第7章网络安全习题及解答
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Chap7-习题
一、选择题
1.下列情况中,( C )破坏了信息的完整性。
A.假冒他人地址发送数据B.不承认做过信息的递交行为
C.数据在传输中被篡改D.数据在传输中被窃听
2.下列描述不正确的是( C )。
A.所有软、硬件都存在不同程度的漏洞
B.利用自动分析软件可以帮助系统管理员查找系统漏洞,加强系统安全性
C.网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏D.Windows NTFS文件系统比FAT32文件系统具有更高的安全性
3.向有限的空间输入超长的字符串是( A )攻击手段。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗4.对称式加密法采用的是( B )。
A.RSA算法B.DES算法C.背包密码D.ElGamal算法5.通常使用( A )保证只允许用户在输入正确的保密信息时才能进入系统。A.口令B.命令C.序列号D.公文6.为了防御网络监听,最常用的方法是( B )。
A.采用专人传送B.信息加密C.使用无线网传输D.使用专线传输7.下列关于防火墙的说法,不正确的是( C )。
A.防止外界计算机病毒侵害的技术B.阻止病毒向网络扩散的技术C.隔离有硬件故障的设备D.一个安全系统
8.下列描述的不属于防火墙的重要行为的是( D )。
A.准许B.限制C.日志记录D.问候访问者9.进行入侵检测的软硬件结构称为( C )。
A.防火墙B.防入侵交换机C.入侵检测系统D.操作系统10.以下哪项不是入侵检测系统利用的信息( C )。
A.系统和网络日志文件B.目录和文件中的不期望的改变
C.数据包头信息D.程序执行中的不期望行为
11.下列关于网络病毒描述错误的是( A )。
A.网络病毒不会对网络传输造成影响
B.与单机病毒比较,加快了病毒传播的速度
C.传播媒介是网络
D.可通过电子邮件传播
12.计算机染上病毒后可能出现的现象是(D )。
A.系统出现异常启动或经常“死机”B.程序或数据突然丢失
C.磁盘空间变小D.以上都是
13.关于计算机中使用的软件,(B )是错误的。
A.凝结着制作者的劳动成果B.像书籍一样,借来复制一下不损害他人C.如同硬件一样,也是一种商品D.未经著作权人同意进行复制是侵权行为
14.以下行为中( D )是不符合网络道德行为规范的。
A.不应未经许可而使用别人的计算机资源B.不应用计算机进行偷窃
C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件
二、填空题
1.网络安全从其本质上来讲就是网络上的(信息)安全。
2.基于TCP/IP协议的数据包在网络上通常是(明文)传输,容易被窃听和欺骗。3.网络安全技术有数据加密、(防火墙)、(入侵检测)技术等。
4.计算机病毒的寄生对象有电子邮件、(可执行文件)和(磁盘引导区)等。5.计算机病毒具有(传染性)、破坏性、潜伏性和可触发等特点。
6.利用网络传播充满色情、暴力等内容的行为属于(网络犯罪行为)。
三、问答题
1.网络安全的定义是什么?它有哪些特征?
网络安全是指为保护网络免受侵害而采取的措施的总和,涉及网络软件和硬件安全以及网络信息安全等,这些系统和数据应该受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续可靠地正常运行,提供不中断的网络服务。
网络安全的主要特征有:保密性、完整性、可用性、可控性等。
2.数据加密能起到何种作用?有哪些主要的加密算法?
数据加密是计算机系统中对信息进行保护的一种行之有效的办法。它利用密码技术对数据进行加密,实现信息隐蔽,从而起到保护数据安全的作用。通过将数据进行加密,从而使明文数据变为密文数据,让窃取者即使获取了数据也无法识别或为了解密数据需要付出一定的代价。
主要的加密算法有两类,即对称密钥算法和公开密钥算法。对称密钥算法以DES 算法为主,此外还有其变种,如IDEA、RC4/5、AES等;公开密钥算法主要以RSA为主,还有DSA数字签名、MD5、散列算法等。
3.NAT型防火墙工作的基本原理是什么?
NAT地址转换型防火墙是将内部私有IP地址转换为公网上的公有IP地址的过程。这种防火墙使得用户的主机不会暴露在因特网上,实现了内网和外网的隔离,起到了一定的安全作用。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。防火墙根据预先定义好的映射规则来判断这个访问是否安全,进而确定是否可以接受访问请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
4.入侵检测技术的主要作用是什么?
入侵检测系统的核心功能是对各种事件进行分析,从中发现违反安全策略的行为。主要作用:
(1)识别黑客常用入侵与攻击手段
通过分析各种攻击特征,快速地识别探测攻击、拒绝服务攻击、缓冲区溢出攻击、电子邮件攻击、浏览器攻击等各种常用攻击手段,并做相应的防范。
(2)监控网络异常通信
对网络中不正常的通信连接做出反应,保证网络通信的合法性。任何不符合网络安全策略的网络数据都会侦测到并警告。
(3)鉴别对系统漏洞及后门的利用
通过对网络数据包连接的方式、连接端口以及连接中特定的内容等特征分析,可以有效地发现网络通信中针对系统漏洞进行的非法行为。
(4)完善网络安全管理
通过对攻击或入侵的检测及反应,可以有效地发现和防止大部分的网络犯罪行为,给网络安全管理提供一个集中、方便、有效的工具。
5.什么叫计算机病毒?有哪些防范技术?
计算机病毒是指人为利用计算机软硬件所固有的脆弱性编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制繁殖的一组计算机指令或者程序代码。
通过采取技术上、管理上的措施,计算机病毒是可以防范的。目前采取的主要措施是预防、检测和使用反病毒软件。
6.如何理解计算机软件必须受到知识产权的保护?
知识产权是指人类通过创造性的智力劳动而获得的一项知识性的财产权。
计算机软件是人类知识、经验、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳动产生的知识产品。所以计算机软件也必须按知识产权形式从法律法规上进行有效的保护。