前,大部分用户密码被盗,多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失。

有以下十种方法保护密码不被破解或被盗取:

(1)使用复杂的密码;

(2)使用软键盘

(3)使用动态密码(一次性密码)

(4)网络钓鱼的防范

(5)使用SSL防范Sniffer

(6)尽量不要将密码保存在本地

(7)使用USB Key

(8)个人密码管理

(9)密码分级

(10)生物特征识别

(11)

5.黑客的行为主要有哪些?P9,1~4

(1)学习技术

(2)伪装自己

(3)发现漏洞

(4)利用漏洞

6.网络攻击技术包括哪些方面?P11

(1)主动攻击,包含攻击者访问他所需信息的故意行为;

(2)被动攻击,主要是收集信息而不是进行访问,数据合法用户对这种活动一点也不会觉察到。

7.常见的网络攻击形式有哪些?P11,1~6

(1)逻辑炸弹;

(2)系统Bug;

(3)社会工程学;

(4)后门和隐蔽通道;

(5)拒绝服务攻击;

(6)病毒、蠕虫和特洛伊木马

8.我国网络安全的战略目标是什么?P13,1.6.2

提升网络普及水平、信息资源开发利用水平和信息安全保障水平。抓住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施。信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强。这就是我国网络安全的战略目标。

9.网络安全的目标可归纳为哪四个方面?P13-14

(1)可用性;

相关文档
最新文档