第9章 网络管理与信息安全(习题答案)

合集下载

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。

A、TCP是面向连接的协议,提供不可靠的数据传输。

B、TCP是面向连接的协议,提供可靠的数据传输。

C、TCP是无连接的协议,提供可靠的数据传输。

D、TCP是无连接的协议,提供可靠的数据传输。

正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。

A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。

A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。

A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。

A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。

A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。

2.请解释对称密钥加密和公钥加密的原理及其区别。

对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。

公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。

3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。

其特点是:●输入数据的任意微小改动都会导致输出结果的显著改变。

●输出结果的长度固定,通常较短。

●不可逆性,不可从输出结果反推输入数据。

哈希函数常用于数据完整性验证、数字签名等场景。

二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。

常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。

2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。

●网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。

●拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。

●中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。

3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。

入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。

三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。

●安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。

计算机文化基础第9章(含答案)

计算机文化基础第9章(含答案)

第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。

下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。

自考信息安全概论习题及答案

自考信息安全概论习题及答案

信息安全概论习题及答案第1章概论1.谈谈你对信息的理解 .答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术答:抽象地说,信息技术是能够延伸或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通讯技术支持下,用以获取、加工、储存、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,而且包含供给设备和信息服务两大方面的方法与设备的总称。

也有人以为信息技术简单地说就是 3C:Computer+Communication+ Control 。

3.信息安全的基本属性主要表此刻哪几个方面答:(1)完好性( Integrity)(2)保密性( Confidentiality)(3)可用性( Availability)(4)不行否定性( Non-repudiation)(5)可控性( Controllability)4.信息安全的威迫主要有哪些答:(1)信息泄漏(7)冒充毒( 2)损坏信息(8)旁路控制(15)人员不慎的完好性(9)受权入侵(16)媒体荒弃(3)拒绝服务(10)特洛伊木(17)物理侵入( 4)非法使用马(18)盗取(非受权接见)(11)圈套门(19)业务欺诈(5)窃听(12)狡辩等( 6)业务流分(13)重放析(14)计算机病5.如何实现信息安全答:信息安全主要经过以下三个方面:A信息安全技术:信息加密、数字署名、数据完好性、身份鉴识、接见控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填补、路由控制体制、公证体制等;B 信息安全管理:安全管理是信息安全中拥有能动性的构成部分。

大多半安全事件和安全隐患的发生,并不是完好部是技术上的原由,而常常是因为管理不善而造成的。

安全管理包含:人事管理、设备管理、场所管理、储存媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全有关的法律。

法律能够令人们认识在信息安全的管理和应用中什么是违纪行为,自觉恪守纪律而不进行违纪活动。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

《计算机网络》各章习题_判断题_吴功宜

《计算机网络》各章习题_判断题_吴功宜

石河子大学 200 至 200 学年第学期XXXX 课程试卷 A/B吴功宜《计算机网络》各章习题第一章:网概一、判断题(10分,每题1分)1.(×)Internet是将无数个微型机通过路由器互联的大型网络。

2.(√)计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。

3.(×)宽带城域网主要技术是基于数据传输速率为100Mb/s的Fast Ethernet的。

4.(×)在点对点式网络中,每条物理线路连接一对计算机。

假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就需要通过广播方式传输。

5.(√)由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。

第二章:网络体系结构与网络协议1.(×)网络协议的三要素是语义、语法与层次结构。

2.(×)如果一台计算机可以和其他地理位置的另一台计算机进行通信,那么这台计算机就是一个遵循OSI标准的开放系统。

3.(×)传输控制协议TCP属于传输层协议,而用户数据报协议UDP属于网络层协议。

4.(×)ISO划分网络层次的基本原则是:不同的结点都有相同的层次;不同结点的相同层次可以有不同的功能。

5.(×)在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP协议、UDP协议、TCP和UDP协议之上的。

第三章:物理层1.(×)在数据传输中,多模光纤的性能要优于单模光纤。

2.(×)在脉冲编码调制方法中,第一步要做的是对模拟信号进行量化。

3.(√)时分多路复用则是以信道传输时间作为分割对象,通过为多个信道分配互不重叠的时间片的方法来实现多路复用。

4.(×)在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。

网络信息安全课后习题答案范文

网络信息安全课后习题答案范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

计算机网络技术-习题(含答案)

计算机网络技术-习题(含答案)

第1章计算机网络概述1.简答计算机网络产生和发展的四个阶段。

【要点提示】第一阶段:单主机的远程联机系统。

第二阶段:以资源共享为目的的多主机、多终端的互连通信网络。

第三阶段:面向全球范围的开放式、标准化计算机网络。

第四阶段:面向更多新应用的高速、智能化的计算机网络。

2.简答计算机网络的定义和构成要素。

【要点提示】计算机网络定义:通过通信设备和通信线路,将分布地理位置不同且功能独立的多个计算机系统相互连接起来,按照相同的协议,在网络操作系统的管理和控制下,实现资源共享和高速通信的系统。

构成的要素:功能独立的计算机,通信设备和传输介质,网络通信协议,网络操作系统。

3.简答计算机网络的逻辑组成。

【要点提示】由资源子网和通信子网组成。

4.简答计算机网络的物理组成。

【要点提示】由网络硬件和网络软件组成。

5.扼要概述计算机网络的功能。

【要点提示】(1) 数据通信 (2) 资源共享 (3) 提高安全与可靠性 (4) 数据信息的集中和综合处理。

6.简述因特网的主要功能【要点提示】(1) 收发电子邮件(2) 浏览WWW(3) 阅读网络新闻(4) 电子公告(5) 远程登陆(6) 下载资料(7) 信息查询(8) 实时交谈和电子商务7.简答计算机网络的分类方法【要点提示】按作用范围划分,按传输方式划分,按通信介质划分,按通信速率,网络控制方式,按拓扑结构划分。

8.按网络的作用范围是如何对计算机网络进行划分的。

【要点提示】局域网,城域网和广域网。

9.简答计算机网络的拓扑结构分类及特点。

【要点提示】总线型、星型、环型、树型和网状结构。

10.试述常用的网络传输介质【要点提示】同轴电缆、双绞线、光纤。

11.什么是虚拟化、云计算、物联网?【要点提示】虚拟化:是一种资源管理技术,将计算机的各类实体资源予以抽象、转换后呈现出来,使用后可以更好地来使用这些资源。

云计算:是一种按使用量付费的模式,提供可用的、便捷的、按需的网络访问。

物联网:将物品信息通过互联网连接起来,进行信息交换和通信,对物品信息实现智能化识别和管理。

网络与信息安全管理员考试题(含参考答案)

网络与信息安全管理员考试题(含参考答案)

网络与信息安全管理员考试题(含参考答案)1、在Linux系统中,用户对文件的访问能力由()决定。

A、文件权限B、文件内容C、文件信息D、用户所属组答案:A2、数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据()。

A、转发B、延迟C、丢失D、恢复答案:C3、1KB表示( ) 。

A、1000位B、1024位C、1000字节D、1024字节答案:B4、下面四种端口状态中,哪种状态不是快速生成树协议所维护的端口状态()A、BlockingB、ForwardingC、ListeningD、Learning答案:C5、信息内容安全事件是指()。

A、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件B、不能归类的网络安全事件C、通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件D、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件答案:C6、哪个工具能够准确地测定电缆故障的位置()。

A、数字式电缆分析仪B、网络万用表C、电缆测试D、网络监视程序答案:A7、以下不属于链路聚合优点的是()。

A、扩展链路带宽B、实现物理端口上的负载均衡C、自动链路冗余备份D、避免交换环路答案:D8、Telnet定义一个网络()为远程系统提供一个标准接口。

A、接口B、显示终端C、设备D、虚拟终端答案:D9、扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法()。

A、TCP半连接扫描B、IP反转标识扫描C、TCP全连接扫描D、FTP跳跃扫描答案:B10、网络互联设备系统命令采用分级保护方式,最高级别是()。

A、1B、0C、15D、10答案:C11、拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与Botnet网络结合后,其攻击能力大大提高。

网络安全与管理第3版课后习题答案

网络安全与管理第3版课后习题答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

习题参考答案-计算思维与网络素养(第3版)

习题参考答案-计算思维与网络素养(第3版)

《大学计算机-计算思维与网络素养》(第3版)习题参考答案第1章信息社会与计算技术1、判断题(1)×(2)×(3)√(4)√(5)×(6)√(7)√(8)×(9)√(10)√2、选择题(1)C(2)A(3)A(4)C(5)B(6)A(7)C(8)A(9)A(10)D (11)A(12)D(13)C(14)B(15)A(16)A(17)D(18)B(19)C(20)C第2章计算机系统与工作原理1、判断题(1)√(2)×(3)√(4)√(5)×(6)√(7)×(8)√(9)√(10)√2、选择题(1)B(2)B(3)A(4)D(5)C(6)B(7)D(8)D(9)A(10)D (11)A(12)B(13)A(14)D(15)C(16)B(17)C(18)A(19)D(20)C第3章操作系统与资源管理1、判断题(1)√(2)√(3)×(4)√(5)√(6)×(7)×(8)√(9)√(10)√2、选择题(1)D(2)B(3)B(4)C(5)A(6)C(7)C(8)B(9)A(10)A (11)C(12)C(13)D(14)C(15)B(16)B(17)D(18)C(19)D(20)A第4章计算机网络1、判断题(1)√(2)√(3)√(4)√(5)×(6)×(7)√(8)×(9)×(10)√2、选择题(1)B(2)C(3)C(4)A(5)D(6)D(7)A(8)B(9)B(10)A (11)C(12)A(13)C(14)D(15)D(16)A(17)A(18)A(19)B(20)B第5章文档制作与数字化编辑1、判断题(1)√(2)×(3)√(4)×(5)×(6)√(7)×(8)√(9)×(10)×2、选择题(1)C(2)C(3)D(4)B(5)C(6)A(7)B(8)B(9)C(10)D (11)B(12)B(13)C(14)D(15)C(16)A(17)B(18)B(19)D(20)D第6章信息社会与计算技术1、判断题(1)×(2)×(3)×(4)√(5)×(6)√(7)×(8)×(9)√(10)×2、选择题(1)B(2)D(3)C(4)D(5)C(6)B(7)C(8)C(9)B(10)B (11)B(12)D(13)D(14)D(15)C(16)D(17)A(18)A(19)B(20)C第7章多媒体技术1、判断题(1)√(2)√(3)×(4)√(5)√(6)√(7)√(8)×(9)√(10)×2、选择题(1)A(2)C(3)D(4)D(5)B(6)B(7)C(8)D(9)D(10)C (11)D(12)B(13)C(14)C(15)A(16)A(17)D(18)C(19)C(20)B第8章网页制作与信息发布1、判断题(1)√(2)√(3)√(4)×(5)×(6)√(7)√(8)√(9)√(10)√2、选择题(1)B(2)A(3)C(4)C(5)A(6)B(7)C(8)B(9)C(10)C (11)C(12)D(13)B(14)B(15)B(16)D(17)A(18)D(19)D(20)C第9章信息安全与网络维护1、判断题(1)√(2)×(3)×(4)×(5)√(6)√(7)×(8)√(9)×(10)√2、选择题(1)C(2)B(3)D(4)B(5)A(6)A(7)C(8)C(9)D(10)B (11)B(12)C(13)C(14)A(15)D(16)A(17)B(18)B(19)D(20)B第10章问题求解与算法设计1、判断题(1)×(2)√(3)√(4)×(5)×(6)×(7)√(8)×(9)√(10)√2、选择题(1)C(2)A(3)C(4)D(5)B(6)C(7)A(8)B(9)D(10)C (11)C(12)C(13)B(14)D(15)D(16)B(17)D(18)A(19)A(20)B。

计算机第9章练习题

计算机第9章练习题

第九章网络信息安全选择题1.网络安全的属性不包括______。

A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。

A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。

A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。

A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。

A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。

A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。

A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。

A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。

A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。

A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。

计算机网络9章习题及参考答案(20080723)

计算机网络9章习题及参考答案(20080723)

第9章高层1.在客户一服务器模型中,客户端程序和服务端程序的作用是什么?答案:客户端程序向服务器主动发出连接请求或服务请求,服务端程序则等待接收请求并给予应答。

2.为什么客户机程序的运行时间是有限的,而服务器程序的运行时间是无限的?答案:之所以称客户机程序的运行时间是有限的,而服务器程序的运行时间是无限的,这是基于下述事实:一个客户是一个运行在本地计算机上的程序,它可以从一个服务器上请求服务。

一个客户程序的运行时间是有限的,这意味着它是被用户(或另一个应用程序)开始和终止的。

一个服务器是运行在远程机器上的程序,提供对客户端的服务。

当初启时,服务器为客户端的请求而打开服务,但是除非它被请求,否则它从不开始一个服务,一个服务器程序是无穷尽的程序。

当它开始工作后,除非有问题发生,否则它会无限地运行下去。

3.OSI的5个管理功能域都有哪些内容?5个功能域之间有何关系?答案:OSI管理的用户需求可以划分为5个管理功能域MFA(Management Functional Area),它们是故障管理(Fault Management)、记费管理(Accounting Management)、配置管理(Configuration Management)、性能管理(Performance Management)和安全管理(Security Management)。

故障管理用来维持网络的正常运行,包括及时发现网络中发生的故障,找出网络故障产生的原因,必要时启动控制功能来排除故障,从而可对OSI环境中的不正常的操作进行检测、分隔和纠正。

记费管理负责对被管对象的使用建立记帐机制,从而对用户使用网络资源的情况进行记录并核算费用。

配置管理负责对被管目标进行控制、标识、从其收集数据以及为其提供数据,从而管理网络中每个设备的功能、工作参数和连接关系。

性能管理是指持续地评测网络运行中的主要性能指标,检验网络服务是否达到了预定的水平,找出已经发生或潜在的瓶颈,报告网络性能的变化趋势,从而可用于评估被管对象的行为以及通信活动中的效率。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章一、填空题1.信息安全有三大要素,分别是保密性、完整性、可用性。

2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。

3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。

4.网络安全防护体系的核心是安全技术。

5.美国橘皮书(TCSEC)分为7 个等级,它们是D、C1、C2、B1、B2、B3 和A1 级。

6.我国现行的信息网络法律体系框架分为4个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。

二、简答题1.什么是信息安全?它和计算机安全有什么区别?信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。

区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。

2.什么是网络安全?网络中存在哪些安全威胁?网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。

3.网络安全的防护体系包括哪些部分?分别有什么功能?包含4个部分:安全政策、安全管理、安全技术、法律法规。

安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。

第二章一、填空题1.共享文件夹的权限有读取、更改和完全控制。

2.推荐Windows Server 2008操作系统安装在NTFC 文件系统下。

3.Administrator账户和Guest账户是Windows Server 2008的内置用户账户。

第三章一、填空题1.常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。

信息安全管理第9章

信息安全管理第9章

随时更新IOS操作系统
• • 新的ios对旧版本的漏洞或bugs都会作出修复。 Cisco Upgrade CBOS 2.4.5 /warp/public/707/
13
2013-9-24
认证口令安全管理
• 线路口令认证(从控制台或VTY登录的时候用) • 本地用户名认证 • AAA(推荐方法)
– service tcp-keepalives-in
路由器网络服务安全配置
• 基于TCP和UDP协议的小服务
echo、chargen和discard。
• 安全MAC地址有以下类型: – -静态安全MAC地址 – -动态安全MAC地址 – -粘滞安全MAC地址
5
2013-9-24
配置端口安全性
• 粘滞安全MAC地址有以下特性: – - 动态学习,转换为存储在运行配置中的粘滞安全 MAC地址。 – - 禁用粘滞学习将从运行配置中移除MAC地址,但 是不会从MAC表中移除。 – - 当交换机重新启动时,粘滞安全MAC地址将会丢 失。 – - 将粘滞安全MAC地址保存在启动配置中可使交换 机在重新启动时仍然保留这些地址。 – - 禁用粘滞学习将把粘滞MAC地址转换为动态安全 地址,并将这些地址从运行配置中移除。
路由器访问安全
• 物理访问的严格控制 • 物理运行环境的安全性 • 远程访问控制 • 随时更新IOS操作系统 • 口令安全管理 • 交互式访问控制
10
2013-9-24
物理访问的严格控制
只有网络管理员可以接触路由器,由管理员负责路由器的 安全性 最好有门卫、管理员或电子监控设备,能够对设备进行 7*24小时的监控。 同时不能使授权人员接触路由器的过于困难。
(2)闪存

网络安全应用技术(习题参考答案)

网络安全应用技术(习题参考答案)
第 1 章习题参考答案
1 ⑴B⑵D⑶A⑷B⑸C⑹B
2 ⑴ 负责监视 ⑵ 审核策略 用户权限分配 安全选项 ⑶ 计算机配置 用户配置 ⑷ 即时修补程序 存在的安全漏洞 ⑸ 成功 失败 ⑹ 需要更新的程序
3 ⑴ 上网搜索查询,对我国在计算机网络安全方面的立法情况做一综述。 略。

威胁 窃听 重传 伪造 篡改
(2) 网络监听是基于共享式以3
同一个网段的所有网络接口都可以访问到物理媒体上传输的数据,而每一个接口都有一个 唯一的硬件地址 MAC 地址,一般来说一个网络接口可以响应两种数据帧,一个是广播帧, 另外一种是目标地址与自己 MAC 地址相匹配的帧,但是如果网卡的工作模式处于“混杂 模式”,那么它将接受一切通过它的数据,而不管数据是否是传给它的,那么接受的所有 数据帧都将交给上层协议软件处理,这就构成了“网络监听”。
4
当然,要达到持续欺骗的效果,A 主机就必须持续地对 B 发送 ARP 欺骗报文,使 B 的 ARP 缓存列表中 HOST 的 IP-MAC 对始终为(192.168.0.1:bb-bb-bb-bb-bb-bb)。
⑸ SSL 协议的工作原理 SSL 的主要目的是在两个通信应用程序之间提供私密性和可靠性,下图是客户端 C 和 服务器端 S 使用 SSL 协议进行通讯的示意图:
C
S
发送“Hello”消息 发送服务器数字证书
传送本次对话的密钥
开始通讯
客户端为 C,服务器端为 S。 ⑴ C→S,(发起对话,协商传送加密算法) “你好,S!我想和你进行安全对话,我的对称加密算法有 DES,RC5,我的密钥交 换算法有 RSA 和 DH,摘要算法有 MD5 和 SHA。” ⑵ S→C,(发送服务器数字证书) “你好,C!那我们就使用 DES-RSA-SHA 这对组合进行通讯,为了证明我确实是 S,现在发送我的数字证书给你,你可以验证我的身份。” ⑶ C→S,(传送本次对话的密钥,检查 S 的数字证书是否正确,通过 CA 机构颁发的 证书验证了 S 证书的真实有效性后。生成了利用 S 的公钥加密的本次对话的密钥发送给 S) “S,我已经确认了你的身份,现在将我们本次通讯中使用的对称加密算法的密钥发 送给你。” ⑷ S→B,(获取密钥,S 用自己的私钥解密获取本次通讯的密钥) “B,我已经获取了密钥,我们可以开始通信了。” ⑸ S←→B,进行通讯

网络与信息安全管理员(信息安全管理员)习题+答案

网络与信息安全管理员(信息安全管理员)习题+答案

网络与信息安全管理员(信息安全管理员)习题+答案一、单选题(共67题,每题1分,共67分)1.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D2.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。

正确答案:C3.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、分组不需要带源地址和目的地址C、分组传输过程中需进行存储转发D、每个分组必须通过相同路径传输正确答案:C4.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。

攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、ipconfig allB、sbcwC、tracertD、ipconfig正确答案:C5.某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL 的xssD、基于DOM的xss正确答案:C6.当用户软编译一条SQL语句时,可能会访问Oracle内存中的什么模块()A、重做日志缓冲区B、共享SQL区域C、Large PoolD、数据库缓冲区高速缓存正确答案:B7.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D8.Linux 文件权限共10 位长度,分4 段,第3 段表示的内容是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第9章网络管理与信息安全(习题答案)
第9章网络管理与信息安全习题及答案1 网络管理的需求有哪些?
1)杜绝可能发生错误的因素,保障计算机网络的正常运行。

2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。

2 网络管理技术应该尽可能地地满足网络管理者和用户对网络的(有效性)、(可靠性)、(安全性)和(经济性)等指标的要求。

3 企业在网络管理方面进行投资的主要驱动因素有哪几点?
1)维持或改进服务
2)维持各种的需求平衡
3)网络的复杂性问题
4)减少宕机时间
5)加强资产管理
6)控制开销
4 网络管理不包含对人员的管理,这句话对
否?为什么?
不对。

网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。

5 国际标准化组织提出的网络管理功能有(故障管理)、(配置管理)、(计费管理)、(安全管理)和(性能管理)5项。

6 什么是故障管理?其主要功能是什么?
故障管理是检测和定位网络中出现的异常问题或者故障的行为过程。

其主要功能有如下4项:通过执行监控过程和/或故障报告对发生的故障进行检测;通过分析事件报告或者执行诊断程序,找到故障产生的原因;通过配置管理工具或者直接的人力干预恢复故障对象的工作能力;将故障告警、诊断和处理的结果记录在日志系统中。

7 什么是配置管理?其主要功能是什么?
配置管理用于监控网络组件的配置信息,生成网络硬件/软件的地运行参数和配置文件供网络管理人员查询或修改,以保证网络已最优化的状态运行。

配置管理包括3方面的内容:
获取当前网络的配置信息,存储配置数据、维护设备清单并产生数据报告,提供远程修改设备配置参数的手段。

8 什么是计费管理?其主要功能是什么?
计费管理可以跟踪用户使用网络的情况并对其收取费用。

其主要功能有:收集计费信息、分配运行成本、计算用户费用以及计算网络经营预算。

9 什么是安全管理?其主要功能是什么?
安全管理负责网络安全策略的制定和控制,确保只有合法的用户才能访问受限的资源。

主要包括以下内容:用户的管理,即账号以及权限的设定;通信信道的加密策略;安全日志的管理;审计和追踪策略的制定和实施监控;密钥的管理,包括密钥的分发和使用等操作;容灾策略的制定和实施。

10 什么是性能管理?其主要功能是什么?
性能管理可以评估受管对象并通过统计数据分析网络性能的变化趋势,最终将网络性能控制在一个可接受的水平。

其具体功能有:收
集和分析统计数据,根据测量和分析的结果进行调整,控制网络的性能,提供网络性能的分析报告。

11 请画出管理者——代理管理模型图。

12管理者是负责(发出管理操作命令)并(接收代理的通知信息)的组件模块。

13 代理负责(接收管理者发出的管理命令),并(依据命令将被管对象的信息返回给管理者)。

此外,还具有(将所在系统发生的事件主动通知给管理者)的功能。

14 因为任意两台计算机的信息表示方式都是相同的,所以它们之间可以直接进行通信,这
句话对否?为什么?
不对。

因为任意两台计算机的信息表示方式不一定相同,所以它们之间不一定都可以直接通信。

15 请解释对象标识树的概念,并说明它是以什么方式标识节点的?
MIB库以互联网的域名系统方式对所有的被管对象进行组织和命名。

即MIB库是一个树形的逻辑结构,树中的节点通过树枝相连并构成父子关系,即下级节点从属于与其通过一段树枝相连的上级节点。

该树又名对象标识树。

从树根到某个节点所经过的全部节点集合称为该节点的全标识符,它在这个层次结构中无二义性地标识了该节点,这种节点命名方法称为层次结构命名方案。

16 请解释SMI的概念。

要描述被管对象,即标识、表示某一特定管理信息,必须遵循一定的标准。

这个标准即为管理信息结构(Structure of Management Information,SMI)。

17 请解释ASN.1的概念。

抽象语法标记1(Abstract Syntax Notation One,ASN.1):抽象语法标记是一种数据定义语言,通常被用来定义异种系统之间通信使用的数据类型、协议数据单元以及信息传送的方式。

18 MIB库中SNMP能够操作的对象可以分为几个组?都是什么?
在MIB库中SNMP能够操作的对象可以分为10个组(实际上还有一个组CMOT,但其中没有定义任何对象),分别为:系统对象组、接口对象组、地址转换组、IP组、ICMP组、TCP组、UDP组、EGP组、传输组以及SNMP 组。

19 SNMP协议的消息类型有哪些?
SNMP协议定义了5中消息类型:Get-Request、Get-Response、Get-Next-Request、Set-Request和Trap。

20 Set-Request用于发出对被管对象的请求,这句话对否?
不对。

Set-Request用于对一个设备中的参数进行远程配置。

21 请解释恶意代码的概念。

恶意代码泛指计算机病毒、特洛伊木马以及后门程序等等对用户的资源和权利具有侵害作用的程序代码。

22 本章中列举的信息系统的威胁有哪些?
授权侵犯、旁路控制、拒绝服务、窃听、辐射截获、假冒、媒体废弃物、物理入侵、重放、服务欺骗、窃取、数据流分析、陷阱或后门、业务否认、木马、非法使用、人员问题以及通信劫持。

23 什么是授权侵犯?它与非法使用有什么区别?
一个被授权以特定目的使用系统的人,却将权力用于其它非授权的目的,称之为授权侵犯。

而非法使用是指没有被授权的用户对目标资源的非法使用。

24 系统管理者在制定安全策略时一般要遵循(最小权限原则)、(木桶原则)、(多层防御原
则)、(陷阱原则)、(简单原则)和(合作)原则。

25 记不住口令就应该把口令记在纸上或者存在计算机里,这句话对否?
不对。

任何将口令记录在物理介质上的行为都可能造成口令的泄漏。

26根据加密密钥和解密密钥是否相同,可以将密码算法分为(对称密钥密码)算法和(非对称密钥密码)算法两种类型。

27 经常使用的网络安全措施有哪几种?请最少举出4种并分别说明。

1)加密技术是实现数据保密性的基本手段。

它不依赖于网络中的其它条件,只依靠密码算法和密钥的强度来保证加密后的信息不会本非授权的用户破解,从而解决了信息泄露的问题。

2)身份认证技术最主要的任务就是判断一个用户是否就是他所声称的那个人。

它是系统登入时的一项重要的安全保障技术。

3)虚拟专用网技术是将数据封装后,通过
公共网络进行传输。

通过密码技术的使用,在不安全的公共网络上建立了一条安全的通信隧道,从而防止了数据的泄露。

4)虚拟局域网技术,按部门业务的不同将广播式的以太网通信变为部门局部通信的模式,从而防止针对局域网络的窃听行为,同时保证网络的实际拓扑结构不发生改变。

28 信息安全研究的目标是什么?
信息安全研究的目标是机密性、完整性、可用性和抗否认性。

29 信息安全研究内容的基础是什么?
信息安全研究内容的基础是密码学,包括密码算法、密钥管理以及密码应用三个方面。

30 请举出信息安全研究的内容最少3项并进行简要说明。

1)用户进入系统后,其操作要受到他所拥有的权限的限制,不能允许用户随意进行任何活动。

这方面的研究内容即为访问控制技术。

其主要内容包括访问控制模型、大规模系统的快速访问控制算法等。

2)用户在系统中的操作总要涉及到各种数据的存取和存储,而数据是信息的载体。

因此,针对系统中的数据也应该有防护措施来保证数据的安全性。

相关的研究内容就是数据安全技术。

具体说,数据安全关心的主要是数据在存储和应用过程中是否会被非授权用户有意破坏,或者被授权用户无意破坏。

其研究的主要内容有:安全数据库系统、数据存取安全策略和实现方式等。

3)从整个系统而言,其使用的用户不止一个。

对大量的用户该如何进行管理,什么样的用户应该授予什么样的权限,在用户的权限之间是否会有冲突的发生等等内容既成为信息系统必须解决的问题,相关研究属于信息安全研究中用户安全技术研究的范畴。

其主要内容包括用户账户管理、用户登录模式、用户权限管理、用户的角色管理等。

相关文档
最新文档