厦门理工学院网络安全期末试卷答案

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
考生信息栏
系专业级 班级姓名学号
装订线
★厦门理工学院试卷答题纸★
题号
分数
阅卷人
一Biblioteka Baidu









总分
阅卷人
诚信考试承诺书
我保证在本科目考试中所提供的个人信息是真实、准确的。在我填写考生信息之后,表示我已阅读和理解《厦门理工学院考场规则》和《厦门理工学院考试违纪处理办法》有关规定,我承诺在考试中自觉遵守该规定,如有违反将接受处理。
3.简述木马由来,并简述木马和后门的区别。
答:
木马由来:“木马”一词来自于“特洛伊木马”,英文名称为Trojan Horse。传说希腊人围攻特洛伊城,久久不能攻克,后来军师想出了一个特洛伊木马计,让士兵藏在巨大的特洛伊木马中部队假装撤退而将特洛伊木马丢弃在特洛伊城下,让敌人将其作为战利品拖入城中,到了夜里,特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来,与城外的部队里应外合攻下了特洛伊城。由于特洛伊木马程序的功能和此类似,故而得名。(3分)
答:暴力攻击的原理:黑客使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码,这些字符包括大小写、数字和通配符等。(2分)
字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。(2分)
进行适宜的安全设置和策略,通过结合大小写字母、数字和通配符组成健壮的密码可以防御暴力攻击。(2分)
1.假如你是一家公司的网络安全部门主管,请说明你会采取哪些措施来构建公司网络安全体系,这些措施各有什么作用。
答:
(1)将重要设备放入专门房间,保持良好环境,有严格的进出管理制度,保证相关设备的物理安全;(2分)
(2)在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。(2分)
二、判断题(本题共10小题,每题1分,共10分):
1.T2.F3.T4.F5.T
6.T7.T8.F9.T10.T
三、填空题(本题共10小题,每题2分,共20分):
1.数据分析
2.操作系统
3.分组过滤防火墙
4.应用的分析和威胁分析
5.运行保护
6.net user
7.传输通道隐藏
8.分布式拒绝服务攻击
9.TCP/IP协议
(3)获得系统或管理员权限,目的是连接到远程计算机,对其进行控制,达到自己攻击目的。(1分)
(4)种植后门,目的是为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(1分)
(5)在网络中隐身,目的是清除登录日志以及其他相关的日志,避免被管理员发现。(1分)
2. 简述暴力攻击的原理,针对暴力攻击应如何防御?
5. 找出隐藏在下图中的秘密消息。
答:秘密消息隐藏在每行的最后一个单词中(2分)
也就是:your package readyFriday 21st room three, please destroy this immediately.(4分,根据答题情况酌情给分)
五、论述题:(本题共1小题,每个小问题20分,共20分)
学年学期:_________
考试课程:_________
考试地点:_________
考试时间:_________
试卷卷别:A卷(√)B卷( )
一、选择题(本题共20小题,每题1分,共20分):
1、C2、B3、C4、D5、C
6、D7、A8、B9、D10、A
11、A12、C13、A14、D15、A
16、A17、A18、C19、A20、A
(3)在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。(2分)
(4)将所有服务器放置在专门的DMZ区域。(2分)
(5)对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。(2分)
(6)做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全;
购买正版杀毒软件并及时升级;(2分)
(7)对外通信采用IPSec或SSL等VPN加密技术,保障通信安全;(2分)
为系统设置安全口令,做好访问控制,保障系统使用安全;(2分)
(8)建立完善的安全管理制度、审计制度、建立应急响应机构和机制;(2分)
(9)做好内部安全监管、安全培训等。(2分)
(答题的整体逻辑和工整程度2分)
木马和后门的区别:
(1)木马和后门都是提供网络后门的功能;(1分)
(2)但是木马的功能稍微强大一些,一般还有远程控制的功能;(1分)
(3)后门程序则功能比较单一,只是提供客户端能够登录对方的主机。(1分)
4. 什么是入侵检测系统?简述入侵检测系统目前面临的挑战。
答: 入侵检测系统(Intrusion Detection System,IDS)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。(3分)
10.虚拟专用网(VPN)
四、简答题:(本题共5小题,每个小问题6分,共30分)
1. 黑客在进攻的过程中需要经过哪些步骤?每个步骤的目的是什么?
答:黑客一次成攻的攻击,可以归纳成基本的五个步骤:(1分)
(1)隐藏IP,目的是避免自己的入侵痕迹被发现。(1分)
(2)踩点扫描,目的是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。(1分)
没有一个入侵检测能无敌于误报,因为没有一个应用系统不会发生错误,原因主要有:主机与入侵检测系统缺乏共享数据的机制、缺乏集中协调的机制、缺乏揣摩数据在一段时间内变化的能力、缺乏有效的跟踪分析。另外攻击可以来自四方八面,特别是技术高超、由一群人组织策划的攻击。攻击者要花费长时间准备及在全球性发动攻击。时至今日,找出这样复杂的攻击也是一件难事。有着不同种类漏洞的广泛分布异构计算机系统,使入侵检测系统很难对付,尤其是这样的系统有大量未经处理的流动数据,而实体之间又缺乏通信及信任机制。(3分)
相关文档
最新文档