网络安全技术第1章网络安全概述习题及答案
网络安全期末备考必备——选择题-打印培训讲学
第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
网络安全习题及答案,DOC
第5章1判断题1-1TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2TCP/IP最早应用在ARPAnet中。
(√)1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成1-4ARP收到的IP1-5ARP1-6DHCP(×)1-7TCP和1-8在使用1-9DNS IP地址。
(×)1-10在DNS客户2填空题2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。
2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS 服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。
3选择题3-1下面关于IP协议的描述,不正确的是(B)A.提供一种“尽力而为”的服务B.是一种面向连接的可靠的服务C.是TCP/IP体系网络层唯一的一个协议D.由于IP3-2A.是通过C.ARP3-3ARPA.C.3-4在A.ARP–C.ARP–3-5A.A.防止ARP欺骗B.防止DHCP欺骗C.进行端口与MAC地址的绑定D.提供基于端口的用户认证3-7TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行(D)A.ARP–aB.ipconfig/allstat–nabD.ne-ab3-9DNS的功能是(B)A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系C.建立IPD.3-10A.ARPA.1判断题1-11-21-31-41-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
王群 网络安全技术 第一章
1985年12月由美国国防部公布的美国可 信计算机安全评价标准(TCSEC)是计算机系统 安全评估的第一个正式标准,该标准最初只是军 用标准,后来延至民用领域。TCSEC将计算机系 统的安全划分为4个等级7个级别。 · D类安全等级。 D类安全等级只包括D1一个级别。 ·C C类安全等级。该类安全等级能够酌情提供安全 保护,并为用户的行动和责任提供审计能力。C 类安全等级可划分为C1和C2两类,。 · B类安全等级。B类安全等级可分为B1、B2和B3 三类 。 · A类安全等级。A系统的安全级别最高。目前, A类安全等级只包含A1一个安全类别。 《计算机网络安全技术》
2. 访问控制策略 访问控制是对要访问系统的用户进 行识别,并对访问权限进行必要的控制。 访问控制策略是维护计算机系统安全、保 护其资源的重要手段。访问控制的内容有 入网访问控制、目录级安全控制、属性安 全控制、网络服务器安全控制、网络监测 和锁定控制、网络端口和节点的安全控制 等。另外,还有加密策略、防火墙控制策 略等。
《计算机网络安全技术》
1.3.2 系统漏洞威胁
系统漏洞是指系统在方法、管理或技术中存在的 缺点(通常称为bug),而这个缺点可以使系统的 安全性降低。 目前,由系统漏洞所造成的威胁主要表现在以下 几个方面: · 不安全服务。指绕过设备的安全系统所提供的服 务。由于这种服务不在系统的安全管理范围内, 所以会对系统的安全造成威胁。主要有网络蠕虫 等。 · 配置和初始化错误。指在系统启动时,其安全策 略没有正确初始化,从而留下了安全漏洞。例如, 在木马程序修改了系统的安全配置文件时就会发 《计算机网络安全技术》 生此威胁。
《计算机网络安全技术》
1.1.2 Internet应用的快速发展带来的 安全问题
网络安全技术简答题
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层每层有什么特点答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
第1章 网络安全概述
图1-4 网络信息安全的内容及关系
图1-5网络安全攻防体系
1.1网络安全概念及内容
1.1.2 网络安全涉及的内容及侧重点
2.网络安全保护范畴及重点 实际上,网络安全涉及的内容对不同人员、机构或部 门各有侧重点: (1)网络安全研究人员 (2)网络安全工程师 (3)网络安全评估人员 (4)网络安全管理员或主管 (5)安全保密监察人员 (6)军事国防相关人员 讨论思考
1.1网络安全概念及内容
1.1.1 网络安全的概念及目标
2. 网络安全的目标及特征 网络安全问题包括两方面的内容,一是网络的系统安全, 二是网络的信息(数据)安全,而网络安全的最终目标和关键 是保护网络的信息(数据)安全。 网络安全的目标是指计算机网络在信息的采集、存储、处 理与传输的整个过程中,根据安全需求,达到相应的物理上及 逻辑上的安全防护、监控、反应恢复和对抗的能力。网络安全 的最终目标就是通过各种技术与管理手段,实现网络信息系统 的保密性、完整性、可用性、可控性和可审查性。其中保密性、 完整性、可用性是网络安全的基本要求。网络信息安全5大要素, 反映了网络安全的特征和目标要求,如图1-2所示。
1. 信息安全与网络安全的概念 国际标准化组织(ISO)对信息安全定义是:为数据处理系统 建立和采取的技术和管理的安全保护,保护计算机硬件、软件、 数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。
1.1网络安全概念及内容
1.1.1 网络安全的概念及目标
我国《计算机信息系统安全保护条例》将信息安全定 义为:计算机信息系统的安全保护,应当保障计算机及其 相关的配套设备、设施(含网络)的安全,运行环境的安 全,保障信息的安全,保障计算机功能的正常发挥,以维 护计算机信息系统安全运行。主要防止信息被非授权泄露、 更改、破坏或使信息被非法的系统辨识与控制,确保信息 的完整性、保密性、可用性和可控性。主要涉及物理(实 体)安全、运行(系统)安全与信息(数据)安全三个层 面,如图1-1所示。
大学网络安全课程第一章网络安全概论
1.3 网络安全管理状况及发展趋势
1.3.1 国外网络安全管理的状况
案例1-9
网络“生存性”问题 (survivability)。 从1993 年提出,近年来才得到重视。 美国军队正在研究当网络系统 受到攻击或遭遇突发事件、面 临失效的威胁时,如何使关键 部分能够继续提供最基本的服 务,并能及时地恢复所有或部 分服务。
Байду номын сангаас
课堂讨论
1. 什么说计算机网络存在着的安全漏洞和隐患? 2. 计算机网络安全面临的主要威胁类型有哪些? 3. 网络安全威胁和攻击机制发展的特点是什么?
1.2 网络安全的威胁
1.2.3 网络安全风险因素
1. 网络系统本身的缺陷
互联网最初仅限于科研和学术组织,其技术基础并不安全。现代互联网 已经成为面向世界开放的网络,任何用户都可便捷地传送和获取各种信息资 源,具有开放性、国际性和自由性的特征。 网络不安全主要因素及表现包括以下7个方面:
设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略 故意超负荷使用某一资源,导致其他用户服务中断
重发某次截获的备份合法数据,达到信任非法侵权目的 假冒他人或系统用户进行活动 利用媒体废弃物得到可利用信息,以便非法使用 为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击
冒名顶替 媒体废弃物
信息战
1.4 网络安全技术概述
1.4.1 常用网络安全技术
1.网络安全管理技术的概念
网络安全技术(Network Security Technology)是指为解决网 络安全进行有效监控,保证数据传输的安全性的技术手段,主要包括 物理安全技术、网络结构安全技术、系统安全技术、管理安全技术, 以及确保安全服务和安全机制的策略等。 网络安全管理技术(Network Security Management Technology)指实现网络安全管理和维护的技术。包括网络安全管 理方面的各种技术、手段、机制和策略等,一般需要基于多层次安 全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测 和网络流量管理等安全技术应用于内网,进行统一的管理和控制, 各种安全技术彼此补充、相互配合,形成一个安全策略集中管理、 安全检查机制分散布置的分布式安全防护体系结构,实现对内网安 全保护和管理。
网络安全技术及应用实践教程 第4版 习题集 第1章[4页]
第1章网络安全概论(个别内容有更新)1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案: (1) 计算机科学、网络技术、信息安全技术(2) 机密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(2) 网络安全研究的目标是什么?在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。
网络信息安全课后习题答案
第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络信息安全课后习题答案范文
第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络安全技术 第1章 网络安全概述 习题及答案
第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。
A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是( D )。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2. 填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。
(7)机密性指确保信息不暴露给未授权的实体或进程。
网络安全练习题附答案
一、填空题:(20分,每空1分)1、数据包过滤用在内部主机和外部主机之间,过滤系统一般是一台路由器或是一台主机。
2、FTP传输需要建立连个TCP连接:一个是命令通道;另一个是数据通道。
3、防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做网络地址转换(NAT)。
4、对数据库构成的威胁主要有:篡改、损坏和窃取。
5、检测计算机病毒中,检测的原理主要是基于4种方法:比较法、搜索法、计算机病毒特征识别法和分析法。
6、证书有两种常用的方法:CA的分级系统和信任网。
7、代理服务器时运行在防火墙上的一种服务程序,防火墙的主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。
8、DDoS攻击是一种特殊形式的拒绝服务攻击,它采用一种分布和协作的大规模攻击方式。
9、对一个用户的认证,其认证方式可以分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别、使用用户拥有的物品进行鉴别。
10、设计和建立堡垒主机的基本原则有两条:最简化原则、预防原则。
11.屏蔽路由器称为包过滤网关;代理服务器称为应用级网关。
二、选择题第一章计算机网络安全概述一、选择题1、计算机网络安全是指(C)A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全2、信息风险主要是指(D)A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确3、以下(D)不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性4、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(D)几方面。
I、保密性II完整性III可用性IV可控性V不可否认性A、I II和IvB、I、II和IIIC、II、III和IvD、都是5、(D)不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信息在理解上的偏差6、(A)是用来保证硬件和软件本身的安全的A、实体安全B、运行安全C、信息安全D、系统安全7、黑客搭线窃听属于(B)风险A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确8、(A)策略是防止非法访问的第一道防线A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制9、信息安全不泄漏给非授权的用户、实体或过程,指的是信息(A)特性A、保密性B、完整性C、可用性D、可控性10、在网络安全中。
(完整版)网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
《网络安全技术》习题与答案
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产
网络信息安全课后习题答案
网络信息安全课后习题答案章节一:网络安全概述1. 什么是网络安全?网络安全是指保护计算机网络中的硬件、软件和数据免受未经授权的访问、破坏、泄露、篡改以及其他网络威胁的一系列措施和技术手段。
2. 网络安全的主要威胁有哪些?网络安全的主要威胁包括病毒和恶意软件、黑客攻击、数据泄露、网络钓鱼、拒绝服务攻击等。
3. 网络安全的重要性是什么?网络安全的重要性体现在以下几个方面:保护个人隐私、保护商业机密、保护国家安全、保护网络基础设施等。
章节二:网络攻击与防御1. 什么是黑客攻击?黑客攻击是指未经授权的个人或组织通过网络入侵他人计算机系统获取信息、破坏系统功能或者进行其他非法活动的行为。
2. 常见的黑客攻击方式有哪些?常见的黑客攻击方式包括:密码破解、拒绝服务攻击、中间人攻击、网络钓鱼、木马病毒等。
3. 如何预防黑客攻击?预防黑客攻击可以采取以下措施:使用强密码、定期更新系统和应用软件、使用防火墙和安全软件、加密网络通信等。
章节三:个人信息安全保护1. 什么是个人信息安全?个人信息安全是指保护个人身份和隐私数据免受非法获取、使用和泄露的一系列措施和技术手段。
2. 如何保护个人信息安全?保护个人信息安全可以从以下几个方面着手:保持谨慎使用网络、注意网络隐私设置、定期检查账户安全、避免泄露个人信息等。
3. 什么是强密码?强密码是由字母、数字和特殊字符组成的,长度较长且复杂的密码,以提高密码的安全性。
4. 如何创建和管理强密码?创建和管理强密码可以采取以下方法:使用不相关的词语组合、定期更换密码、不在多个网站使用相同密码等。
章节四:防火墙和安全软件1. 什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量,以保护内部网络免受未经授权的访问和攻击。
2. 防火墙有哪些类型?防火墙可以分为网络层防火墙和应用层防火墙,网络层防火墙主要用于过滤IP层的数据包,应用层防火墙则更关注应用层的数据包。
3. 什么是安全软件?安全软件是指用于保护计算机和网络安全的专门软件,如杀毒软件、防火墙软件、反间谍软件等。
(完整版)《计算机网络技术》第一章网络概述练习题
《计算机网络技术》第一章计算机网络概述练习题一、填空题1.在计算机网络中,LAN代表______________的是WAN代表的是______________。
2.通常在我国所说的教育网是指______________ ,3.e-mail的中文含义是______________, E-Commerce的中文含义是______________4.按照网络中计算机所处的地位,计算机网络可以划分为______________和基于服务器的网络5.从逻辑功能上可以把计算机网络分为通信子网和资源子网,其中通信子网的功能是______________,资源子网的功能是______________6.通信链路是指两个网络结点之间承载______________和______________的线路。
7.网络中的计算机之间、网络设备之间、计算机与网络设备之间必须遵循相同的________才能实现连接。
8主机系统是计算机网络的主体,按其功能和用途可分为______________和______________两大类。
9.网络资源包括______________、______________和______________。
10.信息高速公路主要由______________、______________、______________和人等几个基本要素组成。
11.常用的网络操作系统有______________、______________、______________等。
12.最常见的传输介质有______________、______________和______________。
13.网络硬件系统包括各种计算机系统、______________、______________、______________。
14.数字数据网(DDN)、公用电话交换网(PSTN)都属于______________。
15.计算机网络的功能主要体现在______________、______________、______________、______________、______________、______________。
计算机网络第一章概述复习题(答案)
第一章概述习题集一、选择题1.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网,而局域网域广域网的互连是通过 _______ 实现的。
A. 通信子网B. 路由器C. 城域网D. 电话交换网2.网络是分布在不同地理位置的多个独立的 _______ 的集合。
A. 局域网系统B. 多协议路由器C. 操作系统D. 自治计算机3. 计算机网络是计算机技术和________技术的产物;A.通信技术 B.电子技术 C.工业技术4.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络结构,它反映出网络中各实体间的 _______ 。
A. 结构关系B. 主从关系C. 接口关系D. 层次关系5.建设宽带网络的两个关键技术是骨干网技术和 _______ 。
A. Internet技术B. 接入网技术C. 局域网技术D. 分组交换技术1.B2.D3.A4.A5.B二、选择1.在OSI参考模型中,在网络层之上的是 _______ 。
A. 物理层B. 应用层C. 数据链路层D. 传输层2.在OSI参考模型,数据链路层的数据服务单元是 _______ 。
A. 帧B. 报文C. 分组D. 比特序列3.在TCP/IP参考模型中,与OSI参考模型的网络层对应的是 _______ 。
A. 主机-网络层B. 互联网络层C. 传输层D. 应用层4.在TCP/IP协议中,UDP协议是一种 _______ 协议。
A. 主机-网络层B. 互联网络层C. 传输层D. 应用层1.D2.A3.B4.C三、简答题1.1 什么是计算机网络?计算机网络与分布式系统有什么区别和联系?答:计算机网络凡是地理上分散的多台独立自主的计算机遵循约定的通信协议,通过软硬件设备互连,以实现交互通信,资源共享,信息交换,协同工作以及在线处理等功能的系统.计算机网络与分布式系统的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。
网络安全综合习题及答案解析
第 1 章密码学基础一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是(C)。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))6. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2.解密算法D是加密算法E的逆运算。
3.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
4.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
5.DES算法密钥是64位,其中密钥有效位是56位。
6.RSA算法的安全是基于分解两个大素数的积的困难。
7.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
8.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
网络安全试题及答案
网络安全试题及答案网络安全试题及答案第一章:基本概念和原则1.1 网络安全的定义网络安全是指通过安全措施保护网络系统和数据不受未经授权的访问、使用、披露、破坏、修改或干扰的一种状态。
1.2 网络攻击的分类1.2.1 主动攻击:攻击者通过发送恶意代码或攻击请求来进攻目标网络系统。
1.2.2 被动攻击:攻击者通过监听网络通信或分析数据包来获取目标网络系统的敏感信息。
1.2.3 多层次攻击:攻击者通过在多个网络层次中进行攻击,加大攻击难度和成功率。
1.3 网络安全的原则1.3.1 机密性:防止未经授权的访问和披露。
1.3.2 完整性:保护网络系统和数据不受未经授权的修改。
1.3.3 可用性:确保网络系统和数据随时可用。
1.3.4 不可抵赖性:防止发送方否认发送消息或进行操作。
第二章:网络安全风险与防范2.1 网络安全风险评估2.1.1 资产评估:确定网络系统中的重要资产和敏感数据。
2.1.2 威胁评估:评估网络系统面临的威胁和攻击方式。
2.1.3 漏洞评估:检测网络系统中的安全漏洞和弱点。
2.1.4 风险评估:结合资产、威胁和漏洞评估结果,评估安全风险的严重程度和可能性。
2.2 网络安全防范措施2.2.1 认证和授权:通过用户身份认证和访问授权来限制未经授权的访问。
2.2.2 加密技术:使用加密算法保护数据的机密性和完整性。
2.2.3 防火墙:设置网络边界防火墙,限制网络流量和防范入侵。
2.2.4 安全审计:对网络系统进行实时监测和日志记录,以便及时发现异常行为和安全事件。
2.2.5 安全培训和意识:提供员工网络安全培训和建立安全意识,减少安全事故的风险。
第三章:网络安全技术3.1 入侵检测与防御3.1.1 入侵检测系统(IDS):通过监测网络流量和系统日志来检测和报警入侵行为。
3.1.2 入侵防御系统(IPS):在入侵检测的基础上,自动进行防御措施,如封堵攻击来源。
3.2 漏洞扫描与补丁管理3.2.1 漏洞扫描工具:扫描网络系统中的安全漏洞和弱点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全技术第1章网络安全概述习题及答案
-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII
第1章网络安全概述
练习题
1.选择题
(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性B.完整性
C.可用性D.可控性
(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。
A.Alice可以保证Bob收到消息M
B.Alice不能否认发送消息M
C.Bob不能编造或改变消息M
D.Bob可以验证消息M确实来源于Alice
(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是( D )。
A.使用防病毒软件B.使用日志审计系统
C.使用入侵检测系统D.使用防火墙防止内部攻击
2. 填空题
(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。
(7)机密性指确保信息不暴露给未授权的实体或进程。
3. 简答题
(1)简述网络安全的基本要素。
答:网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)简述网络安全主要研究哪些技术。
答:常见的网络安全技术:网络攻击与防范、信息加密技术、防火墙技术、入侵检测技术与入侵防御技术、上网行为管理、VPN技术、防病毒技术、操作系统安全等。
(3)Cisco Packet Tracer与GNS3有何区别。
答:GNS3的一个最大优点是能够模拟真实的IOS,它不仅可以模拟路由器、交换机,而且还可以模拟Cisco PIX、Cisco ASA、Cisco IDS、Jniper的路由器等设备。
GNS3不同于Boson NetSim for CCNP ,也不同于Cisco公司的Cisco Packet Tracer ,因为Boson NetSim for CCNP 与Cisco Packet Tracer 都是基于软件来模拟IOS的命令行,而对于GNS3是采用真实的IOS来模拟网络环境,这是它最大的一个特点。