网络信息安全课后习题答案
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(2)核查系统配置和漏洞,并提示管理员修补漏洞。
(3)评估系统关键资源和数据文件的完整性。
(4)识别已知的攻击行为,并向管理人员发出警告。
(5)对异常行为进行统计分析以发现入侵行为的规律。
(6)操作系统日志管理和审计跟踪管理,并识别违反安全策略的用户活动。
2.简述入侵检测系统与防火墙的区别与联系。
区别:
二、选择题
1.下列属于操作系统传染的计算机病毒的是(A、B、C)。
A.“大麻”病毒B.“小球”病毒C.“黑色星期五”病毒D.Word宏病毒
2.计算机病毒的(B)是病毒的基本特征。
A.程序性B.传染性C.潜伏性D.破坏性
3.(A)是无需计算机使用者干预即可运行的独立程序,他通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
5.美国橘皮书(TCSEC)分为7个等级,它们是D、C1、C2、B1、B2、B3和A1级。
6.我国现行的信息网络法律体系框架分为4个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。
二、简答题
1.什么是信息安全?它和计算机安全有什么区别?
5.Kerberos系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器组成。
第四章
一、选择题
1.VPN采用了(A)技术,使得政府和企业可以在公用网上建立起相互独立和安全的连接分支机构、分布式网点、移动用户的多个虚拟专用网。
A.隧道B.分组交换C.接入网D.CDMA
2.IPSec的三个主要协议是AH、ESP和(D)
清除:借助专业杀毒软件或是清除木马的软件来进行。
防范:
i.不使用来历不明的软件
ii.多一份提防心
iii.加强自身安全建设
iv.即时发现,即时清除
第七章
一、填空题
1.网络扫描是一种自动检测远程和本地主机安全性弱点的程序,通过使用它并记录反馈信息,可以不留痕迹地发现远程服务器中各种TCP端口的分配。
2.木马是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。
(2)IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。
第九章
一、填空题
1.ISS的安全性设置包括避免安装在主域控制器上、避免安装在系统分区上、使用数字与字母相结合的密码和端口安全性的实现等。
2.ISS可以构建的网络服务有Web服务、FTP服务、SMTP服务和IMAP服务等。
2.网络安全通信中要用到两类密码算法,一类是对称密码算法另一类是非对称密码算法
3.密码学是研究信息系统安全保密的科学,密码编码学是研究对信息的进行编码,实现对信息的隐藏,密码分析学是研究加密信息的破译或信息的伪造。
4.DES算法4个关键点IP置换表和IP-1逆置换表、函数F、子密钥Ki、S盒的工作原理。
2.入侵检测系统的主要功能有(A、B、C、D)。
A.检测并分析系统和用户的活动B.检查系统配置和漏洞
C.评估系统关键资源和数据文件的完整性D.识别已知和未知的攻击行为
3.IDS产品性能指标有(A、B、C、D)
A.每秒数据流量B.每秒抓包数C.每秒能监控的网络连接数D.每秒能够处理的事件数
4.入侵检测产品所面临的挑战主要有(A、B、C、D)。
(2)1.端口扫描监测工具
2.个人防火墙
3.针对Web服务的日志审计
4.修改Banner
2.密码破解有哪几种方式?
手工破解和自动破解、字典破解、暴力破解、组合攻击
3.网络嗅探服务的工作原理是什么?
我们通常所说的“Packet sniffer”指的是一种插入到计算机网络中的偷听网络通信的设备,就像是电话监控能听到其他人通过电话的交谈一样。与电话电路不同,计算机网络是共享通信通道的。共享意味着计算机能够接收到发送给其他计算机的信息。捕获在网络中传输的数据信息就称为Sniffing(窃听)。
1.共享文件夹的权限有读取、更改和完全控制。
2.推荐Windows Server 2008操作系统安装在NTFC文件系统下。
3.Administrator账户和Guest账户是Windows Server 2008的内置用户账户。
第三章
一、填空题
1.常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。
数据加密/解密模块完成对IP数据包的加密和解密操作;
数据分组的封装/分解模块实现对IP数据分组进行完全封装或分解;
加密函数库为上述模块提供统一的加密服务。
3.SSL VPN有哪些特点?
[1]安装简单、易于操作,无需安装客户端软件,可以快速配置和应用。
[2]具有认证加密、访问控制、安全信息备份、负载平衡等多种安全功能。
2.IPSec由哪几部分组成?各部分分别有哪些功能?
由管理模块、密钥分配和生成模块、身份认证模块、数据加密/解密模块、数据分组封装/分解模块和加密数据库组成
功能:
管理模块负责整个系统的配置和管理;
密钥管理模块负责完成身份认证和数据加密所需密钥的生成和分配;
身份认证模块完成对IP数据包数字签名的运算;
第一章
一、填空题
1.信息安全有三大要素,分别是保密性、完整性、可用性。
2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。
3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。
4.网络安全防护体系的核心是安全技术。
威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。
3.网络安全的防护体系包括哪些部分?分别有什么功能?
包含4个部分:安全政策、安全管理、安全技术、法律法规。安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。
第二章
一、填空题
A.协议B.服务类型C.应用平台D.应用方式
二、简答题
1.什么是VPN?VPN的基本功能是什么?
VPN指的是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。
基本功能:(1)加密数据。(2)信息验证和身份识别(3)提供访问控制(4)地址管理(5)密钥管理(6)多协议支持
(1)防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;
(2)防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。
联系:
(1)IDS是继防火墙之后的又一道防线,防火墙是防御,IDS是主动检测,两者相结合有力的保证了内部系统的安全;
信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。
区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。
2.什么是网络安全?网络中存在哪些安全威胁?
网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
2.计算机病毒的产生过程过程可分为:程序设计、传播、潜伏、触发、运行、攻击。
3.按照计算wk.baidu.com病毒的破坏情况可分为两类:良性计算机病毒和恶性计算机病毒
4.计算机病毒防范,是指通过建立合理的计算机病毒防范措施和检测,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
3.(B)包含的ida/idq组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对ida/idq进行缓冲区溢出攻击。
A.Microsoft Office B. ISS 5.0 C. Redhat Linux D. Apache
三、简答题
1.简述扫描器的基本原理及防范措施。
(1)扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。
3.防火墙有哪些缺陷?
对于内部用户缺乏安全防范能力;无法阻止内部主机主动发起的攻击;
防火墙缺乏处理病毒的能力;不能防范不通过它的链接;
对网络服务的安全防范存在局限;无法防范所有的入侵;
无法检测加密了的数据流量;防火墙本身也容易出现问题。
第六章
一、填空题
1.计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组指令或程序代码
3.在使用FTP服务是,默认的用户anonymous,密码是。
4.电子邮件服务主要采用的安全协议有S/MIME协议和PEM协议。
二、选择题
1.创建Web虚拟目录的用途是(C)
A.用来模拟主目录的假文件夹
B.用一个假的目录来避免感染病毒
C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的
[6]通过采用SSL硬件加速、多线程及缓冲技术,具有很好的应用性能。
第五章
简答题
1.简述什么是防火墙,以及防火墙的主要任务是什么。
防火墙是一种网络安全防护技术,是隔离内部网络和外部网络的一个防御体系。
主要任务:包过滤、应用程序代理网关。
2.防火墙的主要功能有哪些?
访问控制功能、防止外部攻击功能、地址转换功能、日志与报警功能、身份认证功能。
(2)维持或提升现有特权。
(3)隐藏策略。
(4)潜伏。
(5)破坏。
(6)重复以上五个步骤对新目标实施攻击过程
3.什么是木马?如何对木马进行检测、清除和防范?
特洛伊木马是一段能够实现有用的或必需的功能的程序,但是同时还完成一些不为人知的功能。
木马检测:端口扫描;检查系统进程;检查*.INI文件、注册表和服务;监视网络通信。
一个“Sniffer”程序能使某人“听”到计算机网络的会话。不同的是,计算机的会话包括的显然就是随机的二进制数据。因此网络偷听程序也因为它的“协议分析”特性而着名,“协议分析”就是对于计算机的通信进行解码并使它变得有意义。
第八章
一、选择题
1.IDS处理过程分为(A、B、C、D)4个阶段。
A.数据采集阶段B.数据处理及过滤阶段C.入侵分析及检测阶段D.报告及响应阶段
A.蠕虫病毒B.Word宏病毒C.CIH病毒D.引导型病毒
三、简答题
1.简述计算机病毒的破坏行为。
1.攻击系统数据区2.攻击内存3.攻击文件4.干扰系统运行5.速度下降6.攻击磁盘7.扰乱屏幕显示8.干扰键盘操作9.使喇叭发声10.攻击CMOS11.干扰打印机
2.简述恶意代码的一般运行机制。
(1)侵入系统。
A.PKIB.ICMPC.PPTPD.IKE
3.VPN主要采用4项技术来保证安全,这4项技术分别是(A)、加解密技术、密钥管理技术和身份认证技术。
A.隧道技术B.代理技术C.防火墙技术D.端口映射技术
4.VPN分为Intranet VPN、Access VPN与Extranet VPN,是按(B)分类的。
[3]使用标准的HTTPS协议传输数据,可以穿越防火墙,不存在地址转换的问题,而且不改变用户网络结构,适合复杂的应用环境。
[4]采用基于Java的实现技术,支持Windows和Linux等多种操作系统平台和多种后端服务器,因此系统的通用性强。
[5]同时支持多个后端应用服务,支持第三方数字证书,具有很好的可扩展性。
A.黑客的入侵手段多样化C.大量的误报和漏报
B.恶意信息采用加密的方法传输D.客观的评估与测试信息的缺乏
二、简答题
1.什么是入侵检测系统?简述入侵检测系统的作用。
入侵检测系统(IDS)是对系统的运行状态进行监视,发现各种攻击企图、攻击行为或攻击结果的软件与硬件的组合。
作用:
(1)检测并分析系统和用户的活动,查找非法和合法用户的越权操作。
3.DDoS就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。
二、选择题
1.(A)利用以太网的特点,将设备网卡设置为“混杂模式“,从而能够接收到整个以太网内的网络数据信息。
A.嗅探程序B.木马C.拒绝服务攻击D.缓冲区溢出漏洞
2.字典攻击被用于(D)。
A.用户欺骗B.远程登录C.网络嗅探D.破解密码
(3)评估系统关键资源和数据文件的完整性。
(4)识别已知的攻击行为,并向管理人员发出警告。
(5)对异常行为进行统计分析以发现入侵行为的规律。
(6)操作系统日志管理和审计跟踪管理,并识别违反安全策略的用户活动。
2.简述入侵检测系统与防火墙的区别与联系。
区别:
二、选择题
1.下列属于操作系统传染的计算机病毒的是(A、B、C)。
A.“大麻”病毒B.“小球”病毒C.“黑色星期五”病毒D.Word宏病毒
2.计算机病毒的(B)是病毒的基本特征。
A.程序性B.传染性C.潜伏性D.破坏性
3.(A)是无需计算机使用者干预即可运行的独立程序,他通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
5.美国橘皮书(TCSEC)分为7个等级,它们是D、C1、C2、B1、B2、B3和A1级。
6.我国现行的信息网络法律体系框架分为4个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。
二、简答题
1.什么是信息安全?它和计算机安全有什么区别?
5.Kerberos系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器组成。
第四章
一、选择题
1.VPN采用了(A)技术,使得政府和企业可以在公用网上建立起相互独立和安全的连接分支机构、分布式网点、移动用户的多个虚拟专用网。
A.隧道B.分组交换C.接入网D.CDMA
2.IPSec的三个主要协议是AH、ESP和(D)
清除:借助专业杀毒软件或是清除木马的软件来进行。
防范:
i.不使用来历不明的软件
ii.多一份提防心
iii.加强自身安全建设
iv.即时发现,即时清除
第七章
一、填空题
1.网络扫描是一种自动检测远程和本地主机安全性弱点的程序,通过使用它并记录反馈信息,可以不留痕迹地发现远程服务器中各种TCP端口的分配。
2.木马是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。
(2)IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。
第九章
一、填空题
1.ISS的安全性设置包括避免安装在主域控制器上、避免安装在系统分区上、使用数字与字母相结合的密码和端口安全性的实现等。
2.ISS可以构建的网络服务有Web服务、FTP服务、SMTP服务和IMAP服务等。
2.网络安全通信中要用到两类密码算法,一类是对称密码算法另一类是非对称密码算法
3.密码学是研究信息系统安全保密的科学,密码编码学是研究对信息的进行编码,实现对信息的隐藏,密码分析学是研究加密信息的破译或信息的伪造。
4.DES算法4个关键点IP置换表和IP-1逆置换表、函数F、子密钥Ki、S盒的工作原理。
2.入侵检测系统的主要功能有(A、B、C、D)。
A.检测并分析系统和用户的活动B.检查系统配置和漏洞
C.评估系统关键资源和数据文件的完整性D.识别已知和未知的攻击行为
3.IDS产品性能指标有(A、B、C、D)
A.每秒数据流量B.每秒抓包数C.每秒能监控的网络连接数D.每秒能够处理的事件数
4.入侵检测产品所面临的挑战主要有(A、B、C、D)。
(2)1.端口扫描监测工具
2.个人防火墙
3.针对Web服务的日志审计
4.修改Banner
2.密码破解有哪几种方式?
手工破解和自动破解、字典破解、暴力破解、组合攻击
3.网络嗅探服务的工作原理是什么?
我们通常所说的“Packet sniffer”指的是一种插入到计算机网络中的偷听网络通信的设备,就像是电话监控能听到其他人通过电话的交谈一样。与电话电路不同,计算机网络是共享通信通道的。共享意味着计算机能够接收到发送给其他计算机的信息。捕获在网络中传输的数据信息就称为Sniffing(窃听)。
1.共享文件夹的权限有读取、更改和完全控制。
2.推荐Windows Server 2008操作系统安装在NTFC文件系统下。
3.Administrator账户和Guest账户是Windows Server 2008的内置用户账户。
第三章
一、填空题
1.常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。
数据加密/解密模块完成对IP数据包的加密和解密操作;
数据分组的封装/分解模块实现对IP数据分组进行完全封装或分解;
加密函数库为上述模块提供统一的加密服务。
3.SSL VPN有哪些特点?
[1]安装简单、易于操作,无需安装客户端软件,可以快速配置和应用。
[2]具有认证加密、访问控制、安全信息备份、负载平衡等多种安全功能。
2.IPSec由哪几部分组成?各部分分别有哪些功能?
由管理模块、密钥分配和生成模块、身份认证模块、数据加密/解密模块、数据分组封装/分解模块和加密数据库组成
功能:
管理模块负责整个系统的配置和管理;
密钥管理模块负责完成身份认证和数据加密所需密钥的生成和分配;
身份认证模块完成对IP数据包数字签名的运算;
第一章
一、填空题
1.信息安全有三大要素,分别是保密性、完整性、可用性。
2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。
3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。
4.网络安全防护体系的核心是安全技术。
威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。
3.网络安全的防护体系包括哪些部分?分别有什么功能?
包含4个部分:安全政策、安全管理、安全技术、法律法规。安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。
第二章
一、填空题
A.协议B.服务类型C.应用平台D.应用方式
二、简答题
1.什么是VPN?VPN的基本功能是什么?
VPN指的是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。
基本功能:(1)加密数据。(2)信息验证和身份识别(3)提供访问控制(4)地址管理(5)密钥管理(6)多协议支持
(1)防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;
(2)防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。
联系:
(1)IDS是继防火墙之后的又一道防线,防火墙是防御,IDS是主动检测,两者相结合有力的保证了内部系统的安全;
信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。
区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。
2.什么是网络安全?网络中存在哪些安全威胁?
网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
2.计算机病毒的产生过程过程可分为:程序设计、传播、潜伏、触发、运行、攻击。
3.按照计算wk.baidu.com病毒的破坏情况可分为两类:良性计算机病毒和恶性计算机病毒
4.计算机病毒防范,是指通过建立合理的计算机病毒防范措施和检测,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
3.(B)包含的ida/idq组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对ida/idq进行缓冲区溢出攻击。
A.Microsoft Office B. ISS 5.0 C. Redhat Linux D. Apache
三、简答题
1.简述扫描器的基本原理及防范措施。
(1)扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。
3.防火墙有哪些缺陷?
对于内部用户缺乏安全防范能力;无法阻止内部主机主动发起的攻击;
防火墙缺乏处理病毒的能力;不能防范不通过它的链接;
对网络服务的安全防范存在局限;无法防范所有的入侵;
无法检测加密了的数据流量;防火墙本身也容易出现问题。
第六章
一、填空题
1.计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组指令或程序代码
3.在使用FTP服务是,默认的用户anonymous,密码是。
4.电子邮件服务主要采用的安全协议有S/MIME协议和PEM协议。
二、选择题
1.创建Web虚拟目录的用途是(C)
A.用来模拟主目录的假文件夹
B.用一个假的目录来避免感染病毒
C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的
[6]通过采用SSL硬件加速、多线程及缓冲技术,具有很好的应用性能。
第五章
简答题
1.简述什么是防火墙,以及防火墙的主要任务是什么。
防火墙是一种网络安全防护技术,是隔离内部网络和外部网络的一个防御体系。
主要任务:包过滤、应用程序代理网关。
2.防火墙的主要功能有哪些?
访问控制功能、防止外部攻击功能、地址转换功能、日志与报警功能、身份认证功能。
(2)维持或提升现有特权。
(3)隐藏策略。
(4)潜伏。
(5)破坏。
(6)重复以上五个步骤对新目标实施攻击过程
3.什么是木马?如何对木马进行检测、清除和防范?
特洛伊木马是一段能够实现有用的或必需的功能的程序,但是同时还完成一些不为人知的功能。
木马检测:端口扫描;检查系统进程;检查*.INI文件、注册表和服务;监视网络通信。
一个“Sniffer”程序能使某人“听”到计算机网络的会话。不同的是,计算机的会话包括的显然就是随机的二进制数据。因此网络偷听程序也因为它的“协议分析”特性而着名,“协议分析”就是对于计算机的通信进行解码并使它变得有意义。
第八章
一、选择题
1.IDS处理过程分为(A、B、C、D)4个阶段。
A.数据采集阶段B.数据处理及过滤阶段C.入侵分析及检测阶段D.报告及响应阶段
A.蠕虫病毒B.Word宏病毒C.CIH病毒D.引导型病毒
三、简答题
1.简述计算机病毒的破坏行为。
1.攻击系统数据区2.攻击内存3.攻击文件4.干扰系统运行5.速度下降6.攻击磁盘7.扰乱屏幕显示8.干扰键盘操作9.使喇叭发声10.攻击CMOS11.干扰打印机
2.简述恶意代码的一般运行机制。
(1)侵入系统。
A.PKIB.ICMPC.PPTPD.IKE
3.VPN主要采用4项技术来保证安全,这4项技术分别是(A)、加解密技术、密钥管理技术和身份认证技术。
A.隧道技术B.代理技术C.防火墙技术D.端口映射技术
4.VPN分为Intranet VPN、Access VPN与Extranet VPN,是按(B)分类的。
[3]使用标准的HTTPS协议传输数据,可以穿越防火墙,不存在地址转换的问题,而且不改变用户网络结构,适合复杂的应用环境。
[4]采用基于Java的实现技术,支持Windows和Linux等多种操作系统平台和多种后端服务器,因此系统的通用性强。
[5]同时支持多个后端应用服务,支持第三方数字证书,具有很好的可扩展性。
A.黑客的入侵手段多样化C.大量的误报和漏报
B.恶意信息采用加密的方法传输D.客观的评估与测试信息的缺乏
二、简答题
1.什么是入侵检测系统?简述入侵检测系统的作用。
入侵检测系统(IDS)是对系统的运行状态进行监视,发现各种攻击企图、攻击行为或攻击结果的软件与硬件的组合。
作用:
(1)检测并分析系统和用户的活动,查找非法和合法用户的越权操作。
3.DDoS就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。
二、选择题
1.(A)利用以太网的特点,将设备网卡设置为“混杂模式“,从而能够接收到整个以太网内的网络数据信息。
A.嗅探程序B.木马C.拒绝服务攻击D.缓冲区溢出漏洞
2.字典攻击被用于(D)。
A.用户欺骗B.远程登录C.网络嗅探D.破解密码