网路安全技术课后习题

合集下载

网络安全技术习题及答案第章网络攻击与防范

网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。

A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。

A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

(完整word版)网络安全课后习题

(完整word版)网络安全课后习题

第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。

可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

可用性3 网络攻击主要有()攻击和()攻击两大类。

被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。

自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。

信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。

故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。

无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

主动9 数据恢复操作的种类有()、()和重定向恢复。

全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。

AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。

BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。

BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。

DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。

CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。

网络安全技术课后题及答案

网络安全技术课后题及答案

网络安全技术课后题及答案1.狭义上说的信息安全,只是从的角度介绍信息安全的研究内容。

2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3.信息安全的目标CIA指的是。

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。

1.信息保障的核心思想是对系统或者数据的4个方面的要求:、检测(detect)、应(React)、恢复(Restore)。

2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。

3.从1998年到2006年,平均年增长幅度达左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。

4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。

5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成个互相连接的协议层。

2. 服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

4.通过,主机和路由器可以报告错误并交换先关的状态信息。

5.常用的网络服务中,DNS使用1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。

3.目前E-mail 服务使用的两个主要协议是:和。

4. 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。

5.使用“令可查看计算机上的用户列表。

1.就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确性),确定攻击的时间和地点。

网络安全课后习题答案

网络安全课后习题答案

第一章绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

《网络安全技术》习题与答案

《网络安全技术》习题与答案
7. 何谓 Kerchoffs 准则?有何实际意义?
答:1883 年 Kerchoffs 第一次提出密文编码原则:即加密的安全 性应当基于对密钥的保密而不是对加密算法的保密。这一原则对
第2页共3页
第一章 概述和密码学基础
于密码学发展具有重要指导意义,获得普遍承认,并成为区分古 典密码和现代密码的分界线。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
11. 试从密码分析者的角度出发简述密码分析的四种类型。
答:根据密码分析者所能获得的信息的类型,可将密码分析分成 下列几类:唯密文攻击:攻击者只有密文串,想求出明文或密钥;
第3页共4页
第一章 概述和密码学基础
已知明文攻击:攻击者知道明文串及对应的密文串,想求出密钥 或解密变换;选择明文攻击:攻击者不仅知道明文串及其对应密 文串,而且可选择用于加密的明文,想求出密钥及解密变换;选 择密文攻击:攻击者不仅知道明文串及对应密文串,且密文串由 攻击者选择,想求出密钥及解密变换。这几类攻击的强度依次增 大,唯密文攻击最弱。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产
第1页共2页
第一章 概述和密码学基础
生欺骗性数据单元或在数据单元中产生数据的安全机制。该机制 可用于提供对各种等级的保护,用来防止对业务进行分析,同时 也增加了密码通讯的破译难度。发送的随机数据应具有良好的模 拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务 时才有效。可利用该机制不断地在网络中发送伪随机序列, 使非 法者无法区分有用信息和无用信息。

网络信息安全课后习题标准答案

网络信息安全课后习题标准答案

网络信息安全课后习题标准答案一、选择题1、以下哪种加密算法是对称加密算法?()A RSA 算法B AES 算法C ECC 算法D DiffieHellman 算法答案:B解析:AES 算法是一种对称加密算法,即加密和解密使用相同的密钥。

而 RSA 算法、ECC 算法和 DiffieHellman 算法都属于非对称加密算法,加密和解密使用不同的密钥。

2、以下哪项不是网络安全威胁?()A 计算机病毒B 自然灾害C 网络钓鱼D 拒绝服务攻击答案:B解析:自然灾害通常不是网络安全威胁,而是自然现象。

计算机病毒、网络钓鱼和拒绝服务攻击都是常见的网络安全威胁。

3、数字签名的主要作用是()A 保证数据的机密性B 保证数据的完整性和不可否认性C 保证数据的可用性D 进行身份认证答案:B解析:数字签名可以确保数据在传输过程中没有被篡改,保证了数据的完整性。

同时,由于只有签名者能够生成有效的数字签名,所以也保证了不可否认性。

4、在访问控制中,以下哪种访问控制策略最严格?()A 自主访问控制B 强制访问控制C 基于角色的访问控制D 基于任务的访问控制答案:B解析:强制访问控制是一种最严格的访问控制策略,它基于系统的安全策略和主体与客体的安全级别来决定访问权限,用户不能自主地改变访问权限。

5、以下哪种防火墙技术能够检测应用层的攻击?()A 包过滤防火墙B 状态检测防火墙C 应用代理防火墙D 下一代防火墙答案:C解析:应用代理防火墙工作在应用层,可以对应用层的协议和数据进行深度检测,从而能够检测到应用层的攻击。

二、填空题1、网络信息安全的目标包括____、____、____、____和____。

答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有____、____、____、____和____等。

答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS)、网络钓鱼、缓冲区溢出攻击3、密码学中的哈希函数具有____、____和____等性质。

计算机网络安全技术习题答案

计算机网络安全技术习题答案

计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。

2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。

常见的加密算法有DES、AES和RSA等。

3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。

它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。

4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。

它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。

5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。

它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。

6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。

在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。

7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。

它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。

8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。

它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。

9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。

常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。

10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。

网络安全技术 第1章 网络安全概述 习题及答案

网络安全技术 第1章 网络安全概述 习题及答案

第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。

A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。

A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。

下面的措施中,无助于提高局域网内安全性的措施是( D )。

A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2. 填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。

(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。

(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。

(7)机密性指确保信息不暴露给未授权的实体或进程。

计算机网络安全技术习题答案

计算机网络安全技术习题答案

计算机网络安全技术习题答案1. 网络攻击类型和防范措施:- 木马病毒:使用杀毒软件进行定期全盘扫描,不下载来历不明的文件;- 电子邮件攻击:不打开来自陌生人的邮件或带有可疑附件的邮件,不点击邮件中的链接;- DoS/DDoS攻击:使用防火墙和入侵检测系统进行监控和阻断攻击流量;- 网站钓鱼:警惕虚假网站,检查网站的URL是否正确,不轻易输入个人敏感信息;- SQL注入:过滤用户输入,使用参数化查询替代纯文本查询;- 常见端口攻击:及时更新系统和应用程序的补丁,关闭不必要的端口;- 无线网络攻击:使用密码保护无线网络,启用WPA2加密。

2. 安全策略和控制措施:- 安全策略:包括信息安全政策、密码策略、访问控制策略等,明确规定组织内的安全要求和措施;- 访问控制:使用密码、指纹、智能卡等身份验证机制,对用户进行身份认证及权限控制;- 数据加密:使用对称加密算法或非对称加密算法,对敏感数据进行加密传输和存储;- 防火墙:设置网络边界的防火墙来控制入站和出站流量,阻断恶意流量;- 入侵检测系统(IDS)和入侵预防系统(IPS): 通过监控网络流量和检查疑似攻击的事件来保护网络免受入侵;- 安全审计和监控:记录和分析网络活动日志,及时发现异常行为和安全事件;- 网络隔离:将网络划分为多个区域,并使用网络设备进行隔离,限制对敏感资源的访问;- 定期备份和恢复:定期备份重要数据,并测试恢复过程;- 员工培训和意识提高:对员工进行安全意识培训,教育他们如何避免常见的网络安全威胁。

3. 网络漏洞扫描工具:- Nessus:一款功能强大且广泛使用的漏洞扫描工具,可以发现网络中存在的各类漏洞并给出修复建议;- OpenVAS:是开源软件,包含强大的漏洞扫描功能,并提供详细的报告和修复建议;- Nexpose:由Rapid7开发的商业漏洞扫描工具,对主机和网络进行全面扫描,并提供针对性的修复建议;- Retina:由BeyondTrust开发的商业漏洞扫描工具,可以识别各种操作系统和应用程序的漏洞,并提供定期的自动扫描功能;- QualysGuard:云扫描平台,提供多种云部署和扫描选项,可以对远程和本地主机进行全面的漏洞扫描。

网络安全技术习题第9章习题

网络安全技术习题第9章习题

第9章1判断题1-1 VPN全部采用了“网关对网关”的结构。

(×)1-2 外联网VPN与内联网VPN在结构上都采用“网关对网关”结构,但外联网VPN使用了身份认证和访问控制功能。

(√)1-3 远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。

(√)1-4 在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。

(×)2 填空题2-1 VPN是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。

2-2 VPN的三种典型应用类型分别是内联网VPN、外联网VPN和远程接入VPN 。

2-3 VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用私有IP地址,而与外网连接的接口则要分配使用公有(或公网)IP地址。

2-4 VPN的主要实现技术分别为隧道技术、身份认证技术和加密技术,其中核心是隧道技术。

2-5 VPN系统中的身份认证技术包括用户身份认证和信息认证两种类型。

2-6 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用非PKI认证方式,而信息认证中采用PKI认证方式。

2-7 VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是主动式隧道,而内联网VPN和外联网VPN则使用被动式隧道。

3 选择题3-1 VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全3-2如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入3-3 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec3-4 在以下的认证方式中,最不安全的是( A )A. PAPB. CHAPC. MS-CHAPD. SPAP3-5 以下有关VPN的描述,不正确的是( C )A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展A. B. C. D.。

《网络安全技术》习题答案

《网络安全技术》习题答案

《网络安全技术》习题答案网络安全技术习题答案网络安全是指保护计算机网络及其周边设备免遭未经授权的访问、使用、泄露、破坏或干扰的一种技术和管理措施。

随着互联网的迅速发展,网络安全问题日益凸显,用户对网络安全技术的需求也越来越迫切。

本文将针对几个网络安全技术习题提供答案解析,帮助读者加深对网络安全的理解。

习题一:网络防火墙是保护企业内网安全的重要组成部分,请简要介绍网络防火墙的工作原理和基本功能。

网络防火墙是位于内网与外网之间的安全设备,通过监控和过滤内、外网之间的通信流量,实现对内部网络的保护。

其工作原理主要基于以下几个方面:1. 访问控制:网络防火墙可以根据预定的安全策略,对外部请求进行过滤和限制,防止未经授权的访问。

2. 状态检测:网络防火墙可以监控网络流量的状态,例如判断是否为恶意攻击、病毒传播等,及时做出相应的应对措施。

3. 地址转换:网络防火墙可以实现内网与外网之间的地址转换,隐藏内部网络的真实IP地址,提高了网络的安全性。

基本功能包括:访问控制、地址转换、反应攻击、日志记录等。

请简述DDoS攻击的原理及防御措施。

DDoS(Distributed Denial of Service)攻击是一种通过同时从多个主机发送大量请求,造成目标网络资源耗尽,从而导致网络服务不可用的黑客行为。

攻击原理:攻击者通常通过将攻击代码植入大量僵尸网络,控制这些僵尸网络发起大量连接请求或数据流量冲击目标网络,耗尽目标网络的带宽、处理能力或其他关键资源。

防御措施:1. 流量过滤:使用网络防火墙等设备进行流量过滤,可以识别和阻断异常的大量请求,减轻DDoS攻击对网络的影响。

2. 增加带宽:提高网络的带宽峰值,能够更好地抵御DDoS攻击造成的资源耗尽。

3. 负载均衡:通过部署负载均衡设备,将大量请求均匀分发给多台服务器,减轻单一服务器的压力,提高对DDoS攻击的抵御能力。

4. 合理设置业务限制:通过设置合理的业务限制和接收策略,可以限制同一IP或同一用户在短时间内对网络资源的请求,减少DDoS攻击的威力。

《网络安全技术》习题与答案

《网络安全技术》习题与答案
14. 生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产

网络安全技术习题答案

网络安全技术习题答案

网络安全技术习题答案一、osi参考模型与tcp/ip参考模型的区别?答:1、分层模型不同。

TCP/IP模型没有会话层和表示层,并且数据链路层和物理层合而为一。

2、OSI模型有3个主要明确概念:服务、接口、协议。

而TCP/IP 参考模型在三者的区别上不是很清楚。

3、 TCP/IP模型对异构网络互连的处理比OSI模型更加合理。

4、TCP/IP模型比OSI参考模型更注重面向无连接的服务。

在传输层OSI模式仅有面向有连接的通信,而TCP/IP模型支持两种通信方式;在网络层OSI模型支持无连接和面向连接的方式,而TCP/IP模型只支持无连接通信模式。

考模型的异同点参考模型的异同点二、简述认证中心CA的结构及各部分的功能?(p167页)三、什么是堡垒主机?答:堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。

堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。

一个堡垒主机使用两块网卡,每个网卡连接不同的网络。

一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。

堡垒主机经常配置网关服务。

网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然四、比较包过滤防火墙和应用网关防火墙各自的优缺点?答:包过滤型防火墙:优点是:逻辑简单成本低易于安装和使用网络性能和透明性好。

缺点是:很难准确地设置包过滤器缺乏用户级的授权包过滤判别的条件位于数据包的头部由于ipv4的不安全性很可能被假冒或窃取是基于网络层的安全技术不能检测通过高层协议而实施的攻击。

应用网关型防火墙:优点是:具备强大的数据运算与图形、图像处理能力为满足工程设计、动画制作、科学研究、软件开发、金融管理、信息服务、模拟仿真等专业领域而设计开发的高性能计算机。

网路安全技术课后习题

网路安全技术课后习题

网路安全技术课后习题1-7已完成成绩:100.0分1由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?•A、黑客攻击•B、社会工程学攻击•C、操作系统攻击•D、恶意代码攻击我的答案:B 得分:50.0分2在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?•A、不可否认性•B、认证性•C、可用性•D、完整性我的答案:A 得分:50.0分已完成成绩:100.0分1下列哪项属于网络协议和服务的脆弱性•A、操作系统不安全•B、RAM被复制且不留下痕迹•C、www服务、pop、ftp、dns服务漏洞•D、搭线侦听电子干扰我的答案:C 得分:25.0分2____是对付嗅探器的最好手段。

•A、数字签名技术•B、加密算法•C、三次握手•D、hash算法我的答案:B 得分:25.0分3对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:•A、风险规避•B、风险承担•C、风险转移•D、风险最小化我的答案:D 得分:25.0分4网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。

注:如添加英文则全部大写,如:ABC,NET等。

我的答案:得分:25.0分第一空:UDP第二空:TCP第三空:端口号2.6待批阅1简述黑客攻击的一般过程。

•我的答案:踩点-->扫描-->查点-->获取访问权-->权限提升-->获取攻击成果-->掩盖踪迹-->创建后门-->拒绝服务攻击•2黑客侵入Web站点的目的何在?•我的答案:要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。

•3分析扫描器的工作原理.•我的答案:通过协议去分析扫描器的工作原理,TCP SYN扫描,它发送一个SYN包,然后等待对端的反应。

网络安全技术(第3版)练习题参考答案

网络安全技术(第3版)练习题参考答案

项目1 认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B 13.D 14.C二、填空题1. 计算机网络安全从其本质上来讲就是系统上的_____信息安全。

2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。

3. 一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。

4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。

5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。

6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。

7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合___C2____级别的安全标准。

项目2 Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. HTTP服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。

2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。

3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。

4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。

计算机网络安全技术(第二版)习题答案

计算机网络安全技术(第二版)习题答案

计算机⽹络安全技术(第⼆版)习题答案习题⼀1-1简述计算机⽹络安全的定义。

计算机⽹络安全是指计算机及其⽹络系统资源和信息资源不受⾃然和⼈为有害因素的威胁和危害,即是指计算机、⽹络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因⽽遭到破坏、更改、泄露,确保系统能连续可靠正常地运⾏,使⽹络服务不中断。

计算机⽹络安全是⼀门涉及计算机科学、⽹络技术、密码技术、信息安全技术、应⽤数学、数论、信息论等多种学科的综合性科学。

1-2计算机⽹络系统的脆弱性主要表现在哪⼏个⽅⾯?试举例说明。

计算机⽹络系统的脆弱性主要表现在以下⼏个⽅⾯:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。

2.⽹络系统的安全脆弱性(1)⽹络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本⾝的“后门”,(4)软件的漏洞。

3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。

4.防⽕墙的局限性5.天灾⼈祸,如地震、雷击等。

天灾轻则造成业务⼯作混乱,重则造成系统中断或造成⽆法估量的损失。

6.其他⽅⾯的原因,如环境和灾害的影响,计算机领域中任何重⼤的技术进步都对安全性构成新的威胁等。

1-3 简述P2DR安全模型的涵义。

P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

策略,安全策略具有⼀般性和普遍性,⼀个恰当的安全策略总会把关注的核⼼集中到最⾼决策层认为必须值得注意的那些⽅⾯。

防护,防护就是采⽤⼀切⼿段保护计算机⽹络系统的保密性、完整性、可⽤性、可控性和不可否认性,预先阻⽌攻击可以发⽣的条件产⽣,让攻击者⽆法顺利地⼊侵。

检测,检测是动态响应和加强防护的依据,是强制落实安全策略的⼯具,通过不断地检测和监控⽹络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

网络安全技术习题

网络安全技术习题

网络安全技术习题在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。

从日常的社交娱乐到重要的工作事务,几乎所有的活动都与网络紧密相连。

然而,随着网络的普及和发展,网络安全问题也日益凸显。

网络攻击、数据泄露、恶意软件等威胁不断涌现,给个人、企业乃至整个社会都带来了巨大的风险和损失。

因此,掌握网络安全技术显得尤为重要。

下面,我们通过一些习题来深入了解网络安全技术的相关知识。

一、选择题1、以下哪种加密算法被广泛应用于网络通信中的数据加密?()A RSA 算法B DES 算法C AES 算法D 以上都是答案:D解析:RSA 算法是非对称加密算法,常用于数字签名和密钥交换;DES 算法是早期的对称加密算法;AES 算法则是目前广泛使用的对称加密算法。

在网络通信中,根据不同的需求和场景,这几种加密算法都可能被应用。

2、防火墙的主要作用是()A 防止网络病毒传播B 阻止外部非法访问C 对网络流量进行监控D 以上都是答案:D解析:防火墙可以通过设置访问控制策略来阻止外部非法访问,同时能够对网络流量进行监控,检测和防范网络病毒的传播。

3、下列哪种攻击方式属于网络钓鱼?()A 发送大量垃圾邮件B 伪造合法网站骗取用户信息C 利用系统漏洞获取权限D 对目标网络进行 DDoS 攻击答案:B解析:网络钓鱼是指通过伪造合法的网站或电子邮件,诱使用户提供个人敏感信息,如用户名、密码、银行卡号等。

二、填空题1、网络安全的主要目标包括_____、_____、_____、_____和_____。

答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有_____、_____、_____、_____等。

答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS/DDoS)、缓冲区溢出攻击三、简答题1、请简要说明对称加密和非对称加密的区别。

答:对称加密是指加密和解密使用相同密钥的加密方式,其优点是加密和解密速度快,效率高,但密钥的管理和分发比较困难。

《网络安全技术》习题答案

《网络安全技术》习题答案

《网络安全技术》习题答案第1章网络安全概述1.简答题(1)国际标准化组织(ISO)将网络安全定义为:为保护数据处理系统而采取的技术和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。

网络安全包括两方面内容:一是网络的系统安全,二是网络的信息安全。

国际电信联盟(ITU)将网络安全定义为:网络安全是集合工具、政策、安全概念、安全保障、指南、风险管理方法、行动、培训、实践案例、技术等内容的一整套安全管理体系,用于保护网络环境、组织和用户的资产。

组织和用户的资产包括连接的计算机设备、人员、基础设施、应用程序、网络服务、电信系统,以及网络环境中传输和存储的信息。

我国自2017年6月1日起正式实施的《中华人民共和国网络安全法》中也对网络安全赋予了更加明确的定义:网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

从本质上来讲,网络安全就是网络上的信息系统安全,它包括系统安全运行和系统信息安全保护两个方面。

其中,信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。

(2)网络安全和网络空间安全的核心都是信息安全,只是出发点和侧重点有所差别。

信息安全使用范围最广,可以指线下和线上的信息安全,即既可以指称传统的信息系统安全和计算机安全等类型的信息安全,也可以指称网络安全和网络空间安全,但无法完全替代网络安全与网络空间安全的内涵。

网络安全可以指称信息安全或网络空间安全,但侧重点是线上安全和网络社会安全。

网络空间安全可以指称信息安全或网络安全,但侧重点是与陆、海、空、天(太空)等并行的空间概念,并一开始就具有军事性质。

与信息安全相比,网络安全与网络空间安全反映的信息安全更立体、更宽域、更多层次,也更多样,更能体现出网络和空间的特征,并与其他安全领域更多地渗透与融合。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1-7已完成成绩:100.0分1由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?•A、黑客攻击•B、社会工程学攻击•C、操作系统攻击•D、恶意代码攻击我的答案:B 得分:50.0分2在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?•A、不可否认性•B、认证性•C、可用性•D、完整性我的答案:A 得分:50.0分1.7.2已完成成绩:100.0分1下列哪项属于网络协议和服务的脆弱性•A、操作系统不安全•B、RAM被复制且不留下痕迹•C、www服务、pop、服务漏洞•D、搭线侦听电子干扰我的答案:C 得分:25.0分2____是对付嗅探器的最好手段。

•A、数字签名技术•B、加密算法•C、三次握手•D、hash算法我的答案:B 得分:25.0分3对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:•A、风险规避•B、风险承担•C、风险转移•D、风险最小化我的答案:D 得分:25.0分4网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。

注:如添加英文则全部大写,如:ABC,NET等。

我的答案:得分:25.0分第一空:UDP第二空:TCP第三空:端口号2.6待批阅1简述黑客攻击的一般过程。

•我的答案:踩点-->扫描-->查点-->获取访问权-->权限提升-->获取攻击成果-->掩盖踪迹-->创建后门-->拒绝服务攻击•2黑客侵入Web站点的目的何在?•我的答案:要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。

•3分析扫描器的工作原理.•我的答案:通过协议去分析扫描器的工作原理,TCP SYN扫描,它发送一个SYN包,然后等待对端的反应。

如果对端返回SYN/ACK报文则表示该端口处于监听状态,此事扫描端则必须在返回一个RST报文来关闭此连接;返回RST报文则表示该端口没有开放。

•4分析缓冲区溢出的工作原理•我的答案:在程序的地址空间里安排适当的代码;通过适当的地址初始化寄存器和存储器,让程序转到入侵者安排的地址空间执行。

将需要执行的程序放入被攻击程序的地址空间,控制程序跳转流程。

•5IP欺骗的原理和步骤是什么.•我的答案:原理两台主机之间是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP 下的账号登录到另一台主机上,而不需要任何口令验证。

步骤:1.是被信任主机的网络瘫痪,以免对攻击造成干扰。

2.连接到目标机的某个端口来猜测IS N基值和增加规律。

3.把源地址伪装成被信任主机,发送带SYN的数据段请求连接。

4.等待目标机发送SYN+ASK包给已经瘫痪的主机。

5.再次伪装成被信任主机向目标主机发送ASK,此时发送的数据段带有预测性的主机的ISN+1。

6.连接建立,发送命令请求•3.8.1已完成成绩:100.0分1以下哪个算法不是对称密码算法?•A、DES•B、RSA•C、AES•D、RC2正确答案: B 我的答案:B 得分:50.0分2A想要使用非对称密码系统向B发送秘密消息。

A应该使用哪个密钥来加密消息?•A、A的公钥•B、A的私钥•C、B的公钥•D、B的私钥正确答案: C 我的答案:C 得分:50.0分3.8.2已完成成绩:100.0分1DES的有效密钥长度是多少?•A、56比特•B、112比特•C、128比特•D、168比特正确答案: A 我的答案:A 得分:50.0分2下面哪种情况最适合使用非对称密钥系统?•A、公司电子邮件系统•B、点到点的VPN系统•C、证书认证机构•D、Web站点认证正确答案: C 我的答案:C 得分:50.0分3.8.3已完成成绩:100.0分1非对称秘钥容易遭受哪种攻击?•A、中间人攻击•B、ARP欺骗•C、DDos攻击•D、SQL注入正确答案: A 我的答案:A 得分:50.0分2密码系统的基本组成部分不包括?•A、明文•B、密文•C、秘钥•D、消息摘要正确答案: D 我的答案:D 得分:50.0分3.8.4已完成成绩:100.0分1Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?•A、Joe的公钥•B、Joe的私钥•C、Grace的公钥•D、Grace的私钥正确答案: C 我的答案:C 得分:50.0分2非对称密码算法可能会遇到什么问题?•A、速度快慢不一,可能会受到中间人攻击•B、速度较慢,可能会受到中间人攻击•C、速度快慢不一,可能会受到拒绝服务攻击•D、速度较慢,可能会受到拒绝服务攻击正确答案: B 我的答案:B 得分:50.0分4.4已完成成绩:100.0分1下面_____不属于口令认证•A、可重复口令认证•B、一次性口令认证•C、安全套接层认证•D、挑战应答口令认证我的答案:C 得分:16.7分2公钥认证不包括下列哪一项•A、SSL认证•B、Kerberos认证•C、安全RPC认证•D、MD5认证我的答案:C 得分:16.7分3Kerberos的设计目标不包括____•A、认证•B、授权•C、记账•D、审计我的答案:B 得分:16.7分4身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是______•A、身份鉴别是授权控制的基础•B、身份鉴别一般不用提供双向的认证•C、目前一般采用基于对称密钥加密或公开密钥加密的方法•D、数字签名机制是实现身份鉴别的重要机制我的答案:B 得分:16.7分5基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是____•A、公钥认证•B、零知识认证•C、共享密钥认证•D、口令认证我的答案:C 得分:16.7分6__是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

•A、TACACS•B、RADIUS•C、Kerberos•D、PKI我的答案:C 得分:16.7分5.7已完成成绩:100.0分1在TCP/IP协议安全中,下列哪一项属于应用层安全•A、VPNs•B、PPP•C、Kerberos•D、SSL我的答案:C 得分:50.0分2IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?•A、SA•B、AH•C、CA•D、ESP我的答案:C 得分:50.0分6.7已完成成绩:100.0分1以下哪一项不属于恶意代码?•A、病毒•B、特洛伊木马•C、系统漏洞•D、蠕虫我的答案:C 得分:50.0分2使授权用户泄露安全数据或允许分授权访问的攻击方式称作?•A、拒绝服务攻击•B、中间人攻击•C、社会工程学•D、后门攻击我的答案:D 得分:50.0分7.9已完成成绩:100.0分1以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?•A、欺骗攻击•B、暴力攻击•C、穷举攻击•D、字典攻击我的答案:B 得分:50.0分2以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?•A、状态机模型•B、Bell-LaPadula模型•C、Clark-Wilson模型•D、Noninterference模型我的答案:A 得分:50.0分8.5.1已完成成绩:100.0分1常见类型的防火墙拓补结构是以下哪一项?•A、屏蔽主机防火墙•B、屏蔽子防火墙•C、双重防火墙•D、硬件防火墙正确答案: D 我的答案:D 得分:50.0分2一般而言,Internet防火墙建立在一个网络的•A、内部子网之间传送信息的中枢•B、每个子网的内部•C、内部网络与外部网络的交叉点•D、部分内部网络与外部网络的结合处正确答案: C 我的答案:C 得分:50.0分8.5.2已完成成绩:100.0分1对DMZ区而言,正确的解释是•A、DMZ是一个真正可信的网络部分•B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信•C、允许外部用户访问DMZ系统上合适的服务•D、以上3项都是正确答案: D 我的答案:D 得分:50.0分2以下_____不是包过滤防火墙主要过滤的信息?•A、源IP地址•B、目的IP地址•C、TCP源端口和目的端口•D、时间正确答案: D 我的答案:D 得分:50.0分8.5.3已完成成绩:100.0分1包过滤型防火墙原理上是基于______进行分析的技术•A、物理层•B、数据链路层•C、网络层•D、应用层正确答案: C 我的答案:C 得分:50.0分2对网络层数据包进行过滤和控制的信息安全技术机制是____•A、防火墙•B、IDS•C、Sniffer•D、IPSec正确答案: A 我的答案:A 得分:50.0分8.5.4已完成成绩:100.0分1下列关于防火墙的错误说法是______•A、防火墙工作在网络层•B、对IP数据包进行分析和过滤•C、重要的边界保护机制•D、部署防火墙,就解决了网络安全问题正确答案: D 我的答案:D 得分:50.0分2防火墙能够____•A、防范恶意的知情者•B、防范通过它的恶意连接•C、防备新的网络安全问题•D、完全防止传送已被病毒感染的软件和文件正确答案: B 我的答案:B 得分:50.0分8.5.5已完成成绩:100.0分1防火墙用于将Internet和内部网络隔离______•A、是防止Internet火灾的硬件设施•B、是网络安全和信息安全的软件和硬件设施•C、是保护线路不受破坏的软件和硬件设施•D、是起抗电磁干扰作用的硬件设施正确答案: B 我的答案:B 得分:50.0分2防火墙提供的接入模式不包括_____•A、网关模式•B、透明模式•C、混合模式•D、旁路接入模式正确答案: D 我的答案:D 得分:50.0分9.6已完成成绩:100.0分1不属于隧道协议的是_____•A、PPTP•B、L2TP•C、TCP/IP•D、IPSec正确答案: C 我的答案:C 得分:50.0分2VPN的加密手段为______•A、具有加密功能的防火墙•B、有加密功能的路由器•C、VPN内的各台主机对各自的信息进行相应的加密•D、单独的加密设备正确答案: C 我的答案:C 得分:50.0分10.8.1已完成成绩:100.0分1对于一个入侵,下列最适合的描述是:•A、与安全事故类似•B、各种试图超越权限设置的恶意使用•C、任何侵犯或试图侵犯你的安全策略的行为•D、任何使用或试图使用系统资源用于犯罪目的的行为正确答案: B 我的答案:B 得分:50.0分2下列哪种安全策略可用于最小特权原则的理念•A、白名单•B、严格禁止•C、宽松的控制•D、黑名单正确答案: A 我的答案:A 得分:50.0分10.8.2已完成成绩:100.0分1如果一个IDS上报了一个异常行为,但是该行为是正常的,那么IDS犯了什么错误•A、误报•B、漏报•C、混合式错误•D、版本错误正确答案: A 我的答案:A 得分:50.0分2哪种入侵者是最危险的,为什么•A、外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

相关文档
最新文档