网络安全技术-习题与练习(整套)
网络安全技术习题及答案第章网络攻击与防范
第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
网络安全技术习题库(讲解用)1212
《网络安全技术》复习课之习题部分一、选择题1. 以下()不属于防火墙的功能。
A. 控制对特殊站点的访问B. 过滤掉不安全的服务和非法用户C. 防止雷电侵害D. 监视Internet安全和预警2. 常用的公开密钥(非对称密钥)加密算法有()。
A. DESB. SEDC. RSAD. RAS3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。
A. 身份识别B. 保护数据完整性C. 密钥管理D. 自由访问4. 以下关于计算机环境安全技术描述中,错误的是( )。
A. 计算机机房应有安全的供电系统和防火、防盗措拖B. 不允许在计算机机房内吸烟及使用易燃易爆物质C. 计算机机房应有保证机房安全的安全监控技术D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题5. 黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤()。
A. nlkjmB. mjklnC. jklmnD. kljmn6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。
A. 邮件附件B. Web服务器C. 软盘D. 文件共享7. ARP命令中参数-s的作用是( )。
A. 显示ARP命令帮助B. 删除一个绑定C. 绑定一个MAC地址和IP地址D. 进行ARP攻击8. 系统内置netstat命令中参数-a的作用是( )。
A. 表示按协议显示各种连接的统计信息,包括端口号B. 表示显示活动的TCP连接并包括每个连接的进程IDC. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口D. 表示显示以太网发送和接收的字节数、数据包数等9. 下面不属于入侵检测系统分类的是( )。
A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统10. 下列关于防火墙安全技术的描述中,错误的是()。
网络安全技术(一)有答案
网络安全技术(一)一、选择题1. 下列选项中,属于引导区型病毒的是。
A.DOC病毒B.848病毒C.火炬病毒D.救护车病毒答案:C2. 下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是。
A.控制台和探测器之间的通信是不需要加密的B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。
一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报答案:A3. 如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为。
A.对称型加密系统B.非对称密码体制C.不可逆加密算法体制D.以上都不对答案:A4. 判断一段程序代码是否为计算机病毒的依据是。
A.传染性B.隐蔽性C.潜伏性D.可触发性答案:A[解答] 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。
病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。
5. 下列选项中,关于防火墙的描述不正确的是。
A.防火墙包括硬件和软件B.防火墙具有防攻击能力,保证自身的安全性C.防火墙安装的位置一定是在内部网络与外部网络之间D.防火墙是保护计算机免受火灾的计算机硬件答案:D[解答] 防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。
防火墙安装的位置一定是在内部网络与外部网络之间。
防火墙的主要功能有:①检查所有从外部网络进入内部网络和从内部网络流出外部网络的数据包;②执行安全策略,限制所有不符合安全策略要求的数据包通过;③具有防攻击能力,保证自身的安全性。
6. 在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为。
A.物理备份B.增量备份C.完全备份D.逻辑备份答案:A[解答] 物理备份也称为“基于块的备份”或“基于设备的备份”,其在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。
《网络安全技术》习题与答案
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
13. 何谓生日攻击?其结论对保障杂凑函数的安全性有何意义?
答:生日攻击是指找到一个与某人生日相同的概率超过 0.5 时, 所需总人数为 183 人;但要找到至少两人生日相同的概率超过 0.5 时,所需总人数仅仅为 23 人。该事实揭示了对于特定输出 长度的杂凑算法,强碰撞攻击的成功概率要远远高于弱碰撞攻 击。为防御生日攻击,应选用较大输出长度的杂凑算法。
14. 生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
9. 何谓弱密钥?DES 算法中随机选中弱密钥的概率是多少?
计算机网络安全技术练习题(有答案)
计算机网络安全技术练习题1、计算机网络安全的目标不包括____________。
P7A.保密性B.不可否认性C.免疫性D.完整性2、关于非对称加密密码体制的正确描述是____________。
P44A. 非对称加密密码体制中加解密密钥不相同,从一个很难计算出另一个B. 非对称加密密码体制中加密密钥与解密密钥相同,或是实质上等同C. 非对称加密密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D. 非对称加密密码体制中加解密密钥是否相同可以根据用户要求决定3、密码学的目的是____________。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全解释:密码学是以研究数据保密为目的的。
答案A和C是密码学研究的两个方面,而密码学是信息安全的一个分支。
4、不属于密码学的作用是____________。
A.高度机密性B.鉴别C.信息压缩D.抵抗性解释:密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。
5、对网络中两个相邻节点之间传输的数据进行加密保护的是____________。
P50A.节点加密B.链路加密C.端到端加密D.DES加密6、包过滤型防火墙工作在___________。
P100A.会话层B.应用层C.网络层D.数据链路层7、端口扫描的原理是向目标主机的___________端口发送探测数据包,并记录目标主机的响应。
P173A.FTPB.UDPC.TCP/IPD.WWW8、计算机病毒是___________。
P133A.一个命令B.一个程序C.一个标记D.一个文件9、按传染方式,计算机病毒可分为引导型病毒、__________________、混合型病毒。
P137A.入侵型病毒B.外壳型病毒C.文件型病毒D.操作系统型病毒10、_____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
网络安全习题及答案,DOC
第5章1判断题1-1TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2TCP/IP最早应用在ARPAnet中。
(√)1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成1-4ARP收到的IP1-5ARP1-6DHCP(×)1-7TCP和1-8在使用1-9DNS IP地址。
(×)1-10在DNS客户2填空题2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。
2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS 服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。
3选择题3-1下面关于IP协议的描述,不正确的是(B)A.提供一种“尽力而为”的服务B.是一种面向连接的可靠的服务C.是TCP/IP体系网络层唯一的一个协议D.由于IP3-2A.是通过C.ARP3-3ARPA.C.3-4在A.ARP–C.ARP–3-5A.A.防止ARP欺骗B.防止DHCP欺骗C.进行端口与MAC地址的绑定D.提供基于端口的用户认证3-7TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行(D)A.ARP–aB.ipconfig/allstat–nabD.ne-ab3-9DNS的功能是(B)A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系C.建立IPD.3-10A.ARPA.1判断题1-11-21-31-41-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
《网络安全技术》习题与答案
答:1883 年 Kerchoffs 第一次提出密文编码原则:即加密的安全 性应当基于对密钥的保密而不是对加密算法的保密。这一原则对
第2页共3页
第一章 概述和密码学基础
于密码学发展具有重要指导意义,获得普遍承认,并成为区分古 典密码和现代密码的分界线。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
11. 试从密码分析者的角度出发简述密码分析的四种类型。
答:根据密码分析者所能获得的信息的类型,可将密码分析分成 下列几类:唯密文攻击:攻击者只有密文串,想求出明文或密钥;
第3页共4页
第一章 概述和密码学基础
已知明文攻击:攻击者知道明文串及对应的密文串,想求出密钥 或解密变换;选择明文攻击:攻击者不仅知道明文串及其对应密 文串,而且可选择用于加密的明文,想求出密钥及解密变换;选 择密文攻击:攻击者不仅知道明文串及对应密文串,且密文串由 攻击者选择,想求出密钥及解密变换。这几类攻击的强度依次增 大,唯密文攻击最弱。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产
第1页共2页
第一章 概述和密码学基础
生欺骗性数据单元或在数据单元中产生数据的安全机制。该机制 可用于提供对各种等级的保护,用来防止对业务进行分析,同时 也增加了密码通讯的破译难度。发送的随机数据应具有良好的模 拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务 时才有效。可利用该机制不断地在网络中发送伪随机序列, 使非 法者无法区分有用信息和无用信息。
网络安全技术题库带答案
网络安全技术题库带答案一、选择题1. 以下哪一项不是网络安全的主要目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 以下哪一项不是网络攻击的常见类型?A. DDoS攻击B. SQL注入C. 社会工程学D. 网络钓鱼答案:C4. 以下哪一种网络防护技术用于检测和防御网络攻击?A. 防火墙B. 入侵检测系统C. 虚拟专用网络D. 安全套接字层答案:B5. 以下哪种网络协议不提供加密功能?A. HTTPSB. SSHC. FTPD. SSL答案:C二、填空题6. 网络安全是指保护网络系统中的硬件、软件和数据,使其免受________、________和________的威胁。
答案:非法访问、恶意攻击、偶然事件7. 在网络安全中,________是一种基于密码学的方法,用于确保数据在传输过程中的安全性。
答案:加密8. 以下________是网络攻击者利用软件中的安全漏洞,在目标系统上执行任意代码的技术。
答案:缓冲区溢出攻击9. __________是一种网络防护技术,用于检测和防御网络攻击。
答案:入侵检测系统三、判断题10. 防火墙可以完全防止网络攻击。
(错误)11. 数字签名可以确保数据的完整性。
(正确)12. 量子计算机可以轻松破解目前的加密算法。
(正确)13. 网络钓鱼攻击是通过发送虚假电子邮件来诱骗用户泄露个人信息。
(正确)14. 在网络攻防中,白帽子黑客是指那些利用网络安全漏洞进行非法活动的黑客。
(错误)四、简答题15. 简述对称加密算法和非对称加密算法的区别。
答案:对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用一对密钥(公钥和私钥)进行加密和解密。
对称加密算法速度快,但密钥分发困难;非对称加密算法密钥分发简单,但速度较慢。
16. 简述入侵检测系统的原理。
答案:入侵检测系统通过收集和分析网络流量、系统日志、应用程序日志等数据,检测网络攻击和异常行为。
网络安全练习题(含参考答案)
网络安全练习题(含参考答案)一、单选题(共59题,每题1分,共59分)1.国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、诚实健康、守信文明B、健康守信、文明诚实C、诚实守信、健康文明D、健康守信、诚实文明正确答案:C2.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。
A、分类B、分层C、分辨D、分级正确答案:D3.国家支持网络运营者之间在网络安全信息收集、分析、通报和()等方面进行合作,提高网络运营者的安全保障能力。
A、事件处理B、事件处置C、应急处置D、应急处理正确答案:C4.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,()其保存的个人信息。
A、处理B、受理C、管理D、料理正确答案:A5.发布或者传输网络安全法法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的,依照有关法律、行政法规的规定()。
A、处理B、处分C、处罚D、处置正确答案:C6.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
A、攻击、侵入、干扰和破坏B、侵入、打击、干扰和毁坏C、攻击、入侵、干扰和破坏D、入侵、攻击、干扰和毁坏正确答案:A7.关键信息基础设施的运营者应对()和数据库进行容灾备份。
A、关键系统B、主要系统C、重要系统D、特殊系统正确答案:C8.违反网络安全法规定,有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款,对直接负责的主管人员处一万元以上十万元以下罚款:设置恶意程序的;对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;擅自终止为其产品、服务提供安全维护的。
网络安全技术练习试卷2(题后含答案及解析)
网络安全技术练习试卷2(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.下列_______不是网络管理系统的实现方式。
A.交叉式B.集中式C.分布式D.分层结构正确答案:A 涉及知识点:网络安全技术2.SNMP(简单网络管理协议)是建立在TCP/IP的_______之上。
A.物理层B.应用层C.传输层D.网络层正确答案:C 涉及知识点:网络安全技术3.有一种网络管理协议是_______。
A.DESB.UNIXC.SNMPD.RSA正确答案:C 涉及知识点:网络安全技术4.下列关于RSA加密算法错误的是_______。
A.安全性高B.公开密钥C.速度快D.使用方便正确答案:C 涉及知识点:网络安全技术5.下列最容易破解的加密方法应是_______。
A.DES加密算法B.换位密码C.替代密码D.RSA加密算法正确答案:C 涉及知识点:网络安全技术6.下列不对明文字母进行交换的加密方法是_______。
A.凯撒密码B.换位密码C.替代密码D.转轮密码正确答案:B 涉及知识点:网络安全技术7.真正安全的密码系统应是_______。
A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译韵密文D.密钥有足够的长度正确答案:A 涉及知识点:网络安全技术8.以下叙述中错误的是_______。
A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题正确答案:C 涉及知识点:网络安全技术9.下列_______不是从破译者的角度来看密码分析所面对的问题。
网络安全技术题+答案1
网络安全技术题+答案1一、简述常见的黑客攻击过程。
1 目标探测和信息攫取先确定攻击日标并收集目标系统的相关信息。
一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1) 踩点(Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。
Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。
此外还可以用traceroute工具获得一些网络拓扑和路由信息。
2) 扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
3) 查点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。
比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。
查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
2 获得访问权(Gaining Access)通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
3 特权提升(Escalating Privilege)在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。
通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
4 窃取(Stealing)对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
5 掩盖踪迹(Covering Tracks)此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
《网络安全技术》习题答案
《网络安全技术》习题答案网络安全技术习题答案网络安全是指保护计算机网络及其周边设备免遭未经授权的访问、使用、泄露、破坏或干扰的一种技术和管理措施。
随着互联网的迅速发展,网络安全问题日益凸显,用户对网络安全技术的需求也越来越迫切。
本文将针对几个网络安全技术习题提供答案解析,帮助读者加深对网络安全的理解。
习题一:网络防火墙是保护企业内网安全的重要组成部分,请简要介绍网络防火墙的工作原理和基本功能。
网络防火墙是位于内网与外网之间的安全设备,通过监控和过滤内、外网之间的通信流量,实现对内部网络的保护。
其工作原理主要基于以下几个方面:1. 访问控制:网络防火墙可以根据预定的安全策略,对外部请求进行过滤和限制,防止未经授权的访问。
2. 状态检测:网络防火墙可以监控网络流量的状态,例如判断是否为恶意攻击、病毒传播等,及时做出相应的应对措施。
3. 地址转换:网络防火墙可以实现内网与外网之间的地址转换,隐藏内部网络的真实IP地址,提高了网络的安全性。
基本功能包括:访问控制、地址转换、反应攻击、日志记录等。
请简述DDoS攻击的原理及防御措施。
DDoS(Distributed Denial of Service)攻击是一种通过同时从多个主机发送大量请求,造成目标网络资源耗尽,从而导致网络服务不可用的黑客行为。
攻击原理:攻击者通常通过将攻击代码植入大量僵尸网络,控制这些僵尸网络发起大量连接请求或数据流量冲击目标网络,耗尽目标网络的带宽、处理能力或其他关键资源。
防御措施:1. 流量过滤:使用网络防火墙等设备进行流量过滤,可以识别和阻断异常的大量请求,减轻DDoS攻击对网络的影响。
2. 增加带宽:提高网络的带宽峰值,能够更好地抵御DDoS攻击造成的资源耗尽。
3. 负载均衡:通过部署负载均衡设备,将大量请求均匀分发给多台服务器,减轻单一服务器的压力,提高对DDoS攻击的抵御能力。
4. 合理设置业务限制:通过设置合理的业务限制和接收策略,可以限制同一IP或同一用户在短时间内对网络资源的请求,减少DDoS攻击的威力。
网络安全技术课后题及答案
(1)1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3.信息安全的目标CIA指的是机密性、完整性、可用性。
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。
(2)1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect)、检测(detect)、反应(React)、恢复(Restore)。
2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.第二章(1)1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成7个互相连接的协议层。
2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4.通过ICMP,主机和路由器可以报告错误并交换先关的状态信息。
5.常用的网络服务中,DNS使用UDP协议.(2)1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。
3.目前E-mail 服务使用的两个主要协议是:简单邮件传输协议和邮局协议。
4.Ping 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。
网络安全技术(第3版)练习题参考答案
项目1 认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B 13.D 14.C二、填空题1. 计算机网络安全从其本质上来讲就是系统上的_____信息安全。
2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。
3. 一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。
4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。
5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。
6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。
7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合___C2____级别的安全标准。
项目2 Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. HTTP服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。
2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。
计算机网络安全技术试题全(附答案解析)
计算机网络安全技术试题全(附答案解析)计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
网络安全技术线上单选练习题(含答案)
网络安全技术线上单选练习题1、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务机【正确答案】2、从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为 ( )A、CERT【正确答案】B、SANSC、ISSAD、OSCE3、下列哪种措施不能提高电子设备的抗干扰能力()A、屏蔽B、隔离C、接地方D、均压【正确答案】4、PKI的核心部分是()A、认证机构【正确答案】B、身份识别C、证书库D、密钥备份5、下列哪种安全机制属于OSI安全体系结构中的基本机制()A、数据机密性机制B、数字签名机制【正确答案】C、数据可靠性机制D、数据抗抵赖性机制6、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A、DOSB、Windows XPC、Windows NTD、Unix【正确答案】7、不对称加密通信中的用户认证是通过()确定的A、数字签名B、数字证书【正确答案】C、消息文摘D、公私钥关系8、以下说法正确的是()A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制【正确答案】C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序9、当你感觉到你的Windows XP运行速度明显减慢,当你打开任务管理机后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()A、特洛伊木马B、拒绝服务【正确答案】C、欺骗D、中间人攻击10、以下关于VPN的说法中的哪一项是正确的()A、VPN是虚拟专用网的简称,它只能使用ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种【正确答案】D、VPN使用通道技术加密,但没有身份验证功能11、你想发现到达目标网络需要经过哪些路由机,你应该使用什么命令?()A、pingB、nslookupC、Tracert【正确答案】D、ipconfig12、以下哪个不是属于window2000的漏洞?()A、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆【正确答案】13、以下关于对称加密算法RC4的说法正确的是()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位【正确答案】C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥14、在计算机网络的供电系统中使用UPS电源的主要目的是()A、防雷击B、防电磁干扰C、可靠供电【正确答案】D、防静电15、最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。
网络安全技术习题
网络安全技术习题在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
从日常的社交娱乐到重要的工作事务,几乎所有的活动都与网络紧密相连。
然而,随着网络的普及和发展,网络安全问题也日益凸显。
网络攻击、数据泄露、恶意软件等威胁不断涌现,给个人、企业乃至整个社会都带来了巨大的风险和损失。
因此,掌握网络安全技术显得尤为重要。
下面,我们通过一些习题来深入了解网络安全技术的相关知识。
一、选择题1、以下哪种加密算法被广泛应用于网络通信中的数据加密?()A RSA 算法B DES 算法C AES 算法D 以上都是答案:D解析:RSA 算法是非对称加密算法,常用于数字签名和密钥交换;DES 算法是早期的对称加密算法;AES 算法则是目前广泛使用的对称加密算法。
在网络通信中,根据不同的需求和场景,这几种加密算法都可能被应用。
2、防火墙的主要作用是()A 防止网络病毒传播B 阻止外部非法访问C 对网络流量进行监控D 以上都是答案:D解析:防火墙可以通过设置访问控制策略来阻止外部非法访问,同时能够对网络流量进行监控,检测和防范网络病毒的传播。
3、下列哪种攻击方式属于网络钓鱼?()A 发送大量垃圾邮件B 伪造合法网站骗取用户信息C 利用系统漏洞获取权限D 对目标网络进行 DDoS 攻击答案:B解析:网络钓鱼是指通过伪造合法的网站或电子邮件,诱使用户提供个人敏感信息,如用户名、密码、银行卡号等。
二、填空题1、网络安全的主要目标包括_____、_____、_____、_____和_____。
答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有_____、_____、_____、_____等。
答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS/DDoS)、缓冲区溢出攻击三、简答题1、请简要说明对称加密和非对称加密的区别。
答:对称加密是指加密和解密使用相同密钥的加密方式,其优点是加密和解密速度快,效率高,但密钥的管理和分发比较困难。
《网络安全技术》习题答案
《网络安全技术》习题答案第1章网络安全概述1.简答题(1)国际标准化组织(ISO)将网络安全定义为:为保护数据处理系统而采取的技术和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。
网络安全包括两方面内容:一是网络的系统安全,二是网络的信息安全。
国际电信联盟(ITU)将网络安全定义为:网络安全是集合工具、政策、安全概念、安全保障、指南、风险管理方法、行动、培训、实践案例、技术等内容的一整套安全管理体系,用于保护网络环境、组织和用户的资产。
组织和用户的资产包括连接的计算机设备、人员、基础设施、应用程序、网络服务、电信系统,以及网络环境中传输和存储的信息。
我国自2017年6月1日起正式实施的《中华人民共和国网络安全法》中也对网络安全赋予了更加明确的定义:网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
从本质上来讲,网络安全就是网络上的信息系统安全,它包括系统安全运行和系统信息安全保护两个方面。
其中,信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。
(2)网络安全和网络空间安全的核心都是信息安全,只是出发点和侧重点有所差别。
信息安全使用范围最广,可以指线下和线上的信息安全,即既可以指称传统的信息系统安全和计算机安全等类型的信息安全,也可以指称网络安全和网络空间安全,但无法完全替代网络安全与网络空间安全的内涵。
网络安全可以指称信息安全或网络空间安全,但侧重点是线上安全和网络社会安全。
网络空间安全可以指称信息安全或网络安全,但侧重点是与陆、海、空、天(太空)等并行的空间概念,并一开始就具有军事性质。
与信息安全相比,网络安全与网络空间安全反映的信息安全更立体、更宽域、更多层次,也更多样,更能体现出网络和空间的特征,并与其他安全领域更多地渗透与融合。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.简述凯撒密码的技术原理。
4.什么是对称加密?常用的对称加密算法有哪些?
5.简述对称密码技凌术的优缺点。
6.什么是非对称加密?常用的非对称加密算法有哪些?
7.叙述非对称密钥加密技术原理,并用图示说明。
8.非对称密码算法法的特点是什么?
9.分析非对称密码技术的优缺点。
四、实验题
1.编写防火墙规则:禁止除管理员计算机(IP为172.18.25.110)外任何一台计算机访问某主机(IP为172.18.25.109)的终端服务(TCP端口3389)。
2..使用Winroute实现第1题的规则。(上机完成)。
第七章习题与练习
一、选择题
1.下面不属于入侵检测分类依据的是。
8.TCP/IP存在各种安全问题,为什么还是目前使用的主流标准呢?
9.什么是网络体系结构?比较ISO/OSI和TCP/IP这两个标准。
10.协议的三要素包括哪些?分别如何理解?
11.如何使用tracert命令进行网络诊断?
四、实验题
安装Sniffer Pro软件,捕捉一个TCP数据包,并结合本章内容对其格式进行分析。
C.利用邮件系统脆弱性D.利用缓冲区溢出的脆弱性
4..下面不是PE格式文件的是。
A.*.Cpp文件B.*.Exe文件C.*.DLL文件D.*.ocx文件
5.能通过产生的进行传播的病毒,都可以称为U盘病毒
A.PE文件B. Spoclsv.exeC.可执行文件D.AutoRun.inf
二、填空建题
1.恶毒代码主要包括钒病(Virus)、、木马程序(Trojan Horse)、后门程序( Backdoor)、等。
4.B2级,又叫作_____________,它要求计算机系统中所有的对象都要加上标签,而且
给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分成两大体系:___________和_______。
6.计算机安全级别由低到高分为D1、c1、、B2、B3、A七个级。
三、思考题
1.下载常用的扫描器对局域网内部主机进行扫描,并分析扫描结果。
2.下载常用的Sniffer软件对局域网内部主机进行监听,并分析数据。
3.与远程主机建立IPC$连接需要满足什么条件?
4.未授权者能通过IPC$空连接来控制远程主机吗?为什么?
5.有哪些情况会导致使用“计算机管理”与远程?主机连接失败?
二、填空题
1.是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
2.常见的防火墙有3种类型:、应用代理防火墙和状态检测防火墙。
3.常见防火墙系统一般按照4种模型构建、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和。
3.国内和国际对于网络安生全方面有哪些立法?
4.国际和国内分别有哪些网络安全的评价标准?
5.网络安全防御御体系的层次结构有哪些?
6.什么是拒绝服务攻击?什么是非授权访问?
7.网络攻击和防御分别包括哪些内容?
四、实验题
1.分别在VMware 7中安装Windows XP/2003操作系统,并将两个虚拟主机通过网络进行互联;
3.除了提供机密性外,密码学需要提供三方面的功能:鉴别、和。
4.数字水印应具有3个基本特性:隐藏性、和安全性。
5.用户公私钥对产生有两种方式:用户自己产生的密钥对和。
6.常见的信任模型包主括4种:严格层次信任模型、、以用户为中心的信任模型和。
三、思考题
1.分别回答明文、密文、密钥、加密、解密和密码算法的含义。
A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描
二、填空题
1.扫描方式可以分成两大类:和。
2.是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3.一次成功的攻击,以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:、、、和。
四、实验题
1、利用SupperScan扫描器软件对学院服务器进行扫描监听,并写出实验报告。
2、利用UDP协议实现端口扫描,并写出实验报告。
第六章习题与练习
一、选择题
1.仅设立防火墙系统,而没有,防火墙就形同虚设。
A.管理员B.安全操作系统C.安全策略D.防毒系统
2.下面不是防火墙的局限性的是。
A.防火墙不能防范网络内部的攻击。
A)IP地址 B)子网掩码 C)TCP层 D)IP层
6.通过主机和路由器可以报告错误并交换相关的状态信息。
A)IP协议 B)TCP协议 C)UDP协议 D)ICMP协议
7.常用的网络服务中,DNS使用。
A)UDP协议 B)TCP协议 C)IP协议 D)ICMP协议
二、填空题
1.按照覆盖的地理范围,计算机网络可以分为、和。
二、填空题
1.入侵检测通过对计算机网络或计算机系统中的,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
A)数据连路层 b)网络层 c)传输层 d)会话层
3.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成个互相连接的协议层。
A)5 B)6 C) 7 D) 8
4.服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A)表示层 B)网络层 C)TCP层 D)物理层
5.是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A.物理位置B.静态配置C.建模方法D.时间分析
2.是指试图图破坏计算机上任何资源源完整性、保密性或可用性行为的一系列行为。
A.入侵B.入侵检测C.异常分析D.分析引擎
3.Snort的体系结构主要由嗅探器、、预处理器、检测引擎和输出插件五个基本功能模块组成。
A.数据包B.匹配模式C.解码器D.源代码分析器
2.TCG日的是在计算和通信系统中广泛使用基于硬件安全模块支持下的__________
以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达_____________左右,使这些安全事件的主
要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
第三章习题与练习
一、选择题
1.RSA算法是一种基于的公钥体系。
A.素数不能分解B.大数没有质因数的假设
C.大数不可能质因数分解假设D.公钥可以公开的假设
2.下面属于对称算算法的是。
A.数字签名B.序列算法C.RSA算法D.数字水印
3.DES算法的入口参数有3个:Key, Data和Mode。其中Key为位,是DES算法的工作密钥。
B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。
C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D.不能阻止下载带病毒的数据
3.作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
一、选择题
1.黑客利用程序攻击他人的计算机程序,这些代码统称为。
A.恶意代码B.计算硼机病毒C.蠕虫D.后门
2.2003年,SLammer蠕虫在10分钟内导致互联网脆弱主机受到感染。
A.60% B.70% C.80% D.90%
3.计算机系统安全很多问题的根源都来自于。
A.利用操作系统脆弱性B.利用系统后门
4.是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
三、思考题
1.简述防火墙的作用和局限性。
2.简述防火墙的体系结构。
3.简述边界防火墙的四种体系结构。
4.简述分布式防火墙方案。
5.简述代理型防火墙原理及优缺点。
6.通过对NetProxy 4.0进行设置,实现内网主机访问外网服务的FTP服务或邮件收发功能。
10.叙述混合加密技术原理,并以图示说明。
11.什么是PKI?PKI的组成有哪些部分?
12.简述PKJ的功能。
13.简述PKI的服务内容。
四、实验题
1.学习高强度文件夹加密大师9000软件的安装与使用。
2.学习文件夹加密精灵v2.0软件的安装与使用。
3.学习PGP加密软件的安装与使用。
第四章习题与练习
2.在VMware 7中创建系统的初始镜像点,并在安装杀毒软件后再次进行镜像点的创
建,然后使用还原功能进行系统恢复。
第二章习题与练习
一、选择题
1.在TCP/IP体系结构中,与OSI参考模型的网络层对应的是。
A)网络接口层 b)互联层 c)传输层 d)应用层
2.在OSI参考模型中,保证端对端的可靠性是在上完成的。
A.分组过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙
4.下面的说法错误的是。
A.规则越简单越好。
B.防火墙和防火墙规则集只是安全策略的技术实现。
C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。
D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
2.PE文件以一个简单的开始,紧接着的是。
3.早期恶意代码的主要形式是。
4.脚本病毒是以脚本程序语言编写而成,主要使用的脚本语言是和。
5.网络蠕虫的功能模块可以分为和。
三、简答题与程序设计题
1.简述研究恶意代码的必要性。
2.简述恶意代码长期存在的原因。
3.恶意代码是如何定义的?可以分成哪几类?
4.编写一个U盘病毒扫描程序,并提供杀毒功能。