网络安全作业(完整版)
西工大16秋《网络安全》在线作业
西工大16秋《网络安全》在线作业一、单选题(共30道试题,共60分。
)1.最简单的防火墙结构是()。
a.路由器b.代理服务器c.状态检测d.包过滤器正确答案:2.虽然软件加密很盛行,但商业和军事领域挑选硬件加密的原因就是()。
a.不易升级b.可移植性弱c.大众化d.处理速度快正确答案:3.状态检测防火墙可以提供更多的额外服务存有()。
a.在网络应用层提供更多许可检查及代理服务功能b.将某些类型的相连接重定向至审查服务中去c.能够为用户提供更多透明化的加密机制d.能灵活、完全地控制进出的流量和内容正确答案:4.以下()就是防火墙的关键犯罪行为。
a.获准b.防范内部人员攻击c.日志记录d.问候访问者正确答案:5.入侵者通过观察网络线路上的信息,而不是阻碍信息的正常流动,这就是属()。
a.系统瑕疵b.漏洞威胁c.主动攻击d.被动反击恰当答案:6.linux是一种与unix操作系统兼容的网络操作系统,安全级别达到tcsec的安全级()a.c1b.b1c.ad.c2恰当答案:7.数据库系统的安全性可划分为三个层次,分别是dbms层次、()和操作系统层次。
a.应用软件层次b.硬件层次c.数据表示层次d.网络系统层次正确答案:8.状态检测防火墙就是新一代的防火墙技术,也被称作()防火墙。
a.第二代b.第三代c.第四代d.第五代恰当答案:9.下列关于ip协议的叙述中,()是正确的。
a.可靠,无连接b.不可靠,无连接c.可靠,面向连接d.不可靠,面向连接正确答案:10.以下描述中,恰当的就是()。
a.所有计算机病毒只在可执行文件中传染b.计算机病毒通过读取软盘或internet网络展开转播c.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机d.计算机病毒就是由于软盘片表面不洁净而导致的恰当答案:11.下列关于入侵检测系统的叙述中,错误的一条是()。
a.监控用户和系统的运行状况,搜寻非法用户和合法用户的越权操作方式b.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库c.对异常行为模式进行统计分析d.侵略检测系统可以辨识出来所有的侵略犯罪行为并收到警报恰当答案:12.信息分析中用于事后分析的技术手段是()。
网络安全试题及答案(完整版)
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。
西工大20春《网络安全》在线作业【答案50624】
23.下列关于计算机病毒的叙述中,()是错误的。 A.计算机病毒会造成对计算机文件和数据的破坏 B.只要删除感染了病毒的文件就可以彻底消除病毒 C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中 D.计算机病毒是可以预防和消除的
30.状态检测防火墙可以提供的额外服务有()。 A.在网络应用层提供授权检查及代理服务功能 B.将某些类型的连接重定向到审核服务中去 C.能为用户提供透明的加密机制 D.能灵活、完全地控制进出的流量和内容
判断题 1.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。 A.错误 B.正确
27.端口扫描是一种()型网络攻击。 A.Dos B.利用 C.信息收集 D.虚假信息
28.计算机宏病毒是利用()编制的。 A.Word提供的BASIC宏语言 B.PASCAL语言 C.汇编语言 D.机器指令
29.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。 A.网络层 B.传输层 C.网络层和传输层 D.都不对
西工大20春《网络安全》在线作业 红字部分为答案!
单选题 1.按照检测对象划分,下列不属于入侵检测系统分类的是()。 A.基于主机的入侵检测系统 B.基于系统的入侵检测系统 C.基于网络的入侵检测系统 D.混合入侵检测系统
2.下列叙述中,正确的是()。 A.所有计算机病毒只在可执行文件中传染 B.计算机病毒通过读写软盘或Internet网络进行转播 C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于软盘片表面不清洁而造成的
19.Oracle支持多种审计类型,以下不属于的类型是()。 A.语句审计 B.角色审计 C.对象审计 D.特权审计
16秋学期《网络安全技术》作业1答案
16秋学期《网络安全技术》在线作业1一、单选题(共10 道试题,共30 分。
)1. 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A. 运行非UNIX的Macintosh机B. 运行Linux的PCC. UNIX系统D. XENIX正确答案:A2. ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A. 可信功能B. 安全标号C. 事件检测D. 数据完整性机制正确答案D:3. PPTP客户端使用()建立连接。
A. TCP协议B. UDP协议C. L2TP协议D. 以上皆不是正确答案:A4. ESP协议中不是必须实现的验证算法的是()。
A. HMAC-MD5B. HMAC-SHA1C. NULLD. HMAC-RIPEMD-160正确答案:D5. Kerberos在请求访问应用服务器之前,必须()。
A. 向Ticket Granting服务器请求应用服务器ticketB. 向认证服务器发送要求获得“证书”的请求C. 请求获得会话密钥D. 直接与应用服务器协商会话密钥正确答案:A6. 路由控制机制用以防范( )。
A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非正确答案:B7. IPSec协议和()VPN隧道协议处于同一层。
A. PPTPB. L2TPC. GRE正确答案:C8. 在网络通信中,纠检错功能是由OSI参考模型的()实现的。
A. 传输层B. 网络层C. 数据链路层D. 会话层正确答案:C9. 下列加密算法可以没有密钥的是()。
A. 可逆加密B. 不可逆加密C. 对称加密D. 非对称加密正确答案:B10. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
小学网络安全教育作业
一、引言随着互联网的普及,网络已经深入到我们生活的方方面面。
小学生作为互联网的新用户,对网络安全知识的掌握尤为重要。
为了提高小学生的网络安全意识,增强自我保护能力,本作业旨在通过一系列的学习和实践活动,让小学生了解网络安全的基本知识,学会在网络世界中保护自己。
二、网络安全基础知识1. 网络安全的概念网络安全是指在网络环境中,通过各种技术和管理手段,确保网络系统正常运行,保护网络数据不被非法访问、篡改、泄露,以及保障网络用户合法权益的过程。
2. 网络安全的类型(1)物理安全:防止网络设备、设施被破坏或盗窃。
(2)网络安全:防止网络数据被非法访问、篡改、泄露。
(3)应用安全:防止应用软件被恶意攻击,导致系统崩溃或数据丢失。
(4)内容安全:防止网络传播有害信息,如色情、暴力、谣言等。
3. 网络安全的威胁(1)病毒、木马:通过网络传播,破坏计算机系统,窃取用户信息。
(2)黑客攻击:通过网络入侵他人计算机,获取控制权。
(3)网络钓鱼:通过伪造网站、发送诈骗邮件等手段,骗取用户个人信息。
(4)网络诈骗:利用网络进行诈骗活动,如虚假投资、虚假中奖等。
三、网络安全教育内容1. 认识网络安全隐患(1)了解病毒、木马、黑客攻击等网络安全隐患。
(2)学会识别网络钓鱼、网络诈骗等欺诈行为。
2. 网络安全防护措施(1)安装杀毒软件,定期更新病毒库。
(2)设置复杂的密码,定期更换密码。
(3)不随意点击陌生链接,不下载不明来源的软件。
(4)不轻易泄露个人信息,如身份证号、银行卡号等。
3. 网络道德规范(1)尊重他人隐私,不恶意攻击他人。
(2)不传播、不浏览有害信息。
(3)遵守网络道德规范,文明上网。
四、网络安全实践活动1. 网络安全知识竞赛组织一次网络安全知识竞赛,让学生在竞赛中学习网络安全知识,提高网络安全意识。
2. 网络安全主题班会开展网络安全主题班会,让学生分享网络安全经验,共同提高网络安全防护能力。
3. 网络安全手抄报组织学生制作网络安全手抄报,展示网络安全知识,提高网络安全意识。
(完整版)网络安全操作规程
(完整版)网络安全操作规程(完整版)网络安全操作规程1. 引言网络安全是当前社会不可忽视的重要问题。
为了保护个人和组织的隐私和资产安全,制定一套网络安全操作规程是必要的。
本规程旨在指导用户在使用网络时遵守相应的安全措施,以保证网络的安全和稳定。
2. 账号与密码安全每个用户应当拥有独立且复杂的密码,避免使用弱密码。
避免将密码告知他人,包括通过电子邮件、社交网络或方式等方式。
定期更换密码,并避免在多个网站或应用程序中使用相同的密码。
3. 邮件和附件安全当收到来自陌生发件人的电子邮件时,要谨慎打开或其中的附件。
不要不明,以防陷入钓鱼网站的陷阱。
使用实时的防软件进行扫描,确保电子邮件和附件不含恶意软件。
4. 网络浏览器安全及时更新浏览器版本,以获取最新的安全补丁。
定期清理浏览器缓存和cookie,避免个人信息泄露。
注意使用HTTPS安全连接,在处理敏感信息时特别注意。
5. 公共Wi-Fi安全不要使用公共Wi-Fi进行敏感信息的传输,如网上银行、购物等。
在使用公共Wi-Fi时,确保使用加密的连接,如VPN。
6. 移动设备安全设置密码或指纹锁来保护移动设备的访问。
定期更新移动设备的操作系统和应用程序。
避免来自不受信任的来源的应用程序。
7. 数据备份与恢复定期备份重要数据,并将其存储在安全可靠的地方。
在数据意外损坏或丢失的情况下,可以及时恢复数据。
8. 社交网络安全限制个人信息在社交网络上的公开程度。
谨慎添加陌生人为好友,避免泄露个人信息。
定期检查和更新隐私设置,确保只有授权人员可以查看个人信息。
9. 物理安全锁定计算机屏幕,确保离开工作区时他人无法访问。
不要将重要的机密文件或存储介质留在容易被他人获取的地方。
10. 网络培训和教育提供网络安全培训和教育,使用户了解网络安全的基本知识和最佳实践。
定期组织网络安全演练,以提高用户应对网络威胁的能力。
11. 违反规程的后果违反网络安全操作规程的用户将会受到相应的惩罚和处理,包括但不限于限制或暂停访问网络资源、降低权限等。
(完整版)网络安全操作规程
(完整版)网络安全操作规程网络安全操作规程1.引言1.1 目的网络安全操作规程旨在确保组织内部网络系统及其相关资源的安全和可靠运行,预防和应对网络攻击、数据泄露等安全威胁。
1.2 适用范围本规程适用于所有组织的网络系统管理员、网络安全人员以及所有使用组织网络系统的员工及外部合作伙伴。
1.3 定义(在此处网络安全相关的常见术语及其定义)2.基本原则2.1 安全意识所有使用组织网络系统的员工都必须具备一定的网络安全知识,并保持高度的安全意识。
2.2 访问控制为了保护网络系统的安全,必须使用合理的访问控制机制,确保只有获得授权的使用者才能访问系统资源。
2.3 数据保护所有的数据必须得到适当的保护,包括数据的备份、加密和安全存储。
2.4 漏洞管理网络系统管理员必须及时修补系统漏洞,并定期进行漏洞扫描和安全评估。
2.5 事件响应组织必须建立健全的网络安全事件响应机制,并及时响应和处理与网络安全相关的事件。
3.网络设备安全管理3.1 密码设置所有网络设备必须设置强密码,并定期更换密码。
3.2 设备访问控制仅允许授权人员可以远程访问网络设备,不得使用默认的或简单的访问凭证。
3.3 设备配置备份所有的网络设备配置必须定期备份,以防止配置丢失或被篡改。
3.4 网络设备更新定期更新网络设备的软件和固件,修复已知漏洞,确保系统的安全性和稳定性。
3.5 设备丢失与盗窃如有设备丢失或被盗窃,必须立即报告安全部门,并及时采取必要的应对措施。
4.网络账号和权限管理4.1 账号管理所有的用户账号必须经过授权,并按照最小权限原则进行设置,定期审核账号权限。
4.2 密码策略用户账号必须设置强密码,并定期更换。
4.3 账号禁用当员工离职或不再需要使用网络系统时,必须及时禁用或删除其账号,防止账号被滥用。
4.4 审计日志所有账号的登录和操作日志必须被记录和审计,以便及时发现异常行为。
5.网络通信安全管理5.1 防火墙管理网络中必须设置防火墙,限制外部网络与内部网络间的通信。
(完整版)网络安全实用技术答案(2)
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
网络安全作业
作业1.经典加密技术明文:MEET ME AFITER THE TOGO PARTY分别用以下方法加密,写出加密后的密文。
(1)Caesar加密,分别用k=3,k=5加密;(2)Vigenere密码,k=word(3)栅栏式密码(4)矩阵置换密码,矩阵3×8,分别用k=12345678和k=34127856解:(1)k=3时,密文:PHHW PH DILWHU WKH WRJR SDUWBk=5时,密文:RJJY RJ FKNYJW YMJ YTLT UFWYD(2)密文:ISVW IS RIEHVU PVV WKUF SWFKB(3)这里选用2栏的栅栏式密码,得密文为MEMAIETEOOATETEFTRHTGPRY (4)将明文按照每行8列的形式排在矩阵中,形成如下形式:M E E T M E A FI T E R T H E TO G O P A R T Y①当k=12345678时,则有下面形式:M E E T M E A FI T E R T H E TO G O P A R T Y从而得到密文:MEETMEAFITERTHETOGOPARTY②当k=34127856时,得如下密文:E T M E AF M EE R I T E T T HO P O G T Y A R从而得到密文:ETMEAFMEERITETTHOPOGTYAR2.RSA公开密钥(n,e)n:两素数p和q的乘积(p和q必须保密)e:与(p-1)(q-1)互素私人密钥(n,d)先试一下(p-1)和(q-1)的最大公约数k加密n解密m=c d mod np=7,q=17计算密钥对(n,e)(n,d)加密:明文m=19,解密验证。
解:(1)根据题意,n=pq=7×17=119φ(n)=6×16=96这里取e=13解方程d×e≡1mod96:96=13×7+513=2×5+35=3+21=3-2,2=5-3,3=13-2×55=96-13×75=3+21=3-2=3-(5-3)=2×3-5=2×(13-2×5)-5=2×13-5×5=2×13-5×(96-13×7)=37×13-5×96即37×13≡1mod96取e=13,d=37,得密钥对(n,e)=(119,13)和(n,d)=(119,37)(2)若明文m=19,则由c≡m e mod n得密文c=117由m≡c d mod n得明文m=19。
网络安全作业web
1.Web服务器存在哪些安全隐患?试列举一些隐患并说明其原理。
如何保证Web服务器的安全?(1)Web服务器因各种原因而不能返回客户要访问的秘密文件、目录或重要数据;(2)远程用户向服务器发送信息时,特别是像信用卡之类的重要信息时,中途遭不法分子非法拦截;(3)公共网关接口(Common Gateway Interface,CGI)安全方面存在的漏洞。
CGI是Web信息服务与外部应用程序之间交换数据的标准接口。
CGI可能有意或无意地在主机系统中遗漏bug,给非法黑客创造条件;用CGI脚本编写的程序在涉及远程用户从浏览器中输入表单或进行检索(Search Index)时,会给Web主机系统造成危险。
过旧的WEB服务器版本存在大量高风险漏洞,这对于服务器来说是非常危险的。
因此应保证WEB服务器程序尽可能的最新或及时安装修复补丁。
Web服务器的安全策略是由个人或组织针对安全而制定的一整套规则和决策。
每个Web站点都应有一个安全策略,这些安全策略因需求的不同而各不相同。
对Web服务提供者来说,安全策略的一个重要组成是明确哪些人可以访问哪些Web文档,同时还定义获取权限访问Web文档的人和使用这些访问的人的有关权力和责任。
采取何种安全措施,取决于制定的安全策略。
必须根据需要和目标来设置安全措施,估计和分析安全风险。
制定Web站点的安全策略的基本原则是不要为细节所困扰。
还要通过以下来保证web的安全(1)对于在Web服务器上所开设的账户,应在口令长度及修改期限上做出具体要求,防止被盗用。
(2)尽量在不同的服务器上运行不同的服务(如mail服务和Web服务等)程序。
(3)关闭Web服务器上的不必须的特性服务,否则,有可能遭到该特性所导致的安全威胁。
(4)定期查看服务器中的日志(logs)文件,应该定期地记录Web服务器的活动,分析一切可疑事件。
(5)设置好Web服务器上系统文件的权限和属性。
(6)通过限制访问用户IP或DNS。
西工大16秋《网络安全》在线作业
.基于系统的入侵检测系统
.基于网络的入侵检测系统
.混合入侵检测系统
正确答案:
.下列关于网络监听的叙述中,()是错误的。
.网络监听可以在网上的任意位置实施
.一台主机能够监听不同网段的主机来获取用户信息
.网络监听很难被发现
.一台计算机只能监听经过自己网络接口的那些数据包
正确答案:
.计算机病毒是由于软盘片表面不清洁而造成的
正确答案:
.下列关于入侵检测系统的叙述中,错误的一条是()。
.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
.对异常行为模式进行统计分析
.入侵检测系统可以识别出所有的入侵行为并发出警报
正确答案:
.机房供电系统中,照明系统和计算机系统采用相同的供电线路。
.错误
.正确
正确答案:
.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
.错误
.正确
正确答案:
.一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
.错误
.正确
正确答案:
.应采用难燃或非燃建筑材料进行机房装饰。
.权限访问控制
.身份验证访问控制
.属性访问控制
.网络端口和节点的访问控制
正确答案:
.信息安全特性包含保密性、完整性、()和认证安全性。
.可信性
.可控性
.可用性
.可鉴别性
正确答案:
.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。
.网络层
.传输层
.网络层和传输层
.都不对
网络安全习题与答案
第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。
〔×〕1-2 TCP/IP最早应用在ARPAnet中。
〔√〕1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进展路由传输,所以TCP是面向字节流的可靠的传输方式。
〔√〕1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
〔×〕1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
〔×〕1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
〔×〕1-7 TCP和UDP一样都是面向字节流的数据传输方式。
〔×〕1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。
〔×〕1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。
〔×〕1-10 在DNSSEC系统中,只要在DNS服务器之间进展安全认证,而不需要在DNS客户端进展安全认证。
〔×〕2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2 用户在通过ADSL拨号方式上网时,IP地址与相关参数是DHCP服务器分配的。
2-3 TCP SYN泛洪攻击属于一种典型的DOS攻击。
2-4 DNS同时调用了TCP和UDP的53端口,其中 UTP 53 端口用于DNS客户端与DNS服务器端的通信,而 TCP 53 端口用于DNS区域之间的数据复制。
3 选择题3-1 下面关于IP协议的描述,不正确的答案是〔 B 〕A. 提供一种“尽力而为〞的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的答案是〔 C 〕A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是〔 A 〕A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进展绑定的操作为〔 C 〕A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是〔 C 〕A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是〔 B 〕A. 防止ARP欺骗B. 防止DHCP欺骗C. 进展端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了〔 A 〕A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行〔 D 〕A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是〔 B 〕A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法时,打开的却是一个不健康的,发生该现象的原因可能是〔 D 〕A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用〔 C 〕A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
网络安全技术大作业
网络安全技术(论文)题目名称:无线AP口令破解(Beini和EWSA)相关研究院系名称:计算机学院班级:网络124班学生姓名:孔亚洲庞振鹏指导教师:李向东2014年12月中文摘要我们以奶瓶Beini和EWSA(全称Elcomsoft Wireless Security Auditor)为例研究了无线安全测试工具包的以及解密的工作方式,实践了该工具包的抓包以及对包内信息进行破解的研究。
过程中,我们从制作奶瓶系统的U盘制动,安装EWSA软件,到实际环境下对现有无线局域网的密码破解都做了深入的操作和学习,并对该系统和软件的应用前景做以展望。
孔亚洲:对选题进行研究,查阅资料,比较软件的优劣之处,下载相关软件并对软件进行实际情况下的操作与测试,制作演示文档,进行班级展示及讲解。
庞振鹏:对选题进行研究,负责对该实验相关知识,如奶瓶和EWSA的历史及原理进行整合和总结,研究无线破解的如软件和技术,辅助孔亚洲进行该软件的应用及测试,负责撰写报告。
2目录中文摘要 (2)目录 (3)第1章相关软件概述 (4)第2章 WiFi密码破解的相关原理 (4)2.1 破解中用到的术语解释: (4)2.2 WPA、WPA2破解原理 (5)2.3 应对WiFi密码被破解的安全性建议 (5)第3章相关软件安装 (6)3.1 制作“奶瓶”系统U盘启动并运行奶瓶系统 (6)3.2 EWSA的运行过程 (17)本次实验总结 (22)参考文献 (23)• 3 •第1章相关软件概述奶瓶(beini)这个系统,是一款基于 Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。
而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。
相比于其它的系统,“奶瓶(beini)”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。
网络安全实验教程(完整版)
四. 实验内容
(1)为了加深对whois域名查询服务的了 解,自己找一些域名进行查询。
可以访问/,利用 CNNIC对其CN域名信息查询的WHOIS服务, 来查询某些域名或IP的信息
四. 实验内容
(2)Google Hack的具体应用
可以利用“index of”来查找开放目录浏览的站 点 可以用Google来搜索一些具有缺陷的站点 利用[allintitle:“index of /admin”](不包括括 号)会列出所有开放 “admin”目录浏览权限 的WEB站点链接列表
二. 实验原理
3 扫描分类
1)全TCP连接 • 这种扫描方法使用三次握手,与目标计算机 建立标准的TCP连接。 • 攻击者首先向目的端口发送一个SYN数据包, 如果收到来自该端口的SYN/ACK数据包,就 可以判定该端口是开放的;然后攻击者再发 送一个ACK数据包(参见图1-2-1)。 • 如果目标端口是关闭的,攻击者就会收到一 个直接返回的RST/ACK数据包
域名解析的工作原理及其步骤是: • 第一步:用户提出域名解析请求,并将该域 名发送给本地的DNS域名服务器。 • 第二步:当本地的DNS域名服务器收到请求 后,就先查询本地的缓存,如果有该域名对 应的IP地址,则本地的DNS域名服务器就直 接把查询的结果返回给用户。 • 第三步:如果本地的缓存中没有该纪录,则 本地DNS域名服务器就直接把请求发给根DNS 域名服务器,然后根DNS域名服务器再返回 给本地DNS域名服务器一个所查询域(根的子 域,如CN)的主域名服务器的IP地址。
二. 实验原理
DNS服务攻击原理
DNS(Domain Name System)即域名系统, 是一种分布式的、层次型的、客户机/服务器式 的数据库管理系统。它实现了将域名翻译为IP 地址的功能。 域名解析需要专门的域名解析服务器来进行, 整个过程是通过DNS系统自动完成的。
(完整版)网络安全操作规程
(完整版)网络安全操作规程(完整版)网络安全操作规程1. 引言网络安全操作规程(以下简称规程)是为了保障系统和网络安全,有效防止安全事件的发生,最大限度地保护信息系统资源不受到网络攻击、侵扰和数据泄露,保护用户的合法权益而制定的。
本规程适合于公司内部所有的计算机、网络设备和服务器的管理人员,以及所有使用企业内部网络的员工。
2. 网络安全基础知识2.1 网络安全概述网络安全是指对计算机网络和信息系统的信息内容、软硬件以及与其相关的信息基础设施进行保护的一种综合性工作。
网络安全主要包括计算机系统和数据的机密性、完整性、可用性和可控性。
2.2 网络安全威胁种类常见的网络安全威胁种类有:攻击、恶意代码攻击、网络钓鱼、网络扫描、拒绝服务攻击等。
了解并识别不同威胁的方式和特征对于及早发现并应对威胁事件至关重要。
2.3 信息安全意识培养每位员工都应该具备一定的信息安全意识,掌握密码设置规则、防护知识、电子邮件和社交媒体的安全使用方法等。
3. 网络安全操作规程3.1 账号和密码安全- 所有员工必须定期更改密码,并使用强密码,包括字母、数字和特殊字符的组合。
- 不得将个人密码分享给他人,包括同事和外部人员。
- 不得使用弱密码,如生日、方式号码等容易被猜到的信息。
- 在公共设备上使用个人账号时,一定要确认退出账号,避免账号被他人盗用。
3.2 网络设备的安全使用- 使用个人电脑时,确保操作系统和应用程序及时更新至最新版本。
- 不随便安装未知来源的软件,避免潜在的安全风险。
- 数据传输时应使用加密的网络连接,如HTTPS等。
- 不使用未经授权的USB设备连接公司设备。
3.3 邮件和附件安全- 不打开来自未知发件人的邮件,避免打开恶意或者附件。
- 对目生邮件中的进行谨慎,可以将复制到浏览器中手动打开。
- 在通过邮件发送机密信息时,应使用加密功能确保信息安全。
- 在使用附件时,对附件进行杀毒扫描,确保没有恶意代码。
3.4 网络社交安全- 不在企业网络上发布不当、违法或者具有冒犯性的言论。
网络安全作业2
网络安全作业2网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
T2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
T3.防火墙技术是网络与信息安全中主要的应用技术。
T4."明文是可理解的数据, 其语义内容是可用的。
" T5.移位和置换是密码技术中常用的两种编码方法。
T6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
F7.加密算法的安全强度取决于密钥的长度。
T8.数字签名一般采用对称密码算法。
F9.PEM是基于EDS和RSA算法的。
T10.在PGP信任网中用户之间的信任关系可以无限进行下去。
F11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
F12.子网掩码用来区分计算机所有的子网。
T13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
T14.操作系统的安全设置是系统级安全的主要需求。
T15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
F16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
F17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
F18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
T19.在NetWare操作系统中,访问权限可以继承。
T20.口令机制是一种简单的身份认证方法。
T21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
T22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
F23.防火墙是万能的,可以用来解决各种安全问题。
F24.在防火墙产品中,不可能应用多种防火墙技术。
F25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
T二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别? AA DB C1C C2D B12.以下那些属于系统的物理故障: AA. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准: CA. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的? CA 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥: CA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是: BA. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为: AA. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是BA 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议? DA SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
网络安全作业(完整版)
网络安全作业(完整版) 网络安全作业(完整版)1. 简介1.1 项目概述1.2 目的与目标1.3 背景信息2. 风险评估2.1 潜在威胁分析2.1.1 黑客攻击2.1.2 病毒和恶意软件2.1.3 社交工程2.2 威胁评估和等级划分2.2.1 高风险威胁2.2.2 中风险威胁2.2.3 低风险威胁2.3 安全漏洞分析和修补2.3.1 系统漏洞2.3.2 应用程序漏洞2.3.3 配置错误3. 安全策略3.1 网络安全政策和相关法规 3.2 身份验证和访问控制3.3 密码策略3.4 安全监控和日志记录3.5 媒体保护3.6 应急响应计划4. 网络架构安全设计4.1 网络拓扑结构4.2 防火墙和入侵检测系统 4.3 安全边界设备4.4 VLAN和子网划分4.5 硬件设备安全配置5. 安全控制和防护措施5.1.1 操作系统安全配置 5.1.2 安全补丁和更新管理 5.1.3 权限和访问控制5.2 应用程序安全控制5.2.1 安全编码标准5.2.2 输入验证和数据过滤 5.2.3 特权管理5.3 网络安全控制5.3.1 网络设备配置5.3.2 网络访问控制列表5.3.3 网络隔离和分段策略6. 安全培训和意识6.1 员工培训计划6.2 安全意识活动6.3 社交工程演练7. 安全性评估和监测7.2 安全性监测工具和系统7.3 异常活动检测和响应附件:附件一:测试报告附件二:安全审计日志法律名词及注释:1. 信息安全法:中华人民共和国于2017年7月1日颁布实施的法律,规范了对信息基础设施和关键信息基础设施的保护。
2. 隐私政策:组织公布的声明,说明其如何收集、使用、存储、共享和保护用户的个人信息。
3. GDPR:欧洲通用数据保护条例,旨在保护欧盟居民的数据隐私权和个人信息的处理。
4. PII: 个人可识别信息,指可以识别、联系或辨识个人身份的信息,如姓名、电子邮件地址、方式号码等。
网络安全作业(完整版)
网络安全作业(完整版)网络安全作业(完整版)第一章介绍1. 项目背景描述网络安全作业的背景,包括作业的目的和重要性。
2. 项目范围明确网络安全作业的范围,列出涉及的关键领域和技术。
第二章需求分析1. 系统需求详细列出网络安全作业的功能需求和非功能需求。
2. 数据需求说明网络安全作业需要处理和保护的数据类型和数据量。
3. 安全需求列出网络安全作业需要满足的安全性要求和措施。
第三章网络安全漏洞评估1. 漏洞扫描描述漏洞扫描的目的和流程,并列出使用的漏洞扫描工具。
2. 漏洞评估报告汇总漏洞扫描结果,按照漏洞的严重程度和影响范围进行分类,提供详细的修复建议。
第四章数据加密与保护1. 数据加密算法介绍常见的数据加密算法,包括对称加密和非对称加密算法,并分析其优缺点。
2. 数据保护措施列出保护数据安全的措施,包括访问控制、身份认证、数据备份等。
第五章网络防火墙配置1. 防火墙原理解释网络防火墙的原理和作用,介绍常用的防火墙类型。
2. 防火墙策略列出要配置的防火墙策略,包括允许和禁止的网络流量,以及网络访问的控制规则。
第六章安全事件响应1. 安全事件分类介绍常见的安全事件类型,包括恶意代码攻击、网络入侵等。
2. 安全事件响应流程描述安全事件的处理流程,包括事件的检测、分析、响应和恢复。
第七章法律法规及注释1. 《网络安全法》解释《网络安全法》中相关的法律名词和条款,以及其对网络安全作业的影响。
2. 《信息安全技术个人信息安全规范》说明《信息安全技术个人信息安全规范》中的规定和要求,以及如何符合其要求。
第八章总结与展望总结网络安全作业的成果和收获,展望未来网络安全的发展方向和挑战。
附件:________1.漏洞扫描报告2.数据加密配置文件3.防火墙策略配置文件法律名词及注释:________1.网络安全法:________国家制定的保障网络安全的法律法规,主要针对网络安全的违法行为和责任进行规定。
2.信息安全技术个人信息安全规范:________由国家信息安全管理部门发布的关于个人信息安全的技术规范,要求个人信息的采集、使用和存储等环节保护个人信息的安全。
电子科技大学计算机网络安全作业1
4. 以下哪种行为破坏了信息的完整性( )
(A) 破译信息
(B) 加密信息
(C) 修改邮件内容
(D) 传递信息
[参考答案:C] 分值:5
5. 不属于WEB服务器的安全措施的是( )
(A) 强制用户使用不易被破解的密码
(B) 保证注册帐户的时效性
(C) 删除死帐户
(D) 所有用户使用一次性密码
(A) 最小特权
(B) 失效保护状态
(C) 防御多样化
(D) 阻塞点
[参考答案:C] 分值:5
8. 为了防御网络监听,最常用的方法是( )
(A) 使用专线传输
(B) 信息加密
(C) 无线网
(D) 采用物理传输(非网络)
[参考答案:B] 分值:5
9. 关于主机入侵检测技术说法正确的是( )
1. 抵御电子邮箱入侵措施中,不正确的是( )
(A) 不要使用少于5位的密码
(B) 不用生日做密码
(C) 不要使用纯数字
(D) 自己做服务器
[参考答案:D] 分值:5
2. 关于防火墙的包过滤规则说法不正确的是( )
(A) 源IP、目的IP和端口号都不能用来过滤数据包
(B) 协议类型可以用来过滤数据包
(C) 源IP地址和目的IP地址都可以用来过滤数据包
(D) 端口号可以用来过滤数据包
[参考答案:A] 分值:5
3. 以下说法正确的是( )
(A) 攻击别人的计算机是合法的
(B) 攻击黑客的计算机是合法的
(C) 攻击任何人的计算机都是违法的
(D) 攻击美国等国家政府部门的网站是合法的
[参考答案:C] 分值:5
11. 向有限的空间输入超长的字符串是( )攻击手段
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.-网络安全第一章作业1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 机密性指确保信息不是暴露给未授权的实体或进程3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。
5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1选择题1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性 B完整性 C可用性 D可控性2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击3主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵简答题1什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。
计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。
物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。
网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。
信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。
3安全工作的目的是什么?如何进么安全策略的实施?答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。
网络安全第二章作业填空题(1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密文______。
这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。
(2) DES算法加密过程中输入的明文长度是____6____位,整个加密过程需经过___4___轮的子变换。
(3) 常见的密码技术有__对称密码体制______、__公钥密码体制______和___数字签名技术_____。
(4) 认证是对__通信对证______的验证;授权是验证__用户______在系统中的权限,识别则是判断通信对象是哪种身份。
选择题(1) 以下不属于对称密码算法的是( D )。
A.IDEA B.RC C.DES D.RSA(2) 以下不属于非对称密码算法特点的是( D )。
A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据(3) 对于一个数字签名系统的非必要条件有( D )。
A.一个用户能够对一个消息进行签名B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C.任何人都不能伪造一个用户的签名D.数字签名依赖于诚信(4) 不属于公钥管理的方法有( D )。
A.公开发布B.公用目录表C.公钥管理机构D.数据加密简答题1简述公钥体制与私钥体制的主要区别?答:公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。
2简要说明DES加密算法的关键步骤。
答:1.在图4.2的左边,64位的明文被修改(排列)以改变位的次序;2.把明文分成两个32位的块;3.在图中的密码一侧,原始密钥被分成两半;4.密钥的每一半向左循环移位,然后重新合并、排列,并扩展到48位,分开的密钥仍然保存起来供以后的迭代使用;5.在图中的明文一边,右侧32位块被扩展到48位,以便与48位的密钥进行异或(XOR)操作,在这一步后还要进行另外一次排列6.把第3步和第5步的结果(明文与密钥)进行XOR操作;7.使用置换函数把第6步的结果置换成32位;8.把第2步创建的64位值的左边一半与第7步的结果进行XOR操作;9.把第8步的结果和第2步创建的块的右半部分共同组成一个新块,前者在右边,后者在左边;10从第4步开始重复这个过程,迭代15次;11.完成最后一次迭代后,对这个64位块进行一次翻转,得到一个64位的密文。
3、RSA算法的基本原理和主要步骤是什么?答:工作原理:1) 任意选取两个不同的大质数p和q,计算乘积r=p*q;2) 任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。
注意:e的选取是很容易的,例如,所有大于p和q的质数都可用。
3) 确定解密密钥d:d * e = 1 modulo(p - 1)*(q - 1)根据e、p和q可以容易地计算出d。
4) 公开整数r和e,但是不公开d;5) 将明文P (假设P是一个小于r的整数)加密为密文C,计算方法为:C = Pemodulor6) 将密文C解密为明文P,计算方法为:P = Cd modulor4什么情况下需要数字签名?简述数字签名的算法答:在网络和电子商务的发展,数字签名成为网络中证明当事人身份的数据真实性的重要方式,能够解决信息传输保密性完整性,不可否认性,交易者身份的确认性问题。
数字签名可用对称算法实现,也可用公钥算法实现。
5什么是身份认证?用哪些方法可以实现?答:身份认证含义是识别对系统所有合法用户具有识别功能,任何两个不同的用户的标识,别一方面是鉴别系统对访问者进行鉴别以防止非法访问假冒。
通过以下几方法实现的1)发送者发送签名信息时,附加发送自己的证书,2)单独发送证书信息通道3)可以访问发布证书的目录服务器获得4)从证书的相关实体处获得。
6 Kerberos是什么协议?答:Kerberos是为网络环境或分布计算机环境提供对用户进行验证的一种方法,是一种基于对称密钥的身份认证系统。
网络安全作业3填空1 3种常见的防火墙体系结构是:三宿主,包过滤和代理过滤2 代理防火墙在网络层由一个检测模块载获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。
3包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。
选择1包过滤防火墙工作在(C)A物理层 B数据链路层C网络层D会话层2同时具有安全性和高效性的防火墙技术是(B)A包过滤防火墙B代理服务器C状态检测防火墙D内容过滤防火墙3防火墙技术指标中不包括(D)A并发连接数B吞吐量C接口数量D硬盘容量简答题1什么是防火墙? 防火墙的主要性能指标有哪些?答:现在通常所说的网络防火墙是借鉴古代真正用于防火的防火墙的喻义,它是指隔离内部(本地)网络与外界网络之间的一道防御系统,是一类防范措施的总称。
主要指标有入侵检测,检测能力,管理能力和日志报告升级。
2防火墙技术可以分为哪些基本类型?各有何优缺点?答防火墙总体可分为3大类:网络层防火墙,应用层网关,复合型防火墙。
网络层防火墙对称包过滤防火墙,优点是它对于用记来说是透明的,速度快而且易于维护。
缺点不能防范地址欺骗,不支持应用层协议,不能处理新的安全威胁。
应用层网关对称为代理防火墙,优点就是安全性比较高,做一些复杂的访问控制,详细记录所有访问状态信息及相应安全审核具有较强的访问控制能力,实现用户级的身份认证,日志记录和账号管理.缺点就缺乏一定的透明度,速度相对比较慢。
复合型防火墙就是将两种技术结合起来的使用。
3防火墙产品的主要功能是什么?答联想网御2000主要功能有1软硬件一体化的硬件防火墙2自主知识产权的安全操作系统防火墙自身安全可靠3交换式透明网关和4层交换式应用透明代理4网关级的病毒检测及过滤功能5实时入侵与自动响应6日志审计7内容过滤8易用的图形化管理界,强大的管理能力9IP地址MAC地址绑定。
4防火墙技术在网络安全防护方面存在哪些不足?答1防火墙的性能方面不是传统的代理型防火墙,虽然可以提质较高的级别的安全保户,但同时它也成为限制网络带宽的瓶颈,极大地制约了在网络中的实际应用2防火墙的结构和功能方面不足未考虑用户实际需求与未来网络升级。
3防火墙的管理方面不足是防火墙管理过于困难,则可能会造成设定上的错误,反面不能达到其功能4防火墙主动过滤功能的不足包括对过滤产品的支持,并可以与第三方过滤服务连接,这些服务提供不受欢迎Internet站点的分类清单5防毒与防黑客的不足是TCP/IP协议套中存在的脆弱性使Internet对拒绝服务攻击敞开大门。
网络安全作业41. 填空题(1) Windows 2000中默认安装时建立的管理员账号为__ Administration____;默认建立的来宾账号为__ Guest_____。
(2) 共享文件夹的权限有__读权限______、___修改权限_____和___完全控制权限______。
(3) Windows 2000中的组策略可分为__用户配置策略_______和___计算机配置策略______。
(4) NTFS权限使用原则有____权限最大原则______、___文件权限超越文件夹权限原则__________和_____拒绝权限超越其他权限原则______。
(5) 本地安全策略包括____账户策略____、__本地策略______、___公钥策略_____和__IP安全策略________。
2. 选择题(1) 在Windows server 2003默认建立的用户账号中,默认被禁用的是( D )。
A.Supervisor B.Guest C.HelpAssistant D.Anonymous(2) 下列说法中,不正确的有( C )。
A.工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中B.工作在域模式的服务器,用户账号存储在域控制器的SAM中C.客户机加入域后,使用同一账号就可以访问加入域的成员服务器D.客户机加入域后,需要使用不同的账号访问加入域的成员服务器(3) 在Windows Server 2003中“密码最长使用期限”策略设置的含义是( A )。
A.用户更改密码之前可以使用该密码的时间B.用户更改密码之后可以使用该密码的时间C.用户可以使用密码的最长时间D.用户可以更改密码的最长时间(4) 关于“账户锁定阈值”策略的含义,说法正确的有( B )。