网络信息安全课后习题答案

合集下载

网络信息安全基础黄林国课后答案

网络信息安全基础黄林国课后答案

网络信息安全基础黄林国课后答案一、选择题(每题2分,共40分)1. D2. A3. B4. C5. C6. D7. B8. A9. D 10. C11. A 12. B 13. C 14. A 15. D16. A 17. C 18. B 19. D 20. C21. D 22. A 23. C 24. B 25. A二、判断题(每题2分,共20分)1. 错误2. 正确3. 正确4. 错误5. 错误6. 正确7. 错误8. 正确9. 正确 10. 错误三、简答题(每题10分,共40分)1. 简要说明个人信息安全的重要性和保护方法。

个人信息安全是指保护个人的身份、隐私和财产免受未经授权的访问、使用、泄露和侵犯。

在当今信息化时代,个人信息的泄露可能导致身份盗窃、财产损失和其他安全问题,因此,保护个人信息的重要性不言而喻。

为了保护个人信息安全,我们可以采取以下方法:- 设置强密码,定期更改密码,不使用简单易猜的密码。

- 不轻易透露个人信息,特别是身份证号、银行卡号等敏感信息,尤其是在公共场合或不受信任的网站上。

- 谨慎对待来自陌生人的信息、链接和附件,避免点击可疑或不明来源的链接,以防止恶意软件的感染。

- 注意使用公共无线网络时的安全,避免在公共网络上进行涉及个人隐私或敏感信息的操作。

- 定期备份个人重要数据,以防止数据丢失或硬盘损坏。

- 使用安全的网络浏览器和杀毒软件,并及时更新软件补丁,以保持系统的安全性。

- 注意保护个人手机和电脑的物理安全,避免被盗或丢失。

2. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?网络钓鱼是一种通过伪装成合法机构或个人以获取个人敏感信息的欺诈行为。

攻击者通常会通过发送虚假的电子邮件、短信或社交媒体消息来诱骗用户点击链接或提供个人信息。

要避免成为网络钓鱼的受害者,可以采取以下措施:- 警惕可疑的电子邮件、短信和社交媒体消息,特别是来自陌生人或看起来不正常的邮件地址。

- 不轻易点击链接或下载附件,特别是来自未知或不可信任的来源。

网络与信息安全习题集-及答案

网络与信息安全习题集-及答案

⽹络与信息安全习题集-及答案《⽹络与信息安全》综合练习题⼀.选择题1.以下对⽹络安全管理的描述中,正确的是()。

A)安全管理不需要对重要⽹络资源的访问进⾏监视。

B)安全管理不需要验证⽤户的访问权限和优先级。

C)安全管理的操作依赖于设备的类型。

D)安全管理的⽬标是保证重要的信息不被未授权的⽤户访问。

2.以下有关⽹络管理功能的描述中,错误的是()。

A)配置管理是掌握和控制⽹络的配置信息。

B)故障管理是对⽹络中的故障进⾏定位。

C)性能管理是监视和调整⼯作参数,改善⽹络性能。

D)安全管理是使⽹络性能维持在较好⽔平。

3.有些计算机系统的安全性不⾼,不对⽤户进⾏验证,这类系统的安全级别是()。

A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最⾼安全级别是()。

A)C1B)C2C)D1D)D25.下⾯操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。

A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

A)B1B)C18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。

A)B1B)C1C)C2D)D19.⽹络安全的基本⽬标是实现信息的机密性、合法性、完整性和_________。

10.⽹络安全的基本⽬标是保证信息的机密性、可⽤性、合法性和________________。

11.某种⽹络安全威胁是通过⾮法⼿段取得对数据的使⽤权,并对数据进⾏恶意添加和修改。

这种安全威胁属于()。

A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下⽅法不能⽤于计算机病毒检测的是()。

A)⾃⾝校验B)加密可执⾏程序C)关键字检测D)判断⽂件的长度13.若每次打开Word程序编辑⽂当时,计算机都会把⽂档传送到另⼀FTP服务器,那么可以怀疑Word程序被⿊客植⼊()。

网络信息安全课后习题答案

网络信息安全课后习题答案

1•信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。

2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5. 常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

-- .1. 简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman 密钥交换、ElGamal2. 凯撒密码:每一个明文字符都由其右第三个字符代替RSA①选两个大素数pq②计算n=pq和® (n)=(p-1)(q-1) ③随机取加密密钥e,使e 和® (n)互素④计算解密密钥d,以满足ed=1moc^ (n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c c mod n, m是明文,c使密文⑥{e , n}为公开密钥,d 为私人密钥, n 一般大于等于1024 位。

D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=c i mod p,并发送给B③B产生y,计算Y二a mod p,并发送给A④A计算k=Y x mod p⑤B计算k'二乂mod p⑥k, k'即为私密密钥1. PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章一、填空题1. 信息安全有三大要素,分别是保密性、完整性、可用性。

2. 信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。

3. 网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。

4. 网络安全防护体系的核心是安全技术。

5. 美国橘皮书(TCSEC分为7 个等级,它们是D、C1、C2、B1、B2、B3和A1级。

6. 我国现行的信息网络法律体系框架分为4 个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。

二、简答题1. 什么是信息安全?它和计算机安全有什么区别?信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。

区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。

2. 什么是网络安全?网络中存在哪些安全威胁?网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。

3. 网络安全的防护体系包括哪些部分?分别有什么功能?包含4 个部分:安全政策、安全管理、安全技术、法律法规。

安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。

第二章一、填空题1. 共享文件夹的权限有读取、更改和完全控制。

2. 推荐Windows Server 2008 操作系统安装在NTFC 文件系统下。

3. Administrator 账户和Guest 账户是Windows Server 2008 的内置用户账户。

第三章一、填空题1. 常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。

2.请解释对称密钥加密和公钥加密的原理及其区别。

对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。

公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。

3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。

其特点是:●输入数据的任意微小改动都会导致输出结果的显著改变。

●输出结果的长度固定,通常较短。

●不可逆性,不可从输出结果反推输入数据。

哈希函数常用于数据完整性验证、数字签名等场景。

二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。

常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。

2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。

●网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。

●拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。

●中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。

3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。

入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。

三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。

●安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。

计算机网络安全教程课后答案(史上最全)

计算机网络安全教程课后答案(史上最全)

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、网络安全基础知识1. 什么是网络安全?网络安全指保护网络系统、网络设备、网络传输的内容及网络用户免受非法侵入、非法使用、非法干扰和非法破坏的技术与管理方式。

2. 请简述传统的信息安全的三要素。

传统的信息安全的三要素是保密性、完整性和可用性。

3. 请简述网络信息安全最重要的三个特性。

网络信息安全的最重要的三个特性是机密性、完整性和可用性。

4. 什么是身份验证?请举例说明。

身份验证是确认用户是否为所声称的用户的过程。

例如,使用用户名和密码登录电子邮件账户验证用户身份。

5. 什么是访问控制?请举例说明。

访问控制是限制用户对系统或资源的访问的过程。

例如,通过设定权限限制某用户只能读取某个文件而不能修改该文件。

二、网络威胁与攻击1. 请常见的网络威胁类型。

常见的网络威胁类型包括病毒、蠕虫、木马、僵尸网络、拒绝服务攻击等。

2. 请解释分布式拒绝服务攻击(DDoS)。

分布式拒绝服务攻击是指通过控制多台计算机同时向目标服务器发送大量的请求,导致服务器无法正常工作,从而使合法的用户无法访问该服务器。

3. 请解释钓鱼攻击(Phishing)。

钓鱼攻击是指攻击者伪装成合法的组织或个人,通过发送虚假的电子邮件或网站等方式诱导用户提供个人敏感信息,如账号、密码等。

4. 什么是社交工程攻击?请举例说明。

社交工程攻击是指攻击者借助社交技巧和心理学原理,通过与目标交流、欺骗、引诱等手段获得所需信息或达到攻击目的。

例如,攻击者通过电话欺骗方式获取他人的银行账户密码。

三、网络安全管理1. 什么是网络安全策略?网络安全策略是指组织内制定的用于指导和管理网络安全工作的一套方针、规范和措施。

2. 什么是安全审计?为什么要进行安全审计?安全审计是根据预定的安全策略和标准,对网络系统、设备和操作进行检查、评估和审查。

进行安全审计可以发现和纠正潜在的安全风险和漏洞,保证网络安全的有效性。

3. 请简述密码管理中的“口令加密”。

计算机网络安全课后习题答案

计算机网络安全课后习题答案

计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。

(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

防护、检测和响应组成了一个完整的、动态的安全循环。

PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

网络信息安全课后习题答案详细版

网络信息安全课后习题答案详细版

第一章网络平安综述1.什么是网络平安?答:国际标准化组织〔ISO〕对计算机系统平安的定义是:为数据处理系统建立和采用的技术和管理的平安保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的平安理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家平安电信和信息系统平安委员会〔NSTISSC〕对网络平安作如下定义:网络平安是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络平安包括哪些内容?答:1〕物理平安〔1〕防静电〔2〕防盗〔3〕防雷击〔4〕防火〔5〕防电磁泄漏2〕逻辑平安〔1〕用户身份认证〔2〕访问控制〔3〕加密〔4〕平安管理3〕操作系统平安4〕联网平安3.网络平安面临的威胁主要来自哪几方面?答:1)物理威胁〔1〕身份识别错误。

〔2〕偷窃。

〔3〕间谍行为。

〔4〕废物搜寻。

2)系统漏洞造成的威胁〔1〕不平安效劳。

〔2〕乘虚而入。

〔3〕配置和初始化。

3)身份鉴别威胁〔1〕编辑口令。

〔2〕口令破解。

〔3〕口令圈套。

〔4〕算法考虑不周。

4)线缆连接威胁〔1〕拨号进入。

〔2〕窃听。

〔3〕冒名顶替。

5)有害程序〔1〕病毒。

〔2〕更新或下载。

〔3〕特洛伊木马。

〔4〕代码炸弹。

4.在网络平安中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝效劳。

5.简述访问控制策略的内容。

答:访问控制是网络平安防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络信息安全课后习题标准答案

网络信息安全课后习题标准答案

网络信息安全课后习题标准答案一、选择题1、以下哪种加密算法是对称加密算法?()A RSA 算法B AES 算法C ECC 算法D DiffieHellman 算法答案:B解析:AES 算法是一种对称加密算法,即加密和解密使用相同的密钥。

而 RSA 算法、ECC 算法和 DiffieHellman 算法都属于非对称加密算法,加密和解密使用不同的密钥。

2、以下哪项不是网络安全威胁?()A 计算机病毒B 自然灾害C 网络钓鱼D 拒绝服务攻击答案:B解析:自然灾害通常不是网络安全威胁,而是自然现象。

计算机病毒、网络钓鱼和拒绝服务攻击都是常见的网络安全威胁。

3、数字签名的主要作用是()A 保证数据的机密性B 保证数据的完整性和不可否认性C 保证数据的可用性D 进行身份认证答案:B解析:数字签名可以确保数据在传输过程中没有被篡改,保证了数据的完整性。

同时,由于只有签名者能够生成有效的数字签名,所以也保证了不可否认性。

4、在访问控制中,以下哪种访问控制策略最严格?()A 自主访问控制B 强制访问控制C 基于角色的访问控制D 基于任务的访问控制答案:B解析:强制访问控制是一种最严格的访问控制策略,它基于系统的安全策略和主体与客体的安全级别来决定访问权限,用户不能自主地改变访问权限。

5、以下哪种防火墙技术能够检测应用层的攻击?()A 包过滤防火墙B 状态检测防火墙C 应用代理防火墙D 下一代防火墙答案:C解析:应用代理防火墙工作在应用层,可以对应用层的协议和数据进行深度检测,从而能够检测到应用层的攻击。

二、填空题1、网络信息安全的目标包括____、____、____、____和____。

答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有____、____、____、____和____等。

答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS)、网络钓鱼、缓冲区溢出攻击3、密码学中的哈希函数具有____、____和____等性质。

网络与信息安全习题分析参考答案

网络与信息安全习题分析参考答案

网络与信息安全题库一、填空题1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )2.SHA的含义是( 安全散列算法 )3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 )4.阻止非法用户进入系统使用( 接入控制技术 )5.以下不是数据库加密方法的是( 信息隐藏 )6、攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。

7、WEB欺骗包括(E-mail欺骗)和(IP 欺骗)8、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP)进行相互通信。

9、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)10、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。

11、用来给传送层的段加密(如TCP)的ESP模式是(传送模式)12、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。

13.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4 个主要组成部分,分别是:__安全策略________、防护、检测和响应。

14.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__人为因素________三个方面。

15.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备_______和人员等采取的安全技术措施。

16.密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制________。

17.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___密文_______。

18.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___子网体系结构_______。

19.就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_________。

20.从系统构成上看,入侵检测系统应包括数据提取、____入侵分析______、响应处理和远程管理四大部分。

网络信息安全课后习题答案范文

网络信息安全课后习题答案范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案1:网络信息安全基础知识1.1 网络概述答案:网络是指多个计算机通过通信链路互相连接,共享数据和资源的集合体。

它可以分为局域网(LAN)、广域网(WAN)和互联网等不同规模和范围的网络。

1.2 网络攻击与防御答案:网络攻击指未经授权的对计算机或网络系统进行的恶意行为,包括计算机、、钓鱼等。

网络防御包括加强安全意识、使用防火墙、更新安全补丁等方法。

1.3 加密与解密答案:加密是指将信息转化为密文以保护其机密性,解密则是将密文转化为明文。

常用的加密算法有对称加密算法(如DES、AES)和非对称加密算法(如RSA)。

2:网络信息安全威胁与防护2.1 网络威胁类型答案:网络威胁包括计算机、网络蠕虫、僵尸网络、DoS攻击等。

它们可以造成数据丢失、系统瘫痪和信息泄露等后果。

2.2 防护措施答案:防护措施包括安装杀毒软件、及时打补丁、禁用不必要的服务和端口、设置合理的密码和访问控制、定期备份数据等。

3:网络安全管理与风险评估3.1 安全策略与规划答案:安全策略是指针对网络信息安全问题所制定的一系列准则和目标,包括技术措施、组织措施和管理措施等。

3.2 风险评估答案:风险评估是指针对网络系统进行的潜在威胁和可能损失的评估,通过分析风险的概率和后果,采取相应的措施进行安全管理。

3.3 安全事件管理答案:安全事件管理是指对网络安全事件的预防、检测、响应和恢复等过程的管理,包括日志审计、事件响应和应急演练等。

4:网络安全技术与应用4.1 防火墙技术答案:防火墙是指一种位于内网和外网之间的安全设备,通过过滤数据包和控制网络流量来防止未经授权的访问和攻击。

4.2 入侵检测与防御答案:入侵检测是指对网络系统进行实时监测和检测,以便及时发现并阻止未经授权的访问和攻击。

防御措施包括修补漏洞、监控网络流量等。

4.3 VPN技术答案:VPN(Virtual Private Network)是指一种虚拟的、私密的网络通信方式,通过对数据进行加密和隧道技术,使得用户可以安全地进行远程访问。

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。

A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。

A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。

A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。

I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。

A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。

A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。

“信息安全”课程习题及参考答案

“信息安全”课程习题及参考答案

综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。

这种算法的密钥就是5,那么它属于(A )。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。

B 方收到密文的解密方案是(C )。

A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

2. 解密算法D 是加密算法E 的 逆运算 。

3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。

4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。

5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。

6. RSA 算法的安全是基于 分解两个大素数的积 的困难。

网络与信息安全管理员(信息安全管理员)习题+答案

网络与信息安全管理员(信息安全管理员)习题+答案

网络与信息安全管理员(信息安全管理员)习题+答案一、单选题(共67题,每题1分,共67分)1.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D2.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。

正确答案:C3.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、分组不需要带源地址和目的地址C、分组传输过程中需进行存储转发D、每个分组必须通过相同路径传输正确答案:C4.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。

攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、ipconfig allB、sbcwC、tracertD、ipconfig正确答案:C5.某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL 的xssD、基于DOM的xss正确答案:C6.当用户软编译一条SQL语句时,可能会访问Oracle内存中的什么模块()A、重做日志缓冲区B、共享SQL区域C、Large PoolD、数据库缓冲区高速缓存正确答案:B7.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D8.Linux 文件权限共10 位长度,分4 段,第3 段表示的内容是()。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案章节一:网络安全概述1. 什么是网络安全?网络安全是指保护计算机网络中的硬件、软件和数据免受未经授权的访问、破坏、泄露、篡改以及其他网络威胁的一系列措施和技术手段。

2. 网络安全的主要威胁有哪些?网络安全的主要威胁包括病毒和恶意软件、黑客攻击、数据泄露、网络钓鱼、拒绝服务攻击等。

3. 网络安全的重要性是什么?网络安全的重要性体现在以下几个方面:保护个人隐私、保护商业机密、保护国家安全、保护网络基础设施等。

章节二:网络攻击与防御1. 什么是黑客攻击?黑客攻击是指未经授权的个人或组织通过网络入侵他人计算机系统获取信息、破坏系统功能或者进行其他非法活动的行为。

2. 常见的黑客攻击方式有哪些?常见的黑客攻击方式包括:密码破解、拒绝服务攻击、中间人攻击、网络钓鱼、木马病毒等。

3. 如何预防黑客攻击?预防黑客攻击可以采取以下措施:使用强密码、定期更新系统和应用软件、使用防火墙和安全软件、加密网络通信等。

章节三:个人信息安全保护1. 什么是个人信息安全?个人信息安全是指保护个人身份和隐私数据免受非法获取、使用和泄露的一系列措施和技术手段。

2. 如何保护个人信息安全?保护个人信息安全可以从以下几个方面着手:保持谨慎使用网络、注意网络隐私设置、定期检查账户安全、避免泄露个人信息等。

3. 什么是强密码?强密码是由字母、数字和特殊字符组成的,长度较长且复杂的密码,以提高密码的安全性。

4. 如何创建和管理强密码?创建和管理强密码可以采取以下方法:使用不相关的词语组合、定期更换密码、不在多个网站使用相同密码等。

章节四:防火墙和安全软件1. 什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量,以保护内部网络免受未经授权的访问和攻击。

2. 防火墙有哪些类型?防火墙可以分为网络层防火墙和应用层防火墙,网络层防火墙主要用于过滤IP层的数据包,应用层防火墙则更关注应用层的数据包。

3. 什么是安全软件?安全软件是指用于保护计算机和网络安全的专门软件,如杀毒软件、防火墙软件、反间谍软件等。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、网络安全概述⑴什么是网络安全?网络安全是指对计算机网络系统及其运行进行保护,保证网络系统正常运行、信息安全和网络资源的合理使用。

⑵为什么需要网络安全?网络安全是保证计算机网络系统正常运行和信息安全的基础,因为网络系统的安全问题会直接影响到信息的保密性、完整性和可用性。

⑶网络安全的威胁主要有哪些?常见的网络安全威胁包括、黑客攻击、拒绝服务攻击、数据泄露等。

二、网络安全基础知识⑴网络安全的三要素是什么?网络安全的三要素是机密性、完整性和可用性。

⑵什么是防火墙?防火墙是在计算机网络之间起到“屏障”的作用,用于保护内部网络不受外部网络的不良访问和攻击。

⑶什么是入侵检测系统(IDS)?入侵检测系统是一种监控网络或系统活动的设备,用于检测入侵进程和追踪入侵者。

⑷什么是加密技术?加密技术是利用密码算法将明文信息转化为密文信息,以实现信息的保密性。

⑸什么是DMZ(Demilitarized Zone)?DMZ是指位于内部网络和外部网络之间的一个区域,用于提供公共服务,并且在网络安全上比较容易控制。

三、网络安全管理与策略⑴什么是网络安全管理?网络安全管理是根据公司或组织的需求,制定相应的网络安全策略,以确保网络信息安全的一系列行为。

⑵网络安全管理的核心目标是什么?网络安全管理的核心目标是识别和管理网络安全风险,确保网络和信息系统安全可靠。

⑶什么是安全策略?安全策略是组织对信息系统和网络安全实施的一种指导性文件,包括安全方针、安全标准、安全程序等。

⑷如何制定网络安全策略?制定网络安全策略应包括制定安全目标、安全措施和安全标准、建立安全制度和安全组织、建立安全培训和宣传等方面。

四、网络安全技术⑴什么是网络身份验证技术?网络身份验证技术是通过验证用户的身份,确保只有合法用户才能访问网络资源。

⑵什么是入侵检测与防御技术?入侵检测与防御技术是通过监测系统和网络活动,及时检测并防御入侵行为,保障系统和网络的安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

它也是维护网络系统安全、保护网络资源的重要手段。

各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

下面分别叙述各种访问控制策略。

1)入网访问控制2)网络的权限控制3)目录级安全控制4)属性安全控制5)网络服务器安全控制6)网络监测和锁定控制7)网络端口和节点的安全控制8)防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙6.填空题(1)确保网络安全的要素可用性、机密性、完整性、可控性、不可抵赖性。

(2)安全策略模型包括了建立安全环境的3 个重要组成部分,分别为_健全的法律、先进的技术、严格的管理。

(3)物理威胁主要包括_身份识别错误、偷窃、间谍行为、废物搜寻。

(4)安全策略是指在一个特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。

7.信息与通信安全的内容。

答:从消息方面看,包括:(1)完整性:保证消息的来源、去向、内容真实无误。

(2)保密性:保证消息不会被非法泄露扩散。

(3)不可否认性:保证消息的发送和接收者无法否认所做过的操作行为。

从网络方面看,包括:(1)可靠性:保证网络和信息系统随时可用,运行过程中不出现故障。

若遇意外打击能够尽量减少损失并尽早恢复正常。

(2)可控性:保证营运者对网络和信息系统有足够的控制和管理能力。

(3)互操作性:保证协议和系统能够互相连接。

(4)可计算性:保证准确跟踪实体运行达到审计和识别的目的。

8.简述Windows 操作平台的安全策略。

答:1)系统安装的安全策略2)系统安全策略的配置3)IIS安全策略的应用4)审核日志策略的配置5)网页发布和下载的安全策略9.简述浏览器的安全对策。

答:1)浏览器本身的漏洞对策2) 浏览器的自动调用对策3)Web欺骗对策4) 恶意代码对策10. 简述E-mail 安全威胁的内容。

答:简单地说,E-mail在安全方面的问题主要有以下直接或间接的几方面:1) 密码被窃取。

木马、暴力猜解、软件漏洞、嗅探等诸多方式均有可能让邮箱的密码在不知不觉中就拱手送人。

2) 邮件内容被截获。

3) 附件中带有大量病毒。

它常常利用人们接收邮件心切,容易受到邮件主题吸引等心理,潜入和破坏电脑和网络。

目前邮件病毒的危害已远远超过了传统病毒。

4)邮箱炸弹的攻击。

5)本身设计上的缺陷。

第二章物理安全(1)什么是实体(物理)安全它包括哪些内容答:实体安全(Physical Security)又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

实体安全主要考虑的问题是环境、场地和设备的安全,及实体访问控制和应急处置计划等。

实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。

总结起来,实体安全的内容包括以下4点:(1)设备安全(2)环境安全(3)存储媒体安全(4)硬件防护(2)简述机房洁净度、温度和湿度要求的主要内容。

答:1洁净度要求。

机房尘埃颗粒直径小于μm,平均每升空气含尘量小于1万颗。

灰尘会造成接插件的接触不良、发热元件的散热效率降低、绝缘破坏,甚至造成击穿;灰尘还会增加机械磨损,尤其对驱动器和盘片,灰尘不仅会使读出、写入信息出现错误,而且会划伤盘片,甚至损坏磁头。

2温度要求。

计算机系统内有许多元器件,不仅发热量大而且对高温、低温敏感。

机房温度一般应控制在18~24℃,即(22±2)℃。

温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。

总之,环境温度过高或过低都容易引起硬件损坏。

统计数据表明:温度超过规定范围时,每升高10℃,机器可靠性下降25%。

3湿度要求。

计算机对空气湿度的要求相对较高,最佳范围是40%至70%。

湿度过大,会使电脑元件的接触性变差,甚至被腐蚀,电脑也就容易出现硬件方面的故障。

另一方面,如果机房湿度过低,又不利于机器内部随机动态存储器关机后存储电量的释放,也容易产生静电。

为了避免因空气干燥引起的静电,机房最好铺上防静电地毯(在地毯的编织过程中加入细金属丝)。

(3)什么是接地系统地线种类分为哪几类答:接地是指系统中各处电位均以大地为参考点,地为零电位。

接地可以为计算机系统的数字电路提供一个稳定的低电位(0V),可以保证设备和人身的安全,同时也是避免电磁信息泄漏必不可少的措施。

接地种类有静电地、直流地、屏蔽地、雷击地、保护地。

(4)简述电磁防护的主要措施答:目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可分为以下两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

(5)怎样确保保存在硬盘中的数据安全答:从功能上讲,硬盘的数据安全设计分为机械防护、状态监控、数据转移和数据校验4种。

(1)机械防护(2)状态监控(3)数据转移(4)数据校验第三章防火墙1 网络安全中防火墙的概念答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。

2.防火墙的发展简史经过了哪几个时代每个时代都有哪些特点答:(1)第一代防火墙——基于路由器的防火墙特点:①利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤。

②过滤判决的依据可以是:地址、端口号、IP地址及其他网络特征。

③只有分组过滤功能,且防火墙与路由器是一体的,对安全要求低的网络采用路由器附带防火墙功能的方法,对安全性要求高的网络则可单独利用一台路由器作为防火墙。

(2)第二代防火墙——用户化的防火墙特点:①将过滤功能从路由器中独立出来,并加上审计和报警功能。

②针对用户需求,提供模块化的软件包。

③软件可通过网络发送,用户可自己动手构造防火墙。

④与第一代防火墙相比,安全性提高而价格降低了。

(3)第三代防火墙——建立在通用操作系统上的防火墙特点:①是批量上市的专用防火墙产品。

②包括分组过滤或借用了路由器的分组过滤功能。

③装有专用的代理系统,监控所有协议的数据和指令。

④保护用户编程空间和用户可配置内核参数的设置。

⑤安全性和速度大为提高。

(4)第四代防火墙——具有安全操作系统的防火墙特点:①防火墙厂商具有操作系统的源代码,并可实现安全内核。

②对安全内核实现加固处理:即去掉不必要的系统特性,加上内核特性,强化安全保护。

③对每个服务器、子系统都作了安全处理,一旦黑客攻破了一个服务器,它将会被隔离在此服务器内,不会对网络的其他部分构成威胁。

④在功能上包括了分组过滤、应用网关、电路级网关,且具有加密与鉴别功能。

⑤透明性好,易于使用。

3.防火墙有哪几种类型答:1).数据包过滤型防火墙2).应用级网关型防火墙3).代理服务型防火墙4).复合型防火墙4.根据不同的需要,防火墙在网中的配置有很多方式。

答:防火墙将极大地增强内部网和Web站点的安全。

根据不同的需要,防火墙在网中的配置有很多方式。

1.Web服务器置于防火墙之内2.Web服务器置于防火墙之外3.Web服务器置于防火墙之上第四章入侵检测1)简述黑客常用的攻击手段有哪些答:1.黑客利用Internet站点上的有关文章2.黑客往往使用扫描器3.黑客利用监听程序4.黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具5.黑客利用网络工具进行侦察6.黑客自己编写工具2)黑客攻击常见的形式有哪些答:1.口令破解与获取2.暗中捕获3.暴力破密4.利用操作系统的漏洞5.即时信息轰炸6.利用匿名E-mail转递系统7.黑客袭击网络的其他方法3)如何防御黑客攻击常用的策略有哪些答:本题题干有误,修改为防御黑客攻击常用的策略有哪些1.隐藏IP地址2.关闭不必要的端口3.更换管理员账户4.杜绝Guest账户的入侵5.封死黑客的“后门”6.做好IE的安全设置7.安装必要的安全软件8.防范木马程序9.不要回陌生人的邮件10.及时给系统打补丁4)什么是网络监听答:网络监听,是监听协助网络管理员监测网络传输数据,排除网络故障等。

目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件,主要用来监视网络的状态、数据流动情况以及网络上传输的信息。

对于系统管理员来说,网络监听工具确实为他们监视网络的状态、数据流动情况和网络上传输的信息提供了可能。

而对于黑客来说,网络监听工具却成了他们作案的工具:当信息以明文的形式在网络上传输时,黑客便可以使用网络监听的方式进行攻击,只要将网络接口设置在监听模式,便可以源源不断地将网上的信息截获。

相关文档
最新文档