作业题(1-9)培训课件
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题
1. 狭义上说的信息安全,只是从的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下个级别。
5. 信息保障的核心思想是对系统或者数据的4个方面的要求:,检测(Detect),,恢复(Restore)。
6. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的,以提高整体的安全性。
7. 从1998年到2006年,平均年增长幅度达左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
8. B2级,又叫,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
9. 从系统安全的角度可以把网络安全的研究内容分成两大体系:和。
二、简答题
1. 网络攻击和防御分别包括哪些内容?
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?
3.网络安全橙皮书是什么?包括哪些内容?
一、填空题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成个互相连接的协议层。
2.服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。
3. 是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。
4. 通过,主机和路由器可以报告错误并交换相关的状态信息。
5. 常用的网络服务中,DNS使用。
6.的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
7. TCP/IP协议族包括4个功能层:应用层、、和网络接口层。这4层概括了相对于OSI参考模型中的7层。
8. 目前E-mail服务使用的两个主要协议是和。
9.指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
10. 使用“”指令查看计算机上的用户列表
二、简答题
1. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
2.简述常用的网络服务和提供服务的默认端口。
3.简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途。
一、填空题
1. 就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为。
3. 扫描方式可以分成两大类:和。
4. 是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
5. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:、、、和
二、简答题
1. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?
2.扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?
3.网络监听技术的原理是什么?
一、填空题
1. 打电话请求密码属于攻击方式。
2. 一次字典攻击能否成功,很大因素上决定于。
3. SYN风暴属于攻击。
4. 下面不属于DoS攻击的是
5. 字典攻击是最常见的一种攻击。
6. 的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
7. SYN flooding攻击即是利用的设计弱点。
二、简答题
1.简述社会工程学攻击的原理。
2.简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应当如何防御?
3. 简述拒绝服务的种类与原理。
一、填空题
1. 网络后门的功能是。
2. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是。
3. 是一种可以驻留在对方服务器系统中的一种程序。
4. 后门的好坏取决于。
5. 木马程序一般由两部分组成:。
6. 本质上,木马和后门都是提供网络后门的功能,但是的功能稍微强大一些,一般还有远程控制的功能,功能比较单一
二、简答题
1.留后门的原则是什么?
2.简述终端服务的功能?列举后门程序,并阐述原理和如何防御。
3. 简述木马由来,并简述木马和后门的区别。
4. 简述网络代理跳板的功能。
作业6
一、填空题
1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为。
2. 2003 年,SLammer 蠕虫在10 分钟内导致互联网脆弱主机受到感染。
3. 造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的。
4. 下面是恶意代码生存技术是和。
5. 下面不属于恶意代码攻击技术是。
二、简答题
1. 恶意代码是如何定义,可以分成哪几类?
2.宏病毒的特征
3.简述远程控制工具的作用