网络安全技术-习题与练习(整套)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.TCG日的是在计算和通信系统中广泛使用基于硬件安全模块支持下的__________
以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达_____________左右,使这些安全事件的主
要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
2.在VMware 7中创建系统的初始镜像点,并在安装杀毒软件后再次进行镜像点的创
建,然后使用还原功能进行系统恢复。
第二章习题与练习
一、选择题
1.在TCP/IP体系结构中,与OSI参考模型的网络层对应的是。
A)网络接口层 b)互联层 c)传输层 d)应用层
2.在OSI参考模型中,保证端对端的可靠性是在上完成的。
一、选择题
1.黑客利用程序攻击他人的计算机程序,这些代码统称为。
A.恶意代码B.计算硼机病毒C.蠕虫D.后门
2.2003年,SLammer蠕虫在10分钟内导致互联网脆弱主机受到感染。
A.60% B.70% C.80% D.90%
3.计算机系统安全很多问题的根源都来自于。
A.利用操作系统脆弱性B.利用系统后门
7.使用“”指令可查看计算机上的用户列表。
三、思考题
1.什么是网络安全?它的特征是什么?
2.对信息安全的保护手段有哪些?
3.网络安全防护体系包括哪几个层次?
4.网络安全体系的设计原则有哪些?
5.安全网络应提供哪些安全服务?内容分别是什么?
6.安全网络的安全机制有哪些?它和安全服务的关系是怎样的?
7.查阅有关资料,分析TCP/IP网络层、传输层和应用层的安全缺陷?
7.Cl级又被称为,它兼容的系统包括。
8.计算机系统不安全的根本原因是。
9.黑客通常采用、、、、或者使用远程过程调用(RPC)进行直接扫描等方法防止防火墙进行攻击。
10.以用户权限为基础,进一步限制了用户执行某些系统指令。
三、思考题
1.网络安全与政治、经济、社会稳定和军事有何联系?试举例说明。
2.在身边的网络安全威胁有哪些例子?
3.国内和国际对于网络安生全方面有哪些立法?
4.国际和国内分别有哪些网络安全的评价标准?
5.网络安全防御御体系的层次结构有哪些?
6.什么是拒绝服务攻击?什么是非授权访问?
7.网络攻击和防御分别包括哪些内容?
四、实验题
1.分别在VMware 7中安装Windows XP/2003操作系统,并将两个虚拟主机通过网络进行互联;
三、思考题
1.下载常用的扫描器对局域网内部主机进行扫描,并分析扫描结果。
2.下载常用的Sniffer软件对局域网内部主机进行监听,并分析数据。
3.与远程主机建立IPC$连接需要满足什么条件?
4.未授权者能通过IPC$空连接来控制远程主机吗?为什么?
5.有哪些情况会导致使用“计算机管理”与远程?主机连接失败?
10.叙述混合加密技术原理,并以图示说明。
11.什么是PKI?PKI的组成有哪些部分?
12.简述PKJ的功能。
13.简述PKI的服务内容。
四、实验题
1.学习高强度文件夹加密大师9000软件的安装与使用。
2.学习文件夹加密精灵v2.0软件的安装与使用。
3.学习PGP加密软件的安装与使用。
第四章习题与练习
四、实验题
1、利用SupperScan扫描器软件对学院服务器进行扫描监听,并写出实验报告。
2、利用UDP协议实现端口扫描,并写出实验报告。
第六章习题与练习
一、选择题
1.仅设立防火墙系统,而没有,防火墙就形同虚设。
A.管理员B.安全操作系统C.安全策略D.防毒系统
2.下面不是防火墙的局限性的是。
A.防火墙不能防范网络内部的攻击。
2.古典密码学的基本加解密方法是什么?请分别作简要阐述。
3.简述凯撒密码的技术原理。
4.什么是对称加密?常用的对称加密算法有哪些?
5.简述对称密码技凌术的优缺点。
6.什么是非对称加密?常用的非对称加密算法有哪些?
7.叙述非对称密钥加密技术原理,并用图示说明。
8.非对称密码算法法的特点是什么?
9.分析非对称密码技术的优缺点。
A.物理位置B.静态配置C.建模方法D.时间分析
2.是指试图图破坏计算机上任何资源源完整性、保密性或可用性行为的一系列行为。
A.入侵B.入侵检测C.异常分析D.分析引擎
3.Snort的体系结构主要由嗅探器、、预处理器、检测引擎和输出插件五个基本功能模块组成。
A.数据包B.匹配模式C.解码器D.源代码分析器
四、实验题
1.安装卡巴斯基杀毒软件并对其进行设置。
2.试分析和对比几种热门杀毒软件的优缺点。
第五章习题与练习
一、选择题
1.就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.扫描B.入侵C.踩点D.监听
2.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称为。
B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。
C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D.不能阻止下载带病毒的数据
3.作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
2.ISO/OSI参考模型将网络分为层、层、层、层、
层、层和层。
3.建立计算机网络的主要目的是。
4.的主要功能是完成网络中主机间的报文传输,在广域网中,这包括生从源端到目的端的路由。
5.TCP/IP协议族包括4个功能层:应用层、层、层 和网络接口层。这4层概括了相对于OSI参考模型中的7层。
6.指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
四、实验题
1.编写防火墙规则:禁止除管理员计算机(IP为172.18.25.110)外任何一台计算机访问某主机(IP为172.18.25.109)的终端服务(TCP端口3389)。
2..使用Winroute实现第1题的规则。(上机完成)。
第七章习题与练习
一、选择题
1.下面不属于入侵检测分类依据的是。
第一章习题与练习
一、选择题
I.狭义说的信息安全,只是从______的角度介绍信息安全的研究内容。
A,心理学B.社会科学C.工程学D.自然科学
2.信息安全从总体上可以分成5个层次________是信息安全中研究的关键点。
A.密码技术B.安全协议C.网络安全D.系统安全
3.信息安全的目标CIA指的是_________。
A.机密性B.完整性C.可靠性D.可用性
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级
划分准则》将计算机安全保护划分为以下______个级别。
A.3 B.4 C.5 D.6
二、填空题
1.信息保障的核心思想是对系统或者数据的4个方面的要求:_________,检测
(Detect),பைடு நூலகம்________,恢复( Restore)。
A)IP地址 B)子网掩码 C)TCP层 D)IP层
6.通过主机和路由器可以报告错误并交换相关的状态信息。
A)IP协议 B)TCP协议 C)UDP协议 D)ICMP协议
7.常用的网络服务中,DNS使用。
A)UDP协议 B)TCP协议 C)IP协议 D)ICMP协议
二、填空题
1.按照覆盖的地理范围,计算机网络可以分为、和。
A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描
二、填空题
1.扫描方式可以分成两大类:和。
2.是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3.一次成功的攻击,以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:、、、和。
4.B2级,又叫作_____________,它要求计算机系统中所有的对象都要加上标签,而且
给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分成两大体系:___________和_______。
6.计算机安全级别由低到高分为D1、c1、、B2、B3、A七个级。
8.TCP/IP存在各种安全问题,为什么还是目前使用的主流标准呢?
9.什么是网络体系结构?比较ISO/OSI和TCP/IP这两个标准。
10.协议的三要素包括哪些?分别如何理解?
11.如何使用tracert命令进行网络诊断?
四、实验题
安装Sniffer Pro软件,捕捉一个TCP数据包,并结合本章内容对其格式进行分析。
二、填空题
1.是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
2.常见的防火墙有3种类型:、应用代理防火墙和状态检测防火墙。
3.常见防火墙系统一般按照4种模型构建、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和。
二、填空题
1.入侵检测通过对计算机网络或计算机系统中的,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
第三章习题与练习
一、选择题
1.RSA算法是一种基于的公钥体系。
A.素数不能分解B.大数没有质因数的假设
C.大数不可能质因数分解假设D.公钥可以公开的假设
2.下面属于对称算算法的是。
A.数字签名B.序列算法C.RSA算法D.数字水印
3.DES算法的入口参数有3个:Key, Data和Mode。其中Key为位,是DES算法的工作密钥。
A.分组过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙
4.下面的说法错误的是。
A.规则越简单越好。
B.防火墙和防火墙规则集只是安全策略的技术实现。
C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。
D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
A.64 B.56 C.8 D.7
4.PGP加密技术是一个基于体系的邮件加密软件。
A.RSA公钥加密B.DES对称密C.MD5数字签名D.MD5加密
二、填空题
1.两千多年前,目前称为“”的密码系统就已经开始使用。
2.2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对、HAVAL-128、和RIPEMD等四个著名密码算法的破译结果。
3.除了提供机密性外,密码学需要提供三方面的功能:鉴别、和。
4.数字水印应具有3个基本特性:隐藏性、和安全性。
5.用户公私钥对产生有两种方式:用户自己产生的密钥对和。
6.常见的信任模型包主括4种:严格层次信任模型、、以用户为中心的信任模型和。
三、思考题
1.分别回答明文、密文、密钥、加密、解密和密码算法的含义。
2.PE文件以一个简单的开始,紧接着的是。
3.早期恶意代码的主要形式是。
4.脚本病毒是以脚本程序语言编写而成,主要使用的脚本语言是和。
5.网络蠕虫的功能模块可以分为和。
三、简答题与程序设计题
1.简述研究恶意代码的必要性。
2.简述恶意代码长期存在的原因。
3.恶意代码是如何定义的?可以分成哪几类?
4.编写一个U盘病毒扫描程序,并提供杀毒功能。
A)数据连路层 b)网络层 c)传输层 d)会话层
3.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成个互相连接的协议层。
A)5 B)6 C) 7 D) 8
4.服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A)表示层 B)网络层 C)TCP层 D)物理层
5.是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
C.利用邮件系统脆弱性D.利用缓冲区溢出的脆弱性
4..下面不是PE格式文件的是。
A.*.Cpp文件B.*.Exe文件C.*.DLL文件D.*.ocx文件
5.能通过产生的进行传播的病毒,都可以称为U盘病毒
A.PE文件B. Spoclsv.exeC.可执行文件D.AutoRun.inf
二、填空建题
1.恶毒代码主要包括钒病(Virus)、、木马程序(Trojan Horse)、后门程序( Backdoor)、等。
4.是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
三、思考题
1.简述防火墙的作用和局限性。
2.简述防火墙的体系结构。
3.简述边界防火墙的四种体系结构。
4.简述分布式防火墙方案。
5.简述代理型防火墙原理及优缺点。
6.通过对NetProxy 4.0进行设置,实现内网主机访问外网服务的FTP服务或邮件收发功能。
以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达_____________左右,使这些安全事件的主
要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
2.在VMware 7中创建系统的初始镜像点,并在安装杀毒软件后再次进行镜像点的创
建,然后使用还原功能进行系统恢复。
第二章习题与练习
一、选择题
1.在TCP/IP体系结构中,与OSI参考模型的网络层对应的是。
A)网络接口层 b)互联层 c)传输层 d)应用层
2.在OSI参考模型中,保证端对端的可靠性是在上完成的。
一、选择题
1.黑客利用程序攻击他人的计算机程序,这些代码统称为。
A.恶意代码B.计算硼机病毒C.蠕虫D.后门
2.2003年,SLammer蠕虫在10分钟内导致互联网脆弱主机受到感染。
A.60% B.70% C.80% D.90%
3.计算机系统安全很多问题的根源都来自于。
A.利用操作系统脆弱性B.利用系统后门
7.使用“”指令可查看计算机上的用户列表。
三、思考题
1.什么是网络安全?它的特征是什么?
2.对信息安全的保护手段有哪些?
3.网络安全防护体系包括哪几个层次?
4.网络安全体系的设计原则有哪些?
5.安全网络应提供哪些安全服务?内容分别是什么?
6.安全网络的安全机制有哪些?它和安全服务的关系是怎样的?
7.查阅有关资料,分析TCP/IP网络层、传输层和应用层的安全缺陷?
7.Cl级又被称为,它兼容的系统包括。
8.计算机系统不安全的根本原因是。
9.黑客通常采用、、、、或者使用远程过程调用(RPC)进行直接扫描等方法防止防火墙进行攻击。
10.以用户权限为基础,进一步限制了用户执行某些系统指令。
三、思考题
1.网络安全与政治、经济、社会稳定和军事有何联系?试举例说明。
2.在身边的网络安全威胁有哪些例子?
3.国内和国际对于网络安生全方面有哪些立法?
4.国际和国内分别有哪些网络安全的评价标准?
5.网络安全防御御体系的层次结构有哪些?
6.什么是拒绝服务攻击?什么是非授权访问?
7.网络攻击和防御分别包括哪些内容?
四、实验题
1.分别在VMware 7中安装Windows XP/2003操作系统,并将两个虚拟主机通过网络进行互联;
三、思考题
1.下载常用的扫描器对局域网内部主机进行扫描,并分析扫描结果。
2.下载常用的Sniffer软件对局域网内部主机进行监听,并分析数据。
3.与远程主机建立IPC$连接需要满足什么条件?
4.未授权者能通过IPC$空连接来控制远程主机吗?为什么?
5.有哪些情况会导致使用“计算机管理”与远程?主机连接失败?
10.叙述混合加密技术原理,并以图示说明。
11.什么是PKI?PKI的组成有哪些部分?
12.简述PKJ的功能。
13.简述PKI的服务内容。
四、实验题
1.学习高强度文件夹加密大师9000软件的安装与使用。
2.学习文件夹加密精灵v2.0软件的安装与使用。
3.学习PGP加密软件的安装与使用。
第四章习题与练习
四、实验题
1、利用SupperScan扫描器软件对学院服务器进行扫描监听,并写出实验报告。
2、利用UDP协议实现端口扫描,并写出实验报告。
第六章习题与练习
一、选择题
1.仅设立防火墙系统,而没有,防火墙就形同虚设。
A.管理员B.安全操作系统C.安全策略D.防毒系统
2.下面不是防火墙的局限性的是。
A.防火墙不能防范网络内部的攻击。
2.古典密码学的基本加解密方法是什么?请分别作简要阐述。
3.简述凯撒密码的技术原理。
4.什么是对称加密?常用的对称加密算法有哪些?
5.简述对称密码技凌术的优缺点。
6.什么是非对称加密?常用的非对称加密算法有哪些?
7.叙述非对称密钥加密技术原理,并用图示说明。
8.非对称密码算法法的特点是什么?
9.分析非对称密码技术的优缺点。
A.物理位置B.静态配置C.建模方法D.时间分析
2.是指试图图破坏计算机上任何资源源完整性、保密性或可用性行为的一系列行为。
A.入侵B.入侵检测C.异常分析D.分析引擎
3.Snort的体系结构主要由嗅探器、、预处理器、检测引擎和输出插件五个基本功能模块组成。
A.数据包B.匹配模式C.解码器D.源代码分析器
四、实验题
1.安装卡巴斯基杀毒软件并对其进行设置。
2.试分析和对比几种热门杀毒软件的优缺点。
第五章习题与练习
一、选择题
1.就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.扫描B.入侵C.踩点D.监听
2.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称为。
B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。
C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D.不能阻止下载带病毒的数据
3.作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
2.ISO/OSI参考模型将网络分为层、层、层、层、
层、层和层。
3.建立计算机网络的主要目的是。
4.的主要功能是完成网络中主机间的报文传输,在广域网中,这包括生从源端到目的端的路由。
5.TCP/IP协议族包括4个功能层:应用层、层、层 和网络接口层。这4层概括了相对于OSI参考模型中的7层。
6.指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
四、实验题
1.编写防火墙规则:禁止除管理员计算机(IP为172.18.25.110)外任何一台计算机访问某主机(IP为172.18.25.109)的终端服务(TCP端口3389)。
2..使用Winroute实现第1题的规则。(上机完成)。
第七章习题与练习
一、选择题
1.下面不属于入侵检测分类依据的是。
第一章习题与练习
一、选择题
I.狭义说的信息安全,只是从______的角度介绍信息安全的研究内容。
A,心理学B.社会科学C.工程学D.自然科学
2.信息安全从总体上可以分成5个层次________是信息安全中研究的关键点。
A.密码技术B.安全协议C.网络安全D.系统安全
3.信息安全的目标CIA指的是_________。
A.机密性B.完整性C.可靠性D.可用性
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级
划分准则》将计算机安全保护划分为以下______个级别。
A.3 B.4 C.5 D.6
二、填空题
1.信息保障的核心思想是对系统或者数据的4个方面的要求:_________,检测
(Detect),பைடு நூலகம்________,恢复( Restore)。
A)IP地址 B)子网掩码 C)TCP层 D)IP层
6.通过主机和路由器可以报告错误并交换相关的状态信息。
A)IP协议 B)TCP协议 C)UDP协议 D)ICMP协议
7.常用的网络服务中,DNS使用。
A)UDP协议 B)TCP协议 C)IP协议 D)ICMP协议
二、填空题
1.按照覆盖的地理范围,计算机网络可以分为、和。
A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描
二、填空题
1.扫描方式可以分成两大类:和。
2.是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3.一次成功的攻击,以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:、、、和。
4.B2级,又叫作_____________,它要求计算机系统中所有的对象都要加上标签,而且
给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分成两大体系:___________和_______。
6.计算机安全级别由低到高分为D1、c1、、B2、B3、A七个级。
8.TCP/IP存在各种安全问题,为什么还是目前使用的主流标准呢?
9.什么是网络体系结构?比较ISO/OSI和TCP/IP这两个标准。
10.协议的三要素包括哪些?分别如何理解?
11.如何使用tracert命令进行网络诊断?
四、实验题
安装Sniffer Pro软件,捕捉一个TCP数据包,并结合本章内容对其格式进行分析。
二、填空题
1.是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
2.常见的防火墙有3种类型:、应用代理防火墙和状态检测防火墙。
3.常见防火墙系统一般按照4种模型构建、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和。
二、填空题
1.入侵检测通过对计算机网络或计算机系统中的,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
第三章习题与练习
一、选择题
1.RSA算法是一种基于的公钥体系。
A.素数不能分解B.大数没有质因数的假设
C.大数不可能质因数分解假设D.公钥可以公开的假设
2.下面属于对称算算法的是。
A.数字签名B.序列算法C.RSA算法D.数字水印
3.DES算法的入口参数有3个:Key, Data和Mode。其中Key为位,是DES算法的工作密钥。
A.分组过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙
4.下面的说法错误的是。
A.规则越简单越好。
B.防火墙和防火墙规则集只是安全策略的技术实现。
C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。
D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
A.64 B.56 C.8 D.7
4.PGP加密技术是一个基于体系的邮件加密软件。
A.RSA公钥加密B.DES对称密C.MD5数字签名D.MD5加密
二、填空题
1.两千多年前,目前称为“”的密码系统就已经开始使用。
2.2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对、HAVAL-128、和RIPEMD等四个著名密码算法的破译结果。
3.除了提供机密性外,密码学需要提供三方面的功能:鉴别、和。
4.数字水印应具有3个基本特性:隐藏性、和安全性。
5.用户公私钥对产生有两种方式:用户自己产生的密钥对和。
6.常见的信任模型包主括4种:严格层次信任模型、、以用户为中心的信任模型和。
三、思考题
1.分别回答明文、密文、密钥、加密、解密和密码算法的含义。
2.PE文件以一个简单的开始,紧接着的是。
3.早期恶意代码的主要形式是。
4.脚本病毒是以脚本程序语言编写而成,主要使用的脚本语言是和。
5.网络蠕虫的功能模块可以分为和。
三、简答题与程序设计题
1.简述研究恶意代码的必要性。
2.简述恶意代码长期存在的原因。
3.恶意代码是如何定义的?可以分成哪几类?
4.编写一个U盘病毒扫描程序,并提供杀毒功能。
A)数据连路层 b)网络层 c)传输层 d)会话层
3.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成个互相连接的协议层。
A)5 B)6 C) 7 D) 8
4.服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A)表示层 B)网络层 C)TCP层 D)物理层
5.是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
C.利用邮件系统脆弱性D.利用缓冲区溢出的脆弱性
4..下面不是PE格式文件的是。
A.*.Cpp文件B.*.Exe文件C.*.DLL文件D.*.ocx文件
5.能通过产生的进行传播的病毒,都可以称为U盘病毒
A.PE文件B. Spoclsv.exeC.可执行文件D.AutoRun.inf
二、填空建题
1.恶毒代码主要包括钒病(Virus)、、木马程序(Trojan Horse)、后门程序( Backdoor)、等。
4.是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
三、思考题
1.简述防火墙的作用和局限性。
2.简述防火墙的体系结构。
3.简述边界防火墙的四种体系结构。
4.简述分布式防火墙方案。
5.简述代理型防火墙原理及优缺点。
6.通过对NetProxy 4.0进行设置,实现内网主机访问外网服务的FTP服务或邮件收发功能。