第7章网络安全习题及解答
(完整word版)网络安全课后习题
第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。
可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
可用性3 网络攻击主要有()攻击和()攻击两大类。
被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。
自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。
信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。
故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。
无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。
主动9 数据恢复操作的种类有()、()和重定向恢复。
全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。
AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。
BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。
BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。
DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。
CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。
自考《03142互联网及其应用》_练习题集及答案解析_第7章_计算机网络安全及管理技术
练习题集第7章计算机网络安全及管理技术1.名词解释(1)PKI;(2)防火墙;(3)网络代理;(4)拒绝服务攻击;(5)LDAP。
2.填空题(1)802.1X系统由、和 3个实体组成。
(2)网络管理的主要任务分为、、、、、和 7个方面。
(3)对MIB值的存放有和两种方式。
(4)常用的负载均衡技术有、、、和 5种方式。
3.选择题(1)在路由器上,通过访问列表对进出内部网的IP地址进行限制的技术,从技术特点上更类似于()。
A)网络层防火墙B)应用层防火墙C)代理服务器D)A、B、C都不是(2)操作目录数据库的语言称为()。
A)DIT B)RDN C)LDIF D)SQL4.简答题(1)防火墙技术分为哪两种?试分析它们的优缺点。
(2)简述防火墙与入侵检测系统的区别。
(3)请绘出远程访问系统模型。
(4)简要分析RADIUS与TACACS+的主要区别。
(5)请绘出SNMP v1的网络管理模型,并简述其中各部分的功能。
(6)请绘出3大主流存储技术的模型图,并分析他们的特点。
5.案例分析在互联网上,IP地址是一种有限的资源,对于一个企业来说申请大量的合法IP地址是不可能的,而随着企业的发展,企业内部需要上网计算机数越来越多,出现IP地址不够用的问题。
那么怎样来解决企业内部IP地址不够的问题?练习题集参考答案及解析第7章计算机网络安全及管理技术1.名词解释(1)PKI;答:PKI(公钥基础设施)利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。
作为一种技术体系,PKI可以作为支持认证完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵賴等安全问题,为网络应用提供可靠地安全保障。
作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络安全的最佳体系。
(2)防火墙;答:防火墙是一个位于局域网和外网之间,或计算机和它所接的网络之间执行访问控制策略的一个或一组软硬件设备。
第7章+信息安全复习题(ldf)
第7章信息安全一、单选题1.信息风险主要指哪些?_______.A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确2.为了防御网络监听,最常用的方法是_______.A.采用物理传输 B.信息加密 C.无线网 D.使用专线传输3.下列不是病毒传播的途径的是_______.A.移动硬盘 B.内存条 C.电子邮件 D.聊天程序4.下列和计算机病毒无关的现象有_______.A.可执行文件大小改变了 B.在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示C.系统频繁死机 D.内存中有来历不明的进程5.计算机病毒是_______.A.一种程序 B.传染病病毒 C.一种计算机硬件 D.计算机系统软件6.下列不属于计算机病毒特征的是_______.A.传染性 B.突发性 C.可预见性 D.隐藏性7.计算机感染病毒后,会出现_______.A.计算机电源损坏B.系统瘫痪或文件丢失C.显示器屏幕破裂D.使用者受感染8.以下设置密码的方式中哪种更加安全_______.A. 用自己的生日作为密码B. 全部用英文字母作为密码C. 用大小写字母、标点、数字组成密码D.用自己的姓名的汉语拼音作为密码9.目前使用的防杀病毒软件的目的是_______.A.检查硬件是否带毒 B.检测和清除病毒 C.恢复被感染的数据 D.传递正确数据10.如果优盘已染上病毒,能清除病毒的措施是_______.A.删除该优盘上的所有文件 B.格式化该优盘C.删除该优盘上的所有可执行文件 D.暂停使用11.对于一张加了写保护的U盘_______.A.不会传染病毒,也不会感染病毒B.既向外传染病毒,又会感染病毒C.不会传染病毒,但会感染病毒D.会传染病毒,但不会感染病毒12.计算机黑客是_______.A.利用不正当手段非法进入他人计算机的人 B.计算机专业人士C.晚上使用计算机的人 D.匿名进入计算机网络的人13.下面哪种手段不能防止计算机中信息被窃取_______.A.用户识别B.权限控制C.数据加密D.数据压缩14.我们很多人都拥有银行卡,但是如果不注意的话,就会造成损失。
计算机网络安全课后习题答案
计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
网络信息安全课后习题答案
第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络安全技术 习题及答案 第7章 Linux 操作系统安全
网络安全技术习题及答案第7章 Linux 操作系统安全
网络安全技术习题及答案第7章linux操作系统安全
第7章linux操作系统安全
练习题
1.单项选择题
(1)ssl所指的就是(b)。
a.加密认证协议c.授权认证协议
b.安全套接层协议d.安全地下通道协议
(2)以下不属于gpg加密算法特点的是(d)。
a.排序量小c.采用两个密码
b.处理速度慢d.适合加密长数据
(3)gpg可以同时实现数字签名,以下关于数字签名观点恰当的就是(d)。
a.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息b.数字签名能够解决数据的加密传输,即安全传输问题c.数字签名一般采用对称加密机制
d.数字签名能化解盗用、假造等安全性问题(4)ca所指的就是(a)。
a.证书授权c.虚拟专用网
采用(②a)去传送和发送报文。
(①)a.ipsec
b.ssl
c.set
d.ssh
b.加密认证d.安全套接层
(②)a.tcp的443端口
c.tcp的80端口
b.dp的443端口d.udp的80端口
2.填空题
(1)selinux的模式存有disable、permissve、enforce三种。
(2)当不使用luks技术加密的磁盘的时候,先载磁盘,再锁定磁盘。
(3)gpg加密文件采用的现在加密体制的非对称加密算法。
(4)aide是通过生成一个数据库文件来验证系统的文件有没有被用户或黑客所修改过。
网络第七章练习题
一、填空题1、SNMP的中文含义是______________,它是TCP/IP协议簇的一个应用层协议,它是随着TCP/IP的发展而发展起来的。
SNMP的网络管理模型由3个关键元素组成,分别是_______、_________、__________。
2、在网络管理协议中,采用的概念来描述被管网络元素的属性。
网络资源主要包括_______、________、_________、_______和支持设备。
3、一个网络管理系统从逻辑上可以分为3个部分,分别是________、_______、_______和___________。
4、防火墙通常有两种基本的设计策略,一是_________________;二是_______________。
5、RAID的中文含义是______________,这种技术的主要功能是_____________________。
6、网络管理的5大功能是_______、________、___________、___________、___________。
7、防火墙是在被保护的__________和___________之间竖起的一道安全屏障,用于增强____________的安全性。
8、大多数网络层防火墙的功能可以设置在内部网络与Internet相连的______________上。
9、防火墙总体上分为__________、______________、____________等几大类型。
10、数据包过滤是一种基于_____________________的防火墙技术。
11、对于一个大中型网络,需要一个网络管理系统进行管理。
当前流行的各类网管平台软件都支持协议。
驻留在_______________的网管平台软件可以通过该协议调阅被管的网络结点__________________中的内容。
12、网络管理从技术角度讲是指_______________________________。
网络信息安全课后习题答案范文
第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络安全法题库及答案
网络安全法题库及答案网络安全法题库及答案700字网络安全是当今社会中一个非常重要的问题,对于我们每个人来说都是至关重要的。
为了加强对网络安全的学习和了解,下面为大家准备了一份网络安全题库及答案,希望能对大家的学习有所帮助。
题库:1. 什么是网络安全?2. 网络安全的重要性在哪里?3. 什么是软件漏洞?4. 什么是网络攻击?5. 请列举几种常见的网络攻击方式。
6. 如何保护个人计算机的网络安全?7. 如何保护个人手机的网络安全?8. 如何保护个人信息的网络安全?9. 什么是防火墙?它如何保护网络安全?10. 什么是病毒?如何防范病毒攻击?11. 如何设置强密码以保护个人账号的网络安全?12. 什么是欺诈网站?如何识别和避免欺诈网站?13. 如何防范网络钓鱼攻击?14. 如何保护企业的网络安全?15. 什么是信息泄露?如何避免信息泄露?答案:1. 网络安全是指通过各种技术手段来保护计算机网络不受非法侵入、破坏和窃取的行为。
2. 网络安全在如今的信息化时代至关重要,它关乎个人隐私和财产安全,也关乎国家的安全和社会的稳定。
3. 软件漏洞是指软件在设计、开发或应用过程中存在的bug,这些bug可能被攻击者利用来进行非法入侵或攻击。
4. 网络攻击是指通过网络对目标系统进行非法入侵、破坏或窃取的行为。
5. 常见的网络攻击方式包括病毒攻击、黑客攻击、网络钓鱼攻击、拒绝服务攻击等。
6. 保护个人计算机的网络安全可以通过安装杀毒软件、定期更新操作系统和软件、不轻易点击陌生链接等方式来实现。
7. 保护个人手机的网络安全可以通过设置密码、不下载不信任的应用、不随意连接公共Wi-Fi等方式来实现。
8. 保护个人信息的网络安全可以通过设置强密码、定期更换密码、不随意提供个人信息等方式来实现。
9. 防火墙是一种网络安全设备,它可以监控和控制网络流量,有效阻止非法入侵、病毒传播等安全威胁。
10. 病毒是一种恶意软件,可以通过网络传播并感染计算机系统。
网络安全期末备考必备——填空题 打印
第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
计算机网络安全课后习题答案(重点简答题)
网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
《网络安全技术》习题与答案
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产
谢希仁计算机网络第五课后习题答案第七章网络安全
谢希仁计算机网络第五课后习题答案第七章网络安全————————————————————————————————作者:————————————————————————————————日期:第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
谢希仁计算机网络第五版课后习题答案 第七章 网络安全
第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。
必须对接入网络的权限加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。
网络安全试题及答案解析
网络安全试题及答案解析一、单选题1. 网络安全是指保护网络系统中的数据、硬件、软件及其设施不受到()。
A. 破坏B. 攻击C. 泄露D. 以上都是答案:D解析:网络安全是指保护网络系统中的数据、硬件、软件及其设施不受到破坏、攻击和泄露,确保网络系统的完整性、可用性和保密性。
2. 下列哪项不是网络安全的基本属性()。
A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D解析:网络安全的基本属性包括机密性、完整性和可用性。
机密性是指保护数据不被未授权访问,完整性是指保护数据不被篡改,可用性是指确保授权用户能够访问和使用网络资源。
可扩展性不是网络安全的基本属性。
3. 以下哪个协议是用于安全电子邮件传输的()。
A. HTTPB. HTTPSC. FTPD. S/MIME答案:D解析:S/MIME(Secure/Multipurpose Internet Mail Extensions)是一种用于安全电子邮件传输的协议,它通过加密和数字签名来保护电子邮件内容的机密性和完整性。
4. 以下哪个选项是对称加密算法()。
A. RSAB. DESC. ECCD. Diffie-Hellman答案:B解析:DES(Data Encryption Standard)是一种对称加密算法,它使用相同的密钥进行加密和解密。
RSA、ECC和Diffie-Hellman 都是非对称加密算法。
5. 以下哪个选项是网络入侵检测系统(NIDS)的主要功能()。
A. 防火墙B. 病毒扫描C. 流量监控D. 入侵检测答案:D解析:网络入侵检测系统(NIDS)的主要功能是检测和响应网络中的入侵行为,包括未授权访问、恶意软件传播等。
防火墙用于控制网络流量,病毒扫描用于检测和清除恶意软件,流量监控用于监控网络流量。
二、多选题1. 以下哪些是网络安全威胁的来源()。
A. 内部人员B. 外部黑客C. 恶意软件D. 自然灾害答案:ABCD解析:网络安全威胁的来源包括内部人员(如员工或合作伙伴)、外部黑客、恶意软件(如病毒、蠕虫和特洛伊木马)以及自然灾害(如洪水、地震等)。
计算机网络安全基础第三版习题参考答案
计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
网络安全综合习题及答案解析
第 1 章密码学基础一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是(C)。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))6. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2.解密算法D是加密算法E的逆运算。
3.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
4.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
5.DES算法密钥是64位,其中密钥有效位是56位。
6.RSA算法的安全是基于分解两个大素数的积的困难。
7.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
8.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
第七章_计算机网络安全与管理练习题
第七章网络安全与管理单项选择题1.计算机病毒为_________。
A、一种用户误操作的后果B、一种专门侵蚀硬盘的病菌C、一类有破坏性的文件D、一类具有破坏性的程序2.下面对于病毒的说法错误的为_________。
A、病毒具有传染性B、病毒具有破坏性C、病毒具有跨平台的特性D、感染病毒之后难于修复3.下面计算机病毒可以通过_______途径来传播。
A、网络B、电子邮件C、文件D、只读光盘4.下列有关防火墙的说法中错误的是_________。
A、防火墙能够控制进出网络的信息流向和信息包B、防火墙能够提供使用流量的日志和审计C、防火墙显示内部IP地址及网络机构的细节D、防火墙可以提供虚拟专用网功能5.下列有关防火墙的说法错误的是_________。
A、防火墙通常由硬件和软件组成B、防火墙无法阻止来自防火墙内部的攻击C、防火墙可以防止感染病毒的程序或文件的传输D、防火墙可以记录和统计网络正常利用数据以及非法使用数据的情况6.网络中的安全防护系统为_________。
A、防火墙B、交换机C、路由器D、网关7.计算机网络的安全为_________。
A、网络中设备设置环境安全B、网络使用者的安全C、网络可共享资源的安全D、网络的财产安全8.网络管理系统的四个部分是_________。
A、管理对象、管理程序、管理信息和管理协议B、管理员、管理对象、管理信息库和管理协议C、管理体制、管理对象、管理信息库和管理方式D、管理对象、管理进程、管理信息库和管理协议9.下列哪一个是简单网络管理协议?_________。
A、SNMPB、LABPC、CMIS/CMIPD、LMMP10.计算机网络的安全是()A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络的财产安全第五章网络安全与管理基础11.根据ISO网络管理标准体系的规定,()是用来支持网络服务的连续性而对管理对象进行的定义、初始化、控制、鉴别和检测,以适应系统要求。
网络安全技术及应用实践教程 第4版 部分答案-教材[5页]
附录A 练习与实践部分习题答案(个别有更新)第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 物理上逻辑上、对抗(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 技术和管理、偶然和恶意(8) 网络安全体系和结构、描述和研究第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B(4) B (5) D (6)D2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。
(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1. 选择题(1)A (2)C (3)B (4)C (5)D.2. 填空题(1) 隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出。
(完整word版)网络安全课后答案
第一章网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。
网络安全包括信息系统的安全运行和系统信息的安全保护两方面。
信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。
2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。
网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。
作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。
网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。
可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。
4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Chap7-习题
一、选择题
1.下列情况中,( C )破坏了信息的完整性。
A.假冒他人地址发送数据B.不承认做过信息的递交行为
C.数据在传输中被篡改D.数据在传输中被窃听
2.下列描述不正确的是( C )。
A.所有软、硬件都存在不同程度的漏洞
B.利用自动分析软件可以帮助系统管理员查找系统漏洞,加强系统安全性
C.网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏D.Windows NTFS文件系统比FAT32文件系统具有更高的安全性
3.向有限的空间输入超长的字符串是( A )攻击手段。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗4.对称式加密法采用的是( B )。
A.RSA算法B.DES算法C.背包密码D.ElGamal算法5.通常使用( A )保证只允许用户在输入正确的保密信息时才能进入系统。
A.口令B.命令C.序列号D.公文6.为了防御网络监听,最常用的方法是( B )。
A.采用专人传送B.信息加密C.使用无线网传输D.使用专线传输7.下列关于防火墙的说法,不正确的是( C )。
A.防止外界计算机病毒侵害的技术B.阻止病毒向网络扩散的技术C.隔离有硬件故障的设备D.一个安全系统
8.下列描述的不属于防火墙的重要行为的是( D )。
A.准许B.限制C.日志记录D.问候访问者9.进行入侵检测的软硬件结构称为( C )。
A.防火墙B.防入侵交换机C.入侵检测系统D.操作系统10.以下哪项不是入侵检测系统利用的信息( C )。
A.系统和网络日志文件B.目录和文件中的不期望的改变
C.数据包头信息D.程序执行中的不期望行为
11.下列关于网络病毒描述错误的是( A )。
A.网络病毒不会对网络传输造成影响
B.与单机病毒比较,加快了病毒传播的速度
C.传播媒介是网络
D.可通过电子邮件传播
12.计算机染上病毒后可能出现的现象是(D )。
A.系统出现异常启动或经常“死机”B.程序或数据突然丢失
C.磁盘空间变小D.以上都是
13.关于计算机中使用的软件,(B )是错误的。
A.凝结着制作者的劳动成果B.像书籍一样,借来复制一下不损害他人C.如同硬件一样,也是一种商品D.未经著作权人同意进行复制是侵权行为
14.以下行为中( D )是不符合网络道德行为规范的。
A.不应未经许可而使用别人的计算机资源B.不应用计算机进行偷窃
C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件
二、填空题
1.网络安全从其本质上来讲就是网络上的(信息)安全。
2.基于TCP/IP协议的数据包在网络上通常是(明文)传输,容易被窃听和欺骗。
3.网络安全技术有数据加密、(防火墙)、(入侵检测)技术等。
4.计算机病毒的寄生对象有电子邮件、(可执行文件)和(磁盘引导区)等。
5.计算机病毒具有(传染性)、破坏性、潜伏性和可触发等特点。
6.利用网络传播充满色情、暴力等内容的行为属于(网络犯罪行为)。
三、问答题
1.网络安全的定义是什么?它有哪些特征?
网络安全是指为保护网络免受侵害而采取的措施的总和,涉及网络软件和硬件安全以及网络信息安全等,这些系统和数据应该受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续可靠地正常运行,提供不中断的网络服务。
网络安全的主要特征有:保密性、完整性、可用性、可控性等。
2.数据加密能起到何种作用?有哪些主要的加密算法?
数据加密是计算机系统中对信息进行保护的一种行之有效的办法。
它利用密码技术对数据进行加密,实现信息隐蔽,从而起到保护数据安全的作用。
通过将数据进行加密,从而使明文数据变为密文数据,让窃取者即使获取了数据也无法识别或为了解密数据需要付出一定的代价。
主要的加密算法有两类,即对称密钥算法和公开密钥算法。
对称密钥算法以DES 算法为主,此外还有其变种,如IDEA、RC4/5、AES等;公开密钥算法主要以RSA为主,还有DSA数字签名、MD5、散列算法等。
3.NAT型防火墙工作的基本原理是什么?
NAT地址转换型防火墙是将内部私有IP地址转换为公网上的公有IP地址的过程。
这种防火墙使得用户的主机不会暴露在因特网上,实现了内网和外网的隔离,起到了一定的安全作用。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。
在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。
防火墙根据预先定义好的映射规则来判断这个访问是否安全,进而确定是否可以接受访问请求。
网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
4.入侵检测技术的主要作用是什么?
入侵检测系统的核心功能是对各种事件进行分析,从中发现违反安全策略的行为。
主要作用:
(1)识别黑客常用入侵与攻击手段
通过分析各种攻击特征,快速地识别探测攻击、拒绝服务攻击、缓冲区溢出攻击、电子邮件攻击、浏览器攻击等各种常用攻击手段,并做相应的防范。
(2)监控网络异常通信
对网络中不正常的通信连接做出反应,保证网络通信的合法性。
任何不符合网络安全策略的网络数据都会侦测到并警告。
(3)鉴别对系统漏洞及后门的利用
通过对网络数据包连接的方式、连接端口以及连接中特定的内容等特征分析,可以有效地发现网络通信中针对系统漏洞进行的非法行为。
(4)完善网络安全管理
通过对攻击或入侵的检测及反应,可以有效地发现和防止大部分的网络犯罪行为,给网络安全管理提供一个集中、方便、有效的工具。
5.什么叫计算机病毒?有哪些防范技术?
计算机病毒是指人为利用计算机软硬件所固有的脆弱性编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制繁殖的一组计算机指令或者程序代码。
通过采取技术上、管理上的措施,计算机病毒是可以防范的。
目前采取的主要措施是预防、检测和使用反病毒软件。
6.如何理解计算机软件必须受到知识产权的保护?
知识产权是指人类通过创造性的智力劳动而获得的一项知识性的财产权。
计算机软件是人类知识、经验、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳动产生的知识产品。
所以计算机软件也必须按知识产权形式从法律法规上进行有效的保护。