网络安全管理与实用技术 贾铁军 练习答案

合集下载

网络安全管理员练习题库与参考答案

网络安全管理员练习题库与参考答案

网络安全管理员练习题库与参考答案一、单选题(共70题,每题1分,共70分)1.(____)技术不属于预防病毒技术的范畴。

A、系统监控与读写控制B、引导区保护C、加密可执行程序D、校验文件正确答案:C2.下面(____)不是对点击劫持的描述。

A、是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B、通过让用户来点击看似正常的网页来远程控制其电脑C、可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D、导致对方网络瘫痪正确答案:D3.下列(____)访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互。

A、强制访问控制(MAC)B、集中式访问控制(Decentralized Access Control)C、分布式访问控制(Distributed Access Control)D、自主访问控制(DAC)正确答案:D4.下列(____)方法不能有效的防范SQL注入攻击。

A、对来自客户端的输入进行完备的输入检查B、使用SiteKey技术C、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象D、关掉数据库服务器或者不使用数据库正确答案:B5.下列(____)是预防CC攻击的有效手段。

A、删除可能存在CC攻击的页面B、提高服务器性能C、限制单个IP地址每秒访问服务器的次数D、使用IDS设备正确答案:C6.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于(____)。

A、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持正确答案:B7.当你感觉到你的Windows 操作系统运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了(____)攻击。

A、netview、 sigcheck.exeB、netstat、md5sum.exeC、netstat、sigcheck.exeD、netview、md5sum.exe正确答案:B8.应定期(____)对信息系统用户权限进行审核、清理,删除废旧账号、无用账号,及时调整可能导致安全问题的权限分配数据。

网络安全管理员高级技师模拟题含答案

网络安全管理员高级技师模拟题含答案

网络安全管理员高级技师模拟题含答案一、单选题(共70题,每题1分,共70分)1、电信网络、计算机网络及()将最终汇聚到统一的IP 网络。

A、信息网B、有线电视网络C、互联网D、数据网正确答案:B2、交换机采用生成树协议方法解决网络中存在的()问题。

A、扩展风络有效传输距离B、网络拥挤C、冗余链路D、网络冲突正确答案:C3、在微机中,存储容量为1MB,指的是()。

A、1024×1024个字B、1024×1024个字节C、1000×1000个字D、1000×1000个字节正确答案:B4、接人层提供什么功能? ()A、网络中的用户和服务器的入口点B、所有设备连接到网络的位置C、给每个用户的所有可用带宽。

D、到高端路由器和交换机的连接。

正确答案:A5、关于接入网技术,下面描述中错误的是()。

A、公共交换电话网(PSTN)采用电路交换技术B、帧中继网提供无连接的传输服务C、综合业务数字网可以传送语音和数据业务D、公共数据网X.25采用分组交换技术正确答案:B6、包含以太网首部的Ethernet_II帧的长度为()。

A、64-1518BB、60-1560BC、64-1500BD、46-1500B正确答案:A7、以下设备中通信冲突最严重的是()。

A、路由器B、交换机C、HUBD、中继器正确答案:C8、RFC822文本定义了TCP/IP电子文电格式,它支持()A、ASCII文本B、EBCDIC文本C、语音D、图像正确答案:D9、哪一个故障不是路由器可能导致的问题()。

A、导致病毒入侵B、减慢网络相应C、引起高冲突率D、产生坏包正确答案:C10、当以传输信号存在的时间不同划分来建立多址接入时,称为()。

A、时分多址方式B、频分多址方式C、频编码方式D、码分多址方式正确答案:A11、下面的哪一种说法代表了通过终端到路由器的物理连接而进行访问?()A、Virtual terminalB、IOSC、ConsoleD、All of the above正确答案:C12、一台网络打印机在打印时,突然收到一个错误的指令要打印头回到本行的开始位置,这个差错发生在OSI模型中的()A、应用层B、会话层C、传输层D、表示层正确答案:A13、防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎()A、GoogleB、BaiduC、ASKD、Bing正确答案:C14、省内网由设置在省内地市的节点组成,节点之间采用()连接。

网络安全技术及应用实践教程 第4版 0-课程设计任务书-选题[1页]

 网络安全技术及应用实践教程 第4版  0-课程设计任务书-选题[1页]
上海XX大学课程设计任务书
课程名称
网络安全技术课程设计
课程代码
033250பைடு நூலகம்1
课程设计
课题清单
1.网络安全策略/解决方案设计9.企业数据库备份恢复解决方案
2.网络病毒防范解决方案的分析与设计10.密码加密技术应用设计
3.企业典型网络安全架构部署实训11.身份证/访问控制解决方案
4.校园典型网络安全架构部署实训12.企业网络安全管理解决方案
3.网络安全实用技术,贾铁军等,清华大学出版社,2020.6(第3版)
4.计算机网络安全教程(第3版)梁亚声机械工业出版社 2016年8月
指导教师(签名):XX教研室主任(签名):XXX
2020年2月20日2020年2月20日
一、课程设计任务(条件)、具体技术参数(指标)
1.课题分配2-4人一组。
2.最终提供的主操作界面应该方便用户的操作。
3.最后提交的课程设计成果包括:
a)实训课程实验报告打印稿。
b)实训课程实验报告电子稿。
c)每人课程设计报告打印稿
d)每人课程设计报告电子稿
二、对课程设计成果的要求(包括课程设计说明书、图纸、图表、实物等软硬件要求)
5.网络攻击检测及防范策略设计13.防火墙技术应用设计
6. web安全的攻击与防范实训14电力系统安全解决方案
7.企业虚拟专用网规划与部署15.购物网站安全解决方案
8.网络安全漏洞检测与加固16.其他网站安全解决方案
设计时间
2021/2022第2学期第20周
系(院)
电子信息学院
专业
网络工程
班级
网络2011/2012
第三天网络安全架构实训
第五天网络安全整体规划与加固实训、答辩。

网络安全实用技术答案 (2)

网络安全实用技术答案 (2)

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

网络安全管理员技师练习题库(附参考答案)

网络安全管理员技师练习题库(附参考答案)

网络安全管理员技师练习题库(附参考答案)一、单选题(共40题,每题1分,共40分)1.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A、身份鉴别一般不用提供双向的认证B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、身份鉴别是授权控制的基础D、数字签名机制是实现身份鉴别的重要机制正确答案:A2.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A3.背对背布置的机柜或机架背面之间的距离不应小于()米。

A、1.2B、1C、1.5D、2正确答案:B4.下列哪项不属于“三中心容灾”的内容()。

A、同城灾备中心B、生产中心C、异地灾备中心D、信息中心正确答案:D5.从业务信息安全角度反映的信息系统安全保护等级称()A、信息系统等级保护B、系统服务安全保护等级C、安全等级保护D、业务信息安全保护等级正确答案:D6.刀片服务器不适合的工作环境()。

A、处理密集型B、计算密集型C、分布式应用D、i/O密集型正确答案:C7.下列()能最好的描述存储型跨站脚本漏洞。

A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。

C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C8.PKI证书申请时,选择证书模板为()。

A、单证书模板B、双证书模板C、混合证书模板D、空模板正确答案:B9.TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、config.xmlB、server.xmlC、security.xmlD、tomcat.sh正确答案:B10.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案

《网络安全与管理》试题一一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较(B)A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是: ( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。

网络安全管理员技师练习题含参考答案

网络安全管理员技师练习题含参考答案

网络安全管理员技师练习题含参考答案一、单选题(共40题,每题1分,共40分)1.防范黑客入侵的主要手段不包括()A、技术手段B、管理手段C、法律手段D、强制手段正确答案:D2.主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4正确答案:B3.以下哪种情形下最适合使用同步数据备份策略?A、对灾难的承受能力高B、恢复点目标(RPO)长C、恢复时间目标(RTO)长D、恢复点目标(RPO)短正确答案:D4.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。

A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、Router ID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D5.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。

A、文件交换技术B、消息认证技术C、防火墙技术D、数据库技术正确答案:B6.ping 实际上是基于()协议开发的应用程序。

A、ICMPB、IPC、TCPD、UDP正确答案:A7.UDP协议属于OSI 参考模型的()。

A、网络层B、传输层C、会话层D、表示层正确答案:B8.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。

A、0.3B、0.4C、0.5D、0.6正确答案:C9.你认为建立信息安全管理体系时,首先应该:A、建立信息安全方针和目标B、风险评估C、风险管理D、制定安全策略正确答案:A10.布放电缆时,对2根4对双绞线的最大牵引力不能大于()。

A、30kgB、15kgC、25kgD、20kg正确答案:B11.Windows操作系统如需打开注册表编辑器,可以在运行栏输入()命令。

A、winipcfgB、msconfigC、cmdD、regedit正确答案:D12.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。

网络安全与管理习题答案

网络安全与管理习题答案

网络安全与管理习题答案习题 1一,简答题1.网络安全的目标主要表现在哪些方面?答:网络安全的目标主要表现在系统的可靠性,可用性,保密性,完整性,不可抵赖性和可控性等方面. (1)可靠性. 可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性.可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标.可靠性用于保证在人为或者随机性破坏下系统的安全程度. (2)可用性.可用性是网络信息可被授权实体访问并按需求使用的特性.可用性是网络信息系统面向用户的安全性能.可用性应满足身份识别与确认,访问控制,业务流控制,路由选择控制,审计跟踪等要求. (3)保密性. 保密性是网络信息不被泄露给非授权的用户, 实体或过程, 或供其利用的特性. 即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性.保密性主要通过信息加密,身份认证,访问控制,安全通信协议等技术实现,它是在可靠性和可用性基础之上,保障网络信息安全的重要手段. (4)完整性.完整性是网络信息未经授权不能进行改变的特性.即网络信息在存储或传输过程中保持不被偶然或蓄意地删除,修改,伪造,乱序,重放,插入等破坏和丢失的特性.完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输. (5)不可抵赖性.不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性.即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺.利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息. (6)可控性.可控性是对网络信息的传播及内容具有控制能力的特性. 安全模型的主要方面.2.简述 PDRR 安全模型的主要方面.答:PDRR 是美国国防部提出的常见安全模型.它概括了网络安全的整个环节,即保护(Protect) ,检测(Detect) ,响应(React) ,恢复(Restore) .这 4 个部分构成了一个动态的信息安全周期. (1)防护.防护是 PDRR 模型的最重要的部分.防护是预先阻止攻击可以发生的条件产生, 让攻击者无法顺利地入侵,防护可以减少大多数的入侵事件.它包括缺陷扫描,访问控制及防火墙,数据加密,鉴别等. (2)检测.检测是 PDRR 模型的第二个环节.通常采用入侵检测系统(IDS)来检测系统漏洞和缺陷,增加系统的安全性能,从而消除攻击和入侵的条件.检测根据入侵事件的特征进行. (3)响应.响应是 PDRR 模型中的第三个环节.响应就是已知一个入侵事件发生之后,进行的处理过程.通过入侵事件的报警进行响应通告,从而采取一定的措施来实现安全系统的补救过程. (4)恢复.恢复是 PDRR 模型中的最后一个环节.恢复指的是事件发生后,进行初始化恢复的过程.通常用户通过系统的备份和还原来进行恢复,然后安全系统对应的补丁程序,实现安全漏洞的修复等. 安全模型的主要方面.3.简述 PPDR 安全模型的主要方面.答:PPDR 是美国国际互联网安全系统公司提出的可适应网络安全模型.它包括策略 (Policy) ,保护(Protection) ,检测(Detection) ,响应(Response)4 个部分. (1)策略.PPDR 安全模型的核心是安全策略,所有的防护,检测,响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段.策略体系的建立包括安全策略的制订, 评估,执行等. (2)保护.保护就是采用一切手段保护信息系统的保密性,完整性,可用性,可控性和不可否认性.应该依据不同等级的系统安全要求来完善系统的安全功能,安全机制.保护通常采用身份认证,防火墙,客户端软件,加密等传统的静态的安全技术来实现.(3)检测.检测是 PPDR 模型中非常重要的环节,检测是进行动态响应和动态保护的依据, 同时强制网络落实安全策略,检测设备不间断地检测,监控网络和系统,及时发现网络中新的威胁和存在的弱点,通过循环的反馈来及时做出有效的响应.网络的安全风险是实时存在的, 检测的对象主要针对系统自身的脆弱性及外部威胁. (4)响应.响应在 PPDR 安全系统中占有最重要的位置,它是解决潜在安全问题最有效的方法.响应指的是在系统检测到安全漏洞后做出的处理方法. 安全标准的主要内容.4.简述 TCSEC 安全标准的主要内容.答:美国国防部的可信计算机系统评价准则是计算机信息安全评估的第一个正式标准,具有划时代的意义.该准则于 1970 年由美国国防科学委员会提出,并于 1985 年 12 月由美国国防部公布.TCSEC 将安全分为 4 个方面:安全政策,可说明性,安全保障和文档.该标准将以上 4 个方面分为7 个安全级别,按安全程度从最低到最高依次是D,C1,C2,B1,B2,B3,A1. (1)D 级.D 级是最低的安全级别,拥有这个级别的操作系统是完全不可信任的.由于系统对用户没有任何访问限制,用户不需登记或使用密码即可登录,所以硬件和操作系统都容易受到损害.属于这个级别的操作系统有 DOS,Windows 3.x 等. (2)C 级.C1 是C 类的一个安全子级.C1 又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在 UNIX 系统上的安全级别.该级别的系统对硬件有某种程度的保护,如硬件带锁装置和需要钥匙才能使用计算机等,用户必须通过登录认证方可使用系统,另外,C1 系统允许系统管理员为一些程序或数据设立访问许可权限.C2 级比 C1 级增加了几个特性——引进了受控访问环境,进一步限制用户执行某些指令或访问某些文件;引进了系统审核,跟踪所有的安全事件,如是否成功登录,系统管理员修改用户权限或密码等. 能够达到 C2 级别的常见操作系统有 UNIX 系统, Novell 3.X 或者更高版本, Windows NT, Windows 2000 和 Windows 2003 等. (3)B 级.B 级中有三个级别,B1 级即标志安全保护(Labeled Security Protection) ,它支持多级安全,对网络,应用程序和工作站等实施不同的安全策略.这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统. B2 级即结构保护级(Structured Protection),它要求计算机系统中所有的对象都要加上标签, 而且给设备(如工作站,终端和磁盘驱动器)分配单个或者多个安全级别.如用户可以访问某公司的工作站,但不允许访问含有员工工资信息的磁盘驱动器. B3 级即安全域级别(Security Domain),该级别也要求用户通过一条可信任途径连接到系统上. 同时,要求必须采用硬件来保护系统的数据存储区. (4)A 级.A级即验证设计级别(Verified Design) ,是当前橙皮书的最高级别,该级别包含了较低级别的所有的安全特性,还附加了一个严格的设计,控制和验证过程.设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析.5.简述我国网络安全安全标准的主要内容.答:我国的安全标准将信息系统安全分为 5 个等级,分别是:自主保护级,系统审计保护级,安全标记保护级,结构化保护级和访问验证保护级.主要的安全考核指标有身份认证,自主访问控制,数据完整性,审计,隐蔽信道分析,客体重用,强制访问控制,安全标记,可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求. (1)用户自主保护级.本级的安全保护机制可以使用户具备自主安全保护的能力.它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息, 避免其他用户对数据的非法读写与破坏. (2)系统审计保护级.与用户自主保护级相比,本级的安全保护机制实施了更细的自主访问控制,它通过登录规程,审计安全性相关事件和隔离资源,使用户对自己的行为负责. (3)安全标记保护级.本级的安全保护机制具有系统审计保护级的所有功能.此外,还需提供有关安全策略模型,数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误. (4)结构化保护级.本级的安全保护机制建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体.本级的安全保护机制必须结构化为关键保护元素和非关键保护元素,其中,关键部分直接控制访问者对访问对象(主体对客体)的存取.另外,本级具有相当的抗渗透能力. (5)访问验证保护级.本级的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动.在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和现实时,从系统工程角度将其复杂性降低到最小程度.另外,本级具有非常强的抗渗透能力.习题 21.IEEE 802 委员会提出的局域网体系结构是什么?答:IEEE 802 委员会提出的局域网体系结构包括物理层和数据链路层.(1) 物理层.物理层用来建立物理连接是必须的.物理层的主要功能有:信号的编码与译码,进行同步用的前同步码的产生与去除,比特的传输与接收.物理层也要实现电气,机械, 功能和规程四大特性的匹配.物理层提供的发送和接收信号的能力包括对宽带的频带分配和对基带的信号调制. (2) 数据链路层.数据链路层把数据转换成帧来传输,并实现帧的顺序控制,差错控制及流量控制等功能,使不可靠的链路变成可靠的链路,也是必要的.数据链路层分为 MAC 子层和 LLC 子层. MAC 子层的主要功能为将上层交下来的数据封装成帧进行发送,接收时进行相反的过程: 首先将帧拆卸,然后实现和维护 MAC 协议,接着进行比特差错控制,最后寻址.MAC 子层支持数据链路功能,并为 LLC 子层提供服务. LLC 子层向高层提供一个或多个逻辑接口(具有帧发和帧收功能) .LLC 子层的主要功能是建立和释放数据链路层的逻辑连接,提供与高层的接口,差错控制,给帧加上序号.局域网对 LLC 子层是透明的.2.常见的三种备份策略是什么?答:(1)完全备份.完全备份(Full Backup)指的是每次对所有系统数据备份.由于每次是对系统进行完全备份,在备份数据中有大量内容是重复的,这些重复数据占用了大量的磁盘空间, 并且需要备份的数据量相当大,备份所需时间也就较长.完全备份的优点是,当发生数据丢失的灾难时,只要用备份盘就可以恢复丢失的数据. (2)增量备份.增量备份(Incremental Backup)指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点.该备份的优点是没有重复的备份数据,节省磁盘空间,缩短备份时间.缺点是在发生灾难时,恢复数据比较麻烦.由于各个备份点的相互关系像链子一样,所以任何一个出现问题就可能导致系统恢复不能正常进行. (3)差分备份.差分备份(Differential Backup)指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来.恢复的时候,只要使用系统全备份的磁盘与发生灾难前一天的备份磁盘,就可以将系统完全恢复.差分备份策略在避免了以上两种策略的缺陷的同时,又具有了它们的所有优点.首先,它无须每天都对系统做完全备份,因此备份所需时间短,节省磁盘空间;其次,灾难恢复比较方便. 3.常见的三种存储和归档技术分别是什么?答:常见的三种存储和归档技术分别是网络附加存储,直连式存储和存储网络三种方式. (1)直连方式存储是最先被采用的网络存储系统.在DAS 存储体系结构中,为避免出现单点错误,通常采用多个服务器共享一个存储系统. (2)网络附加存储是一种专业的网络文件存储及文件备份解决方案.它是基于局域网设计, 按照 TCP/IP 协议进行通信,以文件输入/输出方式进行数据传输.NAS 系统包括处理器,文件服务管理模块和多个用于数据存储的硬盘驱动器.它可以应用在任何网络环境当中.主服务器和客户端可以非常方便地在 NAS 上存取任意格式的文件,包括 SMB 格式,NFS 格式和 CIFS 格式等. (3)存储区域网络是一种通过光纤集线器,光纤路由器,光纤交换机等连接设备将磁盘阵列等存储设备与相关服务器连接起来的高速专用子网.SAN 提供了一种与现有LAN 连接的简易方法,允许企业独立地增加它们的存储容量,并使网络性能不至于受到数据访问的影响,SAN 是目前人们公认的最具有发展潜力的存储技术方案.4.什么是 VLAN?它有什么特点?答:虚拟局域网即 VLAN,它是一种将局域网设备从逻辑上划分网段的技术.VLAN 在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段,不同网络的端到端的逻辑网络. 一个 VLAN 组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中. VLAN 从逻辑上把实际网络划分成不同的广播域, VLAN 从而有效地控制广播风暴的发生, 提高了网络的安全性, 有效地控制了网络的广播范围. 内的各个工作站不限制地理范围,并且可以工作在不同的物理网段.借助 VLAN 技术,能将不同地点,不同网络,不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地 LAN 一样方便灵活.习题 3一,简答题1.简述 IP 安全体系结构.答:IPSec 已成为 IP 安全体系结构的标准.完整的 IPSec 安全体系结构由体系结构,封装安全有效载荷(ESP) ,鉴别首部,加密算法,鉴别算法,密钥管理,解释域和策略组成. (1)体系结构:覆盖了定义 IP 安全技术的一般性概念,安全需求,定义和机制. (2)封装安全有效载荷(ESP) :覆盖了使用 ESP 进行分组加密和可选的鉴别有关分组的格式和一般问题. (3)鉴别首部:覆盖了使用 All 进行分组鉴别的分组的格式和一般问题. (4)加密算法:一组文档描述了怎样将不同的加密算法用于 ESP.(5)鉴别算法:一组文档描述了怎样将不同的鉴别算法用于 AH 和 ESP 可选的鉴别选项. (6)密钥管理:描述密钥管理机制的文档. (7)解释域:包含了其他文档需要的为了彼此间相互联系的一些值. (8)策略:决定两个实体之间能否通信,以及如何进行通信.2.简述 IPSec 协议的工作原理.简述答:IPSec(Internet 协议安全)是一个工业标准网络安全协议,为IP 网络通信提供透明的安全服务, 保护 TCP/IP 通信免遭窃听和篡改, 可以有效抵御网络攻击, 同时保持易用性. IPSec 两个基本目标:保护 IP 数据包安全;为抵御网络攻击提供防护措施.为了达到上述目标 IPSec 提供了两种安全机制:认证和加密.IPSec 协议组包含认证头(AH)协议,封装安全有效载荷 (ESP)协议和 Internet 密钥交换(IKE)协议.其中 AH 协议定义了认证的应用方法,提供数据源认证,完整性和反重播保证;ESP 协议定义了加密和可选认证的应用方法,提供可靠性保证.3.简述 SSL 协议的工作过程.答:SSL 协议的工作过程如下: (1)客户端向服务器提出请求,要求建立安全通信连接. (2)客户端与服务器进行协商,确定用于保证安全通信的加密算法和强度. (3)服务器将其服务器证书发送给客户端.该证书包含服务器的公钥,并用 CA 的私钥加密. (4)客户端使用 CA 的公钥对服务器证书进行解密,获得服务器公钥.客户端产生用户创建会话密钥的信息,并用服务器公钥加密,然后发送到服务器. (5)服务器使用自己的私钥解密该消息,然后生成会话密钥,然后将其使用服务器公钥加密,再发送给客户端.这样服务器和客户端上方都拥有了会话密钥. (6)服务器和客户端使用会话密钥来加密和解密传输的数据.它们之间德安数据传输使用的是对称加密.4.简述 SET 协议的安全体系结构.答:SET 协议的安全体系由支付系统参与各方组成了系统逻辑结构.参与方主要有: (1)持卡人,即消费者.电子商务环境中,消费者通过 web 浏览器或客户端软件购物, 与商家交流,通过发卡机构颁发的付款卡进行结算. (2)商家:提供在线商店或商品光盘给消费者. (3)发卡机构:它是一金融机构,为持卡人开帐户,并且发放支付卡. (4)银行:它为商家建立帐户,并且处理支付卡的认证和支付事宜. (5)支付网关:是由受款银行或指定的第三方操纵操作的设备,它将 Internet 上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令.习题 4一,简答题1.防火墙的功能是什么?答:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件.是一种允许或阻止业务来往的网络通信安全机制,提供可控的过滤网络通信,只允许授权的通信. 目的是保护网络不被他人侵扰.通过使用防火墙可以实现以下功能. (1)隐藏内部网络. (2) 控制内网络对外部网络的访问. (3)控制外部网络用户对内部网络的访问. (4)监视网络安全, (6)对内部用户的 Internet 使用进行并提供安全日志并预警. (5)缓解 IP 地址空间短缺问题. 审计和记录. (7)引出 DMZ 区域,可设置各种服务器.除了上面的功能,现在的很多防火墙还具备一些流量控制和抵御 DoS 攻击的功能,但是这些功能不属于普遍的防火墙功能.2.包过滤防火墙和代理防火墙的工作原理是什么?答:包过滤防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的.其工作过程如下: (1)数据包从外网传送到防火墙后,防火墙抢在 IP 层向 TCP 层传送前,将数据包转发给包检查模块进行处理. (2)包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给 TCP 层处理,否则就将该报丢弃.(3)如果包头信息与第一条规则不匹配,则与第二条规则比较.接下来的步骤与上同.直到所有规则都比较完毕.要是都不匹配,则丢弃该数据包. 代理客户端的用户与代理服务器交谈而不是面对远在因特网上的"真正的"服务器.代理服务器评价来自客户的请求,并且决定认可哪一个或否认哪一个.如果一个请求被认可,代理服务器代表客户接触真正的服务器,并且转发从代理客户到真正的服务器的请求,并将服务器的相应传送回代理客户.3.简述软件防火墙和硬件防火墙的优缺点.答:防火墙可以是硬件防火墙,也可以是软件防火墙.硬件防火墙安装简单,性能高,可以避免操作系统的安全性漏洞.高带宽,高吞吐量,真正线速防火墙.安全与速度同时兼顾. 没有用户限制.性价比高.管理简单,快捷. 软件防火墙运行在通用操作系统上,性能依靠于计算机 CPU,内存等.基于通用操作系统, 对底层操作系统的安全依赖性很高.由于操作系统平台的限制,极易造成网络带宽瓶颈.但可以满足低带宽低流量环境下的安全需要,高速环境下容易造成系统瓶颈.有用户限制.软件防火墙的优点在于:件防火墙有着硬件防火墙少有的扩充性和易操控性. 因此,对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能硬件防火墙.对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择软件防火墙产品.4.简述如何选择一个合适的防火墙.答:一个好的防火墙应该具备如下的特点: (1)自身的安全性. (2)系统的稳定性. (3) 是否高效. (4)是否可靠. (5)是否功能灵活,强大. (6)是否配置方便. (7)是否可以抵抗拒绝服务攻击. (8)是否可扩展,可升级等等习题 5一,简答题1.简述密码体制的分类方法.答:按密钥使用的数量不同,对密码体制可以分为对称密码(又称为单钥密码)和公钥密码(又称为非对称密码) .对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为流密码和分组密码.2.简述公钥密码体制的密钥分配机制.答:常用的公钥分配方法有以下几种: (1)公开发布.用户将自己的公钥发给所有其他用户或向某一团体广播.这种方法简单但有一个非常大的缺陷,别人能容易地伪造这种公开的发布. (2)公钥动态目录表.指建立一个公用的公钥动态目录表,表的建立和维护以及公钥的分布由某个公钥管理机构承担,每个用户都可靠地知道管理机构的公钥,由于每一用户要想与他人通信都要求助于公钥管理机构,因而公钥管理机构有可能成为系统的瓶颈,而且公钥目录表也容易被窜扰.分配公钥的一种安全有效的方法是采用公钥证书,用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系. (3) 公钥证书. 公钥证书内证书管理机构 CA 为用户建立, 其中的数据项有该用户的公钥, 用户的身份和时戳等.所有的数据经 CA 用自己的私钱签字后就形成证书.证书中可能还包括一些辅助信息,如公钥使用期限,公钥序列号或识别号,采用的公钥算法,使用者的住址或网址等.习题 6一,简答题1.什么是入侵检测系统?一般网络 IDS 有哪几个组成部分?答:入侵检测系统(Intrusion Detection System,IDS)指的是任何有能力检测系统或网络状态改变的系统或系统的集合.一般 IDS 是由检测引擎(又称为 sensor) ,监视和存储主机,分析器或控制站三部分组成.2.简述主机入侵检测系统的结构.答:主机型入侵检测系统一般由审计数据源,审计记录数据库,审计数据分析器组成.审计数据源即是目标系统中的审计数据如日志数据等,审计记录数据库是正常的系统数据记录如文件属性和进程状态等,审计数据分析器是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为.3.简述网络入侵检测系统的结构.答:网络入侵检测系统包括一般的网络系统本身,检测引擎,存储警报信息的数据库系统, 入侵特征数据库,分析控制台等组成.4.简述分布式入侵检测系统的结构.答:分布式入侵检测系统一般由全局检测器及控制台系统,n 个检测器及相应的攻击特征库,n 个数据采集器等组成.5.简述 IDS 和 IPS 的区别.答:IDS 能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理.IPS 是一种主动的,积极的入侵防范,阻止系统,它部署在网络的进出口处, 当它检测到攻击企图后, 它会自动地将攻击包丢掉或采取措施将攻击源阻断.IPS 的检测功能类似于 IDS,但IPS 检测到攻击后会采取行动阻止攻击,可以说 IPS 是基于 IDS 的,。

网络安全与管理答案

网络安全与管理答案

网络安全与管理答案网络安全与管理是指采取一系列措施保护网络系统和数据不受未经授权的访问、使用、修改和破坏的行为。

在当今数字化时代,网络安全与管理变得越来越重要,因为互联网的普及给犯罪分子提供了更多的机会来入侵和盗取个人和企业的敏感信息。

下面是我对网络安全与管理的答案:首先,网络安全与管理需要建立强大的网络防御措施。

这包括安装和升级防火墙和安全软件,确保网络系统不受恶意软件和病毒的侵害。

任何与外部网络的连接都应受到认证和授权,以防止未经授权的访问。

此外,还需要定期备份和更新数据,以保护数据不会因意外破坏或故障而丢失。

同时,网络管理员还应定期监测网络流量和事件日志,及时发现并应对潜在的安全威胁。

其次,网络安全与管理还需要进行员工培训和教育。

员工是网络安全的薄弱环节,因为他们可能会犯错误或受到钓鱼邮件等诈骗手段影响而泄露敏感信息。

因此,必须向员工提供关于网络安全的培训和教育,教授如何识别和应对潜在的网络威胁,以保护自己和公司的利益。

此外,网络安全与管理需要进行定期的安全审计和风险评估。

安全审计可以确保网络系统和措施的有效性,并找出潜在的漏洞和风险。

风险评估可以帮助企业了解其网络系统和数据所面临的威胁,并制定相应的安全措施来应对这些威胁。

这些措施可能包括加强密码策略、限制员工访问特定网站和应用程序、以及建立访问控制和身份验证系统等。

最后,网络安全与管理还需要建立紧急响应计划。

尽管我们已经采取了一系列的预防措施,但网络安全威胁仍然存在。

当发生安全事件时,必须能够迅速采取行动来限制损失并恢复被影响的系统和数据。

紧急响应计划应该明确指定责任人和行动步骤,并进行测试和演练,以确保能够在紧急情况下有效地应对网络安全威胁。

综上所述,网络安全与管理对于保护个人和企业的敏感信息和数据安全至关重要。

通过建立强大的网络防御措施、进行员工培训和教育、定期的安全审计和风险评估,以及建立紧急响应计划,可以增强网络安全的能力,并提高网络系统和数据的保护水平。

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。

A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。

(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。

(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。

《网络安全技术》习题答案

《网络安全技术》习题答案

《网络安全技术》习题答案网络安全技术习题答案网络安全是指保护计算机网络及其周边设备免遭未经授权的访问、使用、泄露、破坏或干扰的一种技术和管理措施。

随着互联网的迅速发展,网络安全问题日益凸显,用户对网络安全技术的需求也越来越迫切。

本文将针对几个网络安全技术习题提供答案解析,帮助读者加深对网络安全的理解。

习题一:网络防火墙是保护企业内网安全的重要组成部分,请简要介绍网络防火墙的工作原理和基本功能。

网络防火墙是位于内网与外网之间的安全设备,通过监控和过滤内、外网之间的通信流量,实现对内部网络的保护。

其工作原理主要基于以下几个方面:1. 访问控制:网络防火墙可以根据预定的安全策略,对外部请求进行过滤和限制,防止未经授权的访问。

2. 状态检测:网络防火墙可以监控网络流量的状态,例如判断是否为恶意攻击、病毒传播等,及时做出相应的应对措施。

3. 地址转换:网络防火墙可以实现内网与外网之间的地址转换,隐藏内部网络的真实IP地址,提高了网络的安全性。

基本功能包括:访问控制、地址转换、反应攻击、日志记录等。

请简述DDoS攻击的原理及防御措施。

DDoS(Distributed Denial of Service)攻击是一种通过同时从多个主机发送大量请求,造成目标网络资源耗尽,从而导致网络服务不可用的黑客行为。

攻击原理:攻击者通常通过将攻击代码植入大量僵尸网络,控制这些僵尸网络发起大量连接请求或数据流量冲击目标网络,耗尽目标网络的带宽、处理能力或其他关键资源。

防御措施:1. 流量过滤:使用网络防火墙等设备进行流量过滤,可以识别和阻断异常的大量请求,减轻DDoS攻击对网络的影响。

2. 增加带宽:提高网络的带宽峰值,能够更好地抵御DDoS攻击造成的资源耗尽。

3. 负载均衡:通过部署负载均衡设备,将大量请求均匀分发给多台服务器,减轻单一服务器的压力,提高对DDoS攻击的抵御能力。

4. 合理设置业务限制:通过设置合理的业务限制和接收策略,可以限制同一IP或同一用户在短时间内对网络资源的请求,减少DDoS攻击的威力。

网络安全管理及实用技术 贾铁军 练习答案

网络安全管理及实用技术 贾铁军 练习答案

附录附录A 练习与实践部分习题答案第1章练习与实践一部分答案1.选择题(1) A(2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 系统安全管理、安全服务管理和安全机制管理(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 网络连接、门户网站、应急恢复、安全审计(8) 运行、处理、维护、提供服务第2章练习与实践二部分答案1. 选择题(1) D (2) A(3) B (4) B (5) ABCD2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A(5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。

(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1.选择题(1) A(2) C (3) B (4) C (5) D2.填空题(1) 隐藏IP、踩点扫描、获得特权、种植后门、隐身退出(2) 系统“加固”,屏蔽出现扫描症状的端口,关闭闲置及有潜在危险端口(3) 拒绝服务、网络监听、密码攻击(4) DDOS(分布式拒绝服务攻击)(5) 基于主机入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统第5章练习与实践五部分答案1. 选择题(1) D (2) D (3) B (4) C (5) B (6) B D2. 填空题(1) 消息、用户身份(2) 真实性、不可抵赖(3) 系统级审计、应用级审计、用户级审计(4) 重构、评估、审查(5) 认证、鉴权、审计、安全体系框架第6章练习与实践六部分答案1.选择题(1) A(2) B (3) D (4) D (5) B2.填空题(1) 数学、物理学(2)密码算法设计、密码分析、身份认证、数字签名、密钥管理(3) 明文、明文、密文、密文、明文(4) 对称、二进制、分组、单密码(5)代码加密、替换加密、边位加密、一次性加密第7章练习与实践七部分答案1.选择题(1) B (2) C (3) B(4) C (5) A (6) D2.填空题(1) Windows验证模式、混合模式(2) 认证与鉴别、存取控制、数据库加密(3) 原子性、一致性、隔离性(4) 主机-终端结构、分层结构(5) 数据库登录权限类、资源管理权限类、数据库管理员权限类(6) 表级、列级第8章练习与实践八部分答案1.选择题(1)C (2)C (3)D (4)B (5)A2.填空题(1)计算机程序、自我复制、程序代码(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)引导型病毒、文件型病毒和混合型病毒(4)引导模块、传播模块、表现模块(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性第9章练习与实践九部分答案1.选择题(1)B (2)C (3)C (4)D (5)D 2.填空题(1)唯一(2)被动安全策略执行(3)软件、芯片级(4)网络层、传输层(5)代理服务器技术(6)网络边界(7)完全信任用户(8)堡垒主机(9)SYN Flood(10)SYN网关、SYN中继第10章练习与实践十部分答案1.选择题(1) D (2) A (3) C(4) A (5) B (6) B2.填空题(1) Administrators、System(2) 智能卡、单点(3) 读、执行(4) 动态地、身份验证(5) 应用层面的、网络层面的、业务层面的(6) 未知、不被信任第11章练习与实践十一部分答案1. 选择题(1) D (2) C (3) ACD (4) ABCD (5) D2. 填空题(1) 实物商品、无形商品(2) 人员轮岗原则(3) 有效性、保密性、完整性、可靠性、不可否认性(4) BtoB、BtoC、CtoC(5) 传输模式、隧道模式、传输模式、隧道模式(6) 远程支付方式、非接触式支付方式附录B 网络安全相关政策法规网址1. 中国计算机信息网络政策法规http: //www .cnnic .net .cn/index/OF/index .htm2. 2005年9月27日互联网新闻信息服务管理规定http://www .cn./html/Dir/2005/09/27/3184. htm3. 互联网著作权行政保护办法http://www .cnnic .net .cn/html/Dir/2005 /05 /25 /2962 .htm4. 电子认证服务管理办法http://www .cn/html/Dir/2005 /02 /25 /2784 .htm5. 互联网IP地址备案管理办法http://www .cnnic .net .cn/html/Dir/2005/02/25/2783 .Htm6. 非经营性互联网信息服务备案管理办法http://www /html /Dir/2005 /02 /25 /2782 .7. 中国互联网络域名管理办法 .cn/html/ Dir /2004/11/25/2592.htm8. 信息产业部关于从事域名注册服务经营者应具备条件法律适用解释的通告http:://www.clinic.net.cn/html/ Dir /2004 /08 /02 /2431.htm9. 中华人民共和国信息产业部关于加强我国互联网络域名管理工作的公告 .cn/html/ Dir /2004/08/02/2432.htm10. 中国互联网络信息、中心域名注册服务机构变更办法http://www .clinic .net .cn/html/ Dir 2004/08/02/433 .htm11. 中国互联网络信息中心域名争议解决办法程序规则http://www .clinic .net .cn/html/ Dir /2003/10/29/1103 .htm12. 中国国互联网络信息中心域名注册实施细则/mil /Dit/2003/10/29/1105.htm13. 中国互联网络信息中心域名争议解决办法.cnhtml/Dir/2003/10/29/1104.htm14. 中国互联网络信息中心域名注册服务机构认证办法http://www .cn/html/ Dir/2003/10 /30/1115.hrm15. 奥林匹克标志保护条例/html/ Dir//2004/08/02/2435.htm16. 互联网药品信息服务管理暂行规定http://www .cnnic .net.en/html/ Dir /200 3/12/12/1997.htm17. 电信业务经营许可证管理办法http://www.nni.et.cn/html/ Dir /2003/12/12/1987. htm18. 电信网间互联争议处理办法nic /html/ Dir /2003/12/12/1988.htm19. 北京市奥林匹克知识产权保护规定 .en/html / Dir /2004 /08 /02 /2434.htm20. “政府财政管理信息系统”网络建设管理暂行办法/html/ Dir /2003/12/12/1989.htm21. 互联网骨干网间互联管理暂行规定/html/ Dir /2003/12/12/1990. htm22. 互联网骨干网间互联服务暂行规定 .cn / html/ Dir//2003/12/12/1991.htm23. 网上银行业务管理暂行办法/html/ Dir//2003/12/12/1992.htm24. 公用电信网间互联管理规定ht tp:///html/Dir/2003/12/12/1993.htm25. 互联网上网服务营业场所管理办法http://www .cnnic /html/Dir/2003/12/12/1995.htm26. 国务院办公厅关于进一步加强互联网上网服务营业场所管理的通知http://www .cn/html/ Dir//2003/12/12/1994.htm27.《中华人民共和国国民经济和社会发展第十个五年计划纲要》摘选/html Dir//2003/12/12/1999.htm28. 关于进一步做好互联网信息服务电子公告服务审批管理工作的通知 .cn/html / Dir//2003 /12 /12 /1996.htm29. 互联网医疗卫生信息服务管理办法 .cn/html /Dir/2003 /12 /12 /1998.htm30. 电信建设管理办法http://www .cn/html/Dir/2003/12/12/1986.htm31. 计算机信息系统国际联网保密管理规定http://www /html/ Dir//2003/11/27/1482.htm32. 互联网站从事登载新闻业务管理暂行规定/html/ Dir//2000/11/07/0654.htm33. 互联网电子公告服务管理规定/html/ Dir//2000/10/08/0653.htm34. 互联网信息、服务管理办法 .cn/html/ Dir//2000 /09 /25 /0652.htm35. 中华人民共和国电信条例http://www .cnnic .net .cn/html/ Dir//2000/09/25/0651.htm36.《申办计算机信息网络国际联网业务主要程序》的通知/html/ Dir/2003/11/27/1484.htm37. 关于计算机信息网络国际联网业务实行经营许可证制度有关问题的通知nic .net .cn/html/Dir/2003/11/27/1483.htm38. 计算机信息网络国际联网安全保护管理办法 .cn/html/Dir/1997/12/11 /0650.htm39. 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法http://www .cnnic .net .cn/html Dir /1997/12/08/0649.htm40. 中国互联网络域名注册实施细则 .cn/html/ Dir/1997/06/15/0648.htm41. 中国互联网络域名注册暂行管理办法 .cnAtml/ Dir/1997/05/30/0647.htm42. 中华人民共和国计算机信息网络国际联网管理暂行规定http://www .cnnic .net .cn/html/ Dir/1997/05/20/0646.htm43. 关于加强计算机信息系统国际联网备案管理的通告http://www .cn/html/Dir/1996/02/16/0645.htm44. 中华人民共和国计算机信息系统安全保护条例http://www .cn/html/Dir/1994/02/18/0644.htm附录C 常用网络安全相关网站1.中国信息安全网2.中国信息安全产品检测中心/webportal.po3.中国互联网信息中心4.国家计算机网络入侵防范中心/resources/index.php5.北京市公安局信息、网络安全报警服务网站http///index.Lztm6.国家一计算机网络应急技术处理协调中心/index.shtml7.网络安全平台/8.天天安全网/9.中华安全网/index.Php10.电子邮件头全揭密/articles/9/5/954525324.shtml11.中国黑色海岸线联盟网络安全资讯站/12.红客联盟/13.如何追踪黑客/articles/1/1/112411541.Shtml14.网络安全技术介绍/article/1/0/1023395915.shtml15.华夏黑客同盟/Index.asp16.中国黑客联盟/17.中国反垃圾邮件联盟/18.RHC安全技术小组中国黑客网络安全联盟/19.20CN网络安全小组/20.绿盟科技一一中联绿盟信息技术(北京)/21.黑客一一反黑客培训学院一一网络安全第八军团/附录D 常用网络安全工具网址1.网络扫描(l)CifsPw Scanner http://www .cqure .net /tools.jsp-id=19(2)glacier http://www .xfocus. net/projects/X-Scan/index .html(3)Vscan http://www /(4)SQL.Scan http://ntsleuth .ocatch .corn/(5)SuperScan. http://www .foundstone .com /knowledge /free-tools .html(6)Scan http://www .chi naf irst .org .cn /download /5030 /i scan .zip(7)Snort http://packetsto rmsecurity .org/snif f ers/snort /snort-1.8.2.tar.gz(8)Nessus ftp://ftp .nessus .org/pub/nessus /nessus-1.0.3(9)rkscan http://www .hsc .f r/ressources/outils/(10)Fscan /fscan 112.zip2.网络监测(1)SNMP f uzzer http://www .arhont .com/index-5.html(2)Absinthe http://www /releases/absinthe/(3)Disco http://www .altmode .com/disco/(4)TcpDunp http://www .tcpdump .org/(5)IDScenter:/idscenter/index.cfm(6)Fport http://www /knowledge/proddesc/f port.html(7)dsniff http://www /~dugsong/dsniff(8)WormScan http://www .websoup .net /wormscan/(9)SuperNetwatch http://www .guanqian .com/starkun/tools/safe/SuperNetwatch .zip (10)LIDS http://www.chinaf /download/5033/lids- 1.0.4-2.4.0.tar.gz3.加密解密(1)md5 http://www.xf /tools/200408/Md5.exe(2)THC-Hydra http://www .ayxz .com/sof t/6762 .htm(3)NTPacker http://www .5dmail .net /down /Sof t List-1241.htm(4)Cryptime http://www .ttian .net/website/2005/0916/495.html(5)SSE: http://www .xfocus .net /tools/200406 /sse .rar(6)ntlm /too1/200311 /ntlm.rar(7)Advanced ACT Password Recoveryhttp://www.ttian .net /website/2005 /0910/465.html(8)ASProtect http://secrecy .ayinfo.ha .cn/info/8-1.htm(9)TuboZipCracker http://www .f /sof t /32718.htm(10)jphswin http://www .xfocus .net /too1s/200202 /2002-1-10-jphswin .zip4.防火墙(l)天网http://sky. net .cn/(2)BlackICE PC Protection http://www .ttian .net /website/2005/0715/119.html(3)Kaspersky Anti-Hacker http://www .kaspersky .com/(4)McAf ee Personal Firewall http://vil .nai .com/vil/stinger/(5 ) Kerio personal Firewall http://www.kerio .com/(6)ZoneAlarm Security Suite http://www .zonelabs.com/(7)费尔个人防火墙http://www .ttian .net /.website/2005/0730/220 .html(8)Outpost Firewall Pro http://www .outpost .eom/(9)瑞星个人防火墙http://www /(10) Kerio WinRoute Firewall http://www.kerio.com/5.杀毒防毒(1)360超强查毒套装、360安全卫士/(2)金山毒霸2010 /(3)瑞星2010 http://www . rising. /(4)Kaspersky http://www .kaspersky .com/(5)江民杀毒KV2010 http://www .jiangmin .com(6)熊猫卫士http://www.Pandaguard.corn /(7)Norton http:///www.symantec .corn/index .htm(8)Antivirus http://www.Etru /(9)Sophos /(10) A VG http://wvwv .grisof t .com/6.身份认证(1)imagesign http://www .ivarch .com/prog rams/imagesign .shtml(2)fauxident http://www .alcyone .com/pyos/f auxident/(3) OpenSSH f tp:///pub/OpenBSD/OpenSSH/openssh-2.1.1.tgz 7.其他(1)Windows优化大师/(2)Crucif ied http://www.ttian .net /website/2005/0827/380 .html(3)超级兔子/soft/2993.html(4)McAfee Internet Security Suite http://vil .nai .com/vil/stinger/(5)Steganos Internet Anonym Pro http://www /website/2005/0831 /405 .html (6)Network LookOut Administrator http://www .f ixdown .com/soft/24309 .htm (7)NetOp Remote Control http://www .crossteccorp·com/(8)Desktop Authority http://www .pnltools .com/DesktopAuthority .asp(9)Xmanager Enterprise http://down /01 /0112 /26355 /263553.shtml (10)VNC Enterprise Edition http://www .realvnc .com/products/enterprise/。

网络安全贾铁军填空简答

网络安全贾铁军填空简答

1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、密码学等学科的综合性学科2)网络安全的5大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认性3)计算机网络安全所涉及的内容包括实体安全管理、运行安全管理、系统安全管理、应用安全管理、综合安全管理五个方面4)OSI/RM安全管理有系统安全管理、安全服务安全管理、安全机制安全管理5)网络安全关键技术分为身份认证管理、访问管理、加密、加固、监控、审核跟踪和备份恢复八大类6)网络安全技术的发展具有多维主动、综合性、智能化、全方位防御的特点7)网络安全管理的具体对象包括技术文档、网络连接、门户网站、应急恢复、安全审计、场地设施等8)网络安全管理功能包括计算机网络的运行、管理、维护、提供服务等所需要的各种活动,可概括为OAM&P-------------------------------- 1)安全套接层协议是在网络传输过程中提供通信双方网络信息保密性和可靠性.由SSL协商层和记录层两层组成2)ISO/RM开放式系统互联模型的7层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层3)ISO对OSI规定了有效性、保密性、完整性、可靠性、不可否认性5种级别的安全服务4)应用层安全分解为网络层、操作系统、数据库安全,用各种协议运行和管理5)与OSI参考模型不同,TCP/IP模型由低到高依次由网络接口层、网络层、传输层、应用层4部分组成6)一个VPN连接由客户机、隧道和服务器三部分组成7)一个高效、成功的VPN具有安全保障、服务质量保证、可扩充性和灵活性、可管理性4个特点--------------------------------1)黑客的攻击五部曲是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出2)端口扫描的防范称为系统“加固”,主要有屏蔽出现扫描症状的端口和关闭闲置及有潜在危险端口3)黑客攻击计算计的手段可以分为破坏性攻击和非破坏性攻击.几种常见的攻击手段有后门程序、信息炸弹、拒绝服务、网络监听、密码攻击等4)DDOS(分布式拒绝服务攻击)就是利用更多的傀儡机对目标发起进攻,比起从前更大规模的进攻受害者5)按照数据源和系统结构分类,入侵检测分为三类:基于主机入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统--------------------------------1)认证技术是网络用户身份认证和识别的重要手段,也是计算机网络安全中的一个重要内容.从鉴别对象来看,分为消息认证和用户身份认证两种2)数字签名利用了双重加密的方法来实现信息的真实性性和不可抵赖性3)安全审计有三种类型:系统级审计、应用级审计和用户级审计4)审计跟踪(AuditTrail)是可以重构、评估、审查环境与用户行为的系统活动记录5)AAA是认证、鉴权、审计的简称,基于AAA的中心认证系统正适合用于远程用户的管理.AAA并非是一种具有实现技术,而是一种安全体系框架--------------------------------1)现代密码学是一门涉及数学、物理学、信息论、计算机科学等多种学科的综合性学科`2)密码技术包括密码算法设计、密码分析、安全协议、身份认证、数字签名、密钥管理、信息确认、密钥托管等多项技术3)在加密系统中原有的信息称为明文,由明文变为密文的过程成为加密,有密文还原成明文的过程称为解密4)数据加密标准DES是对称加密技术,专为二进制编码数据设计的,典型的按分组方式工作的单密码算法5)常用的传统加密法有四种:代码加密、替换加密、边位加密、一次性加密--------------------------------1)SQL Server 2008提供两种身份验证模式来保护对服务器访问的安全,他们是Windows验证模式和混合模式2)数据库的保密性是在认证与鉴别、存取控制、数据库加密及推理控制等安全机制下得以实现的3)数据库中的事物应具有4种属性:原子性、一致性、隔离性和持久性4)网络数据库系统的体系结构分为两种类型:主机-终端结构和分层结构5)存取控制策略、数据库登录权限类、资源管理权限类和数据库管理员权限类构成网络数据库存取控制模型6)在SQL Server 2008中可以为登陆名配置具体的表级权限和列级权限--------------------------------1)计算机病毒是在计算机程序中插入的破坏计算机功能的数据,影响计算机使用并且能自我复制的一组计算机指令或者程序代码2)病毒基本采用前后缀法来进行命名.病毒前缀表示病毒的种类,病毒名表示病毒的名称,病毒后缀表示病毒的变种特征3)计算机病毒按传播方式分为引导型病毒、文件型病毒、混合型病毒4)计算机病毒的组织结构包括引导模块、传播模块、表现模块5)感染、潜伏、可触发、破坏是计算机病毒的基本特征6)感染使病毒得以传播,破坏性体现病毒的杀伤力,可触发性是病毒的攻击性和潜伏性之间的调整杠杆--------------------------------1)防火墙隔离了内部、外部网络,是内外部网络通信的唯一途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击2)防火墙是一种被动安全策略执行设备,即对于新的未知攻击或者策略设置有误,防火墙就无能为力了3)从防火墙的软硬件来分,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙4)包过滤型防火墙工作在OSI网络参考模型的网络层、传输层5)第一代应用网关型防火墙的核心技术是代理服务器技术6)单一主机防火墙独立于其他网络设备,它位于网络边界7)组织的雇员,可以是要到外围区域或Internet的内部用户、外部用户、远程用户或在家中办公的用户等,被称为内部防火墙的完全信任用户8)堡垒主机是位于外围网络中的服务器,向内部和外部用户提供服务9)SYN Flood是利用TCP设计上的缺陷,通过特定方式发送大量的TCP请求从而导致受攻击方的CPU超负荷或内存不足的的一种攻击方式10)针对SYN Flood攻击,防火墙通常有三种防护方式:SYN网关、被动式SYN 网关和中继--------------------------------1)系统盘保存有操作系统中的核心程序,如果被木马程序进行伪装替换,将给系统埋下安全隐患.所以,在权限方面,系统盘只能赋予Administrators和System权限2)Windows Server2003在身份验证方面支持智能卡登陆和单点登陆3)UNIX操作系统中,ls命令显示为:-rwxr-xr-x 1 foo staff 7734 Apr 05 17:07 demofile,则说明同组用户对该文件具有读、执行的访问权限4)在linux系统中,采用插入式验证模块的机制,可以来动态地改变身份验证的方法和要求,而不要求重新编译其他公共程序5)WEB站点面临的风险有系统层面的应用层面的、网络层面的、业务层面的6)软件限制策略可以对未知或不被信任的软件进行控制--------------------------------1)电子商务按交易产品的类型分为实物商品交易模式和无形商品交易模式2)如果企业人员长期担任安全管理或其他重要岗位,容易造成职业倦怠和腐败,为避免,应采取人员轮岗原则3)电子商务安全管理的要素有有效性、保密性、完整性、可靠性、4)电子商务按照参与交易的对象划分为BtoB和BtoC、CtoC模式5)IPSec协议根据加密对象部分的不同分为传输模式、隧道模式,传输模式是只加密数据部分后附加上指定收信方地址的IP头后送信.而隧道模式则是把IP头和数据一起加密,加上新的IP头,再次送出6)手机支付方式:一类是利用手机的移动通信功能的远程支付方式,另一类是在手机中利用NFC、RFID等技术实现的非接触式支付方式1.网络安全管理的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断.网络安全管理技术主要是指网络安全技术中,与管理有关的技术与手段.利用多种网络安全技术和设备,对网络系统进行安全、合理有效的管理和维护.2.pdrr安全模型3.Vpn具有哪些特点?安全性高、费用低廉、管理方便、灵活性、保证服务质量4.什么是端口?什么是端口扫描?按端口号分布分为三段:(1)公认端口(2)注册端口(3)动态/私有端口.端口扫描是使用端口扫描工具检查目标主机在哪些端口可以建立TCP连接,如果可以建立连接,则说明主机在那个端口被监听.5、什么是网络黑客?一类专门利用计算机犯罪的人,即那凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人. 6.概述网络黑客攻击方法?口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术7.简述防范网络黑客防措施.①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全8.什么是网络病毒网络病毒的来源如何防止①网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大②邮件附件、E-mail 、Web 服务器、文件共享③不要随便下载文件,如必要,下载后应立即进行病毒检测.对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word打开文档,选择“取消宏”或“不打开”按钮.9.威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁10.常用的黑客攻防技术有哪几种?端口扫描、网络监听、密码破解、特洛伊木马、缓冲区溢出和拒绝服务.11.网络监听概念是指通过某种手段监视网络状态、数据流以及网络上传输信息的行为. 12.密码破解攻击的方法通过网络监听非法得到用户口令、利用Web页面欺骗、强行破解用户口令、密码分析的攻击、放置木马程序. 13.什么是防火墙?防火墙能防病毒吗?防火墙的功能?(1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括软硬件,目的是保护网络不被他人侵扰.本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信(2)防火墙可以防病毒,但不能防所有的病毒(3)防火墙是网络安全的屏障、保护内部网络、强化网络安全策略、对网络存取和访问进行监控审计、实现NAT的理想平台14.什么是缓冲区溢出攻击?利用缓冲区溢出漏洞进行的攻击行动是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在.利用缓冲区溢出攻击,可导致程序运行失败、系统关机、重新启动等后果.16.入侵检测系统的功能?网络流量的跟踪与分析、已知攻击特征的识别、异常行为的分析、特征库在线升级、数据文件完整性检验、自定义特征的响应、系统漏洞的预报警15.IDS与IPS的区别?IPS对于初始者来说,是位于防火墙和网络的设备之间的设备.这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信.而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用. IPS检测攻击的方法也与IDS不同.一般来说,IPS系统都依靠对数据包的检测.IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络.16.数字签名的原理?(1) 被发送文件用SHA编码加密产生128bit的数字摘要.(2) 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名.(3)将原文和加密的摘要同时传给对方.(4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要.(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比.17.什么是访问控制?访问控制是指系统按照用户身份及其所属的某预定义策略组来限制用户使用某项资源的能力.访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问.包括三要素:主体、客体、控制策略. 18.采用哪些技术保护网络安全?(1)用备份技术来提高数据恢复时的完整性(2)防病毒.定期检查网络系统是否被感染了计算机病毒,对引导软盘或下载软件和文档应加以安全控制,对外来软盘在使用前应进行病毒诊断.同时要注意不断更新病毒诊断软件版本,及时掌握、发现正在流行的计算机病毒动向,并采取相应的有效措施(3)及时安装各种安全补丁程序,不要给入侵者以可乘之机(4)提高物理环境安全(5)在局域网中安装防火墙系统(7)仔细阅读"系统日志",对可疑活动一定要仔细分析(8)加密(9)隐藏自己的IP地址。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

附录附录A 练习与实践部分习题答案第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 系统安全管理、安全服务管理和安全机制管理(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 网络连接、门户网站、应急恢复、安全审计(8) 运行、处理、维护、提供服务第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B (4) B (5) ABCD2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。

(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1.选择题(1) A (2) C (3) B (4) C (5) D2.填空题(1) 隐藏IP、踩点扫描、获得特权、种植后门、隐身退出(2) 系统“加固”,屏蔽出现扫描症状的端口,关闭闲置及有潜在危险端口(3) 拒绝服务、网络监听、密码攻击(4) DDOS(分布式拒绝服务攻击)(5) 基于主机入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统第5章练习与实践五部分答案1. 选择题(1) D (2) D (3) B (4) C (5) B (6) B D2. 填空题(1) 消息、用户身份(2) 真实性、不可抵赖(3) 系统级审计、应用级审计、用户级审计(4) 重构、评估、审查(5) 认证、鉴权、审计、安全体系框架第6章练习与实践六部分答案1.选择题(1) A (2) B (3) D (4) D (5) B2.填空题(1) 数学、物理学(2)密码算法设计、密码分析、身份认证、数字签名、密钥管理(3) 明文、明文、密文、密文、明文(4) 对称、二进制、分组、单密码(5)代码加密、替换加密、边位加密、一次性加密第7章练习与实践七部分答案1.选择题(1) B (2) C (3) B(4) C (5) A (6) D2.填空题(1) Windows验证模式、混合模式(2) 认证与鉴别、存取控制、数据库加密(3) 原子性、一致性、隔离性(4) 主机-终端结构、分层结构(5) 数据库登录权限类、资源管理权限类、数据库管理员权限类(6) 表级、列级第8章练习与实践八部分答案1.选择题(1)C (2)C (3)D (4)B (5)A2.填空题(1)计算机程序、自我复制、程序代码(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)引导型病毒、文件型病毒和混合型病毒(4)引导模块、传播模块、表现模块(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性第9章练习与实践九部分答案1.选择题(1)B (2)C (3)C (4)D (5)D 2.填空题(1)唯一(2)被动安全策略执行(3)软件、芯片级(4)网络层、传输层(5)代理服务器技术(6)网络边界(7)完全信任用户(8)堡垒主机(9)SYN Flood(10)SYN网关、SYN中继第10章练习与实践十部分答案1.选择题(1) D (2) A (3) C(4) A (5) B (6) B2.填空题(1) Administrators、System(2) 智能卡、单点(3) 读、执行(4) 动态地、身份验证(5) 应用层面的、网络层面的、业务层面的(6) 未知、不被信任第11章练习与实践十一部分答案1. 选择题(1) D (2) C (3) ACD (4) ABCD (5) D2. 填空题(1) 实物商品、无形商品(2) 人员轮岗原则(3) 有效性、保密性、完整性、可靠性、不可否认性(4) BtoB、BtoC、CtoC(5) 传输模式、隧道模式、传输模式、隧道模式(6) 远程支付方式、非接触式支付方式附录B 网络安全相关政策法规网址1. 中国计算机信息网络政策法规http: //www .cnnic .net .cn/index/OF/index .htm2. 2005年9月27日互联网新闻信息服务管理规定http://www .cn./html/Dir/2005/09/27/3184. htm3. 互联网著作权行政保护办法http://www .cnnic .net .cn/html/Dir/2005 /05 /25 /2962 .htm4. 电子认证服务管理办法http://www .cn/html/Dir/2005 /02 /25 /2784 .htm5. 互联网IP地址备案管理办法http://www .cnnic .net .cn/html/Dir/2005/02/25/2783 .Htm6. 非经营性互联网信息服务备案管理办法http://www /html /Dir/2005 /02 /25 /2782 .7. 中国互联网络域名管理办法 .cn/html/ Dir /2004/11/25/2592.htm8. 信息产业部关于从事域名注册服务经营者应具备条件法律适用解释的通告 http:://www.clinic.net.cn/html/ Dir /2004 /08 /02 /2431.htm 9. 中华人民共和国信息产业部关于加强我国互联网络域名管理工作的公告 .cn/html/ Dir /2004/08/02/2432.htm10. 中国互联网络信息、中心域名注册服务机构变更办法http://www .clinic .net .cn/html/ Dir 2004/08/02/433 .htm11. 中国互联网络信息中心域名争议解决办法程序规则http://www .clinic .net .cn/html/ Dir /2003/10/29/1103 .htm 12. 中国国互联网络信息中心域名注册实施细则/mil /Dit/2003/10/29/1105.htm13. 中国互联网络信息中心域名争议解决办法.cnhtml/Dir/2003/10/29/1104.htm14. 中国互联网络信息中心域名注册服务机构认证办法http://www .cn/html/ Dir/2003/10 /30/1115.hrm15. 奥林匹克标志保护条例/html/ Dir//2004/08/02/2435.htm16. 互联网药品信息服务管理暂行规定http://www .cnnic .net.en/html/ Dir /200 3/12/12/1997.htm17. 电信业务经营许可证管理办法http://www.nni.et.cn/html/ Dir /2003/12/12/1987. htm18. 电信网间互联争议处理办法nic /html/ Dir /2003/12/12/1988.htm19. 北京市奥林匹克知识产权保护规定 .en/html / Dir /2004 /08 /02 /2434.htm20. “政府财政管理信息系统”网络建设管理暂行办法/html/ Dir /2003/12/12/1989.htm21. 互联网骨干网间互联管理暂行规定/html/ Dir /2003/12/12/1990. htm22. 互联网骨干网间互联服务暂行规定 .cn / html/ Dir//2003/12/12/1991.htm 23. 网上银行业务管理暂行办法/html/ Dir//2003/12/12/1992.htm24. 公用电信网间互联管理规定ht tp:///html/Dir/2003/12/12/1993.htm25. 互联网上网服务营业场所管理办法http://www .cnnic /html/Dir/2003/12/12/1995.htm26. 国务院办公厅关于进一步加强互联网上网服务营业场所管理的通知http://www .cn/html/ Dir//2003/12/12/1994.htm 27.《中华人民共和国国民经济和社会发展第十个五年计划纲要》摘选/html Dir//2003/12/12/1999.htm28. 关于进一步做好互联网信息服务电子公告服务审批管理工作的通知 .cn/html / Dir//2003 /12 /12 /1996.htm 29. 互联网医疗卫生信息服务管理办法 .cn/html /Dir/2003 /12 /12 /1998.htm30. 电信建设管理办法http://www .cn/html/Dir/2003/12/12/1986.htm31. 计算机信息系统国际联网保密管理规定http://www /html/ Dir//2003/11/27/1482.htm32. 互联网站从事登载新闻业务管理暂行规定/html/ Dir//2000/11/07/0654.htm33. 互联网电子公告服务管理规定/html/ Dir//2000/10/08/0653.htm34. 互联网信息、服务管理办法 .cn/html/ Dir//2000 /09 /25 /0652.htm35. 中华人民共和国电信条例http://www .cnnic .net .cn/html/ Dir//2000/09/25/0651.htm36.《申办计算机信息网络国际联网业务主要程序》的通知/html/ Dir/2003/11/27/1484.htm37. 关于计算机信息网络国际联网业务实行经营许可证制度有关问题的通知 nic .net .cn/html/Dir/2003/11/27/1483.htm38. 计算机信息网络国际联网安全保护管理办法 .cn/html/Dir/1997/12/11 /0650.htm39. 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法http://www .cnnic .net .cn/html Dir /1997/12/08/0649.htm40. 中国互联网络域名注册实施细则 .cn/html/ Dir/1997/06/15/0648.htm41. 中国互联网络域名注册暂行管理办法 .cnAtml/ Dir/1997/05/30/0647.htm42. 中华人民共和国计算机信息网络国际联网管理暂行规定http://www .cnnic .net .cn/html/ Dir/1997/05/20/0646.htm43. 关于加强计算机信息系统国际联网备案管理的通告http://www .cn/html/Dir/1996/02/16/0645.htm44. 中华人民共和国计算机信息系统安全保护条例http://www .cn/html/Dir/1994/02/18/0644.htm附录C 常用网络安全相关网站1.中国信息安全网2.中国信息安全产品检测中心/webportal.po3.中国互联网信息中心4.国家计算机网络入侵防范中心/resources/index.php5.北京市公安局信息、网络安全报警服务网站http///index.Lztm6.国家一计算机网络应急技术处理协调中心/index.shtml7.网络安全平台/8.天天安全网/9.中华安全网/index.Php10.电子邮件头全揭密/articles/9/5/954525324.shtml11.中国黑色海岸线联盟网络安全资讯站/12.红客联盟/13.如何追踪黑客/articles/1/1/112411541.Shtml14.网络安全技术介绍/article/1/0/1023395915.shtml15.华夏黑客同盟/Index.asp16.中国黑客联盟/17.中国反垃圾邮件联盟/18.RHC安全技术小组中国黑客网络安全联盟/19.20CN网络安全小组/20.绿盟科技一一中联绿盟信息技术(北京)/21.黑客一一反黑客培训学院一一网络安全第八军团/附录D 常用网络安全工具网址1.网络扫描(l)CifsPw Scanner http://www .cqure .net /tools.jsp-id=19(2)glacier http://www .xfocus. net/projects/X-Scan/index .html(3)Vscan http://www /(4)SQL.Scan http://ntsleuth .ocatch .corn/(5)SuperScan. http://www .foundstone .com /knowledge /free-tools .html (6)Scan http://www .chi naf irst .org .cn /download /5030 /i scan .zip (7)Snort http://packetsto rmsecurity .org/snif f ers/snort /snort-1.8.2.tar.gz(8)Nessus ftp://ftp .nessus .org/pub/nessus /nessus-1.0.3(9)rkscan http://www .hsc .f r/ressources/outils/(10)Fscan /fscan 112.zip2.网络监测(1)SNMP f uzzer http://www .arhont .com/index-5.html(2)Absinthe http://www /releases/absinthe/(3)Disco http://www .altmode .com/disco/(4)TcpDunp http://www .tcpdump .org/(5)IDScenter:/idscenter/index.cfm(6)Fport http://www /knowledge/proddesc/f port.html(7)dsniff http://www /~dugsong/dsniff(8)WormScan http://www .websoup .net /wormscan/(9)SuperNetwatch http://www .guanqian .com/starkun/tools/safe/SuperNetwatch .zip(10)LIDS http://www.chinaf /download/5033/lids- 1.0.4-2.4.0.tar.gz3.加密解密(1)md5 http://www.xf /tools/200408/Md5.exe(2)THC-Hydra http://www .ayxz .com/sof t/6762 .htm(3)NTPacker http://www .5dmail .net /down /Sof t List-1241.htm(4)Cryptime http://www .ttian .net/website/2005/0916/495.html(5)SSE: http://www .xfocus .net /tools/200406 /sse .rar(6)ntlm /too1/200311 /ntlm.rar(7)Advanced ACT Password Recoveryhttp://www.ttian .net /website/2005 /0910/465.html(8)ASProtect http://secrecy .ayinfo.ha .cn/info/8-1.htm(9)TuboZipCracker http://www .f /sof t /32718.htm(10)jphswin http://www .xfocus .net /too1s/200202 /2002-1-10-jphswin .zip4.防火墙(l)天网http://sky. net .cn/(2)BlackICE PC Protection http://www .ttian .net /website/2005/0715/119.html (3)Kaspersky Anti-Hacker http://www .kaspersky .com/(4)McAf ee Personal Firewall http://vil .nai .com/vil/stinger/(5 ) Kerio personal Firewall http://www.kerio .com/(6)ZoneAlarm Security Suite http://www .zonelabs.com/(7)费尔个人防火墙http://www .ttian .net /.website/2005/0730/220 .html(8)Outpost Firewall Pro http://www .outpost .eom/(9)瑞星个人防火墙http://www /(10) Kerio WinRoute Firewall http://www.kerio.com/5.杀毒防毒(1)360超强查毒套装、360安全卫士/(2)金山毒霸2010 /(3)瑞星2010 http://www . rising. /(4)Kaspersky http://www .kaspersky .com/(5)江民杀毒KV2010 http://www .jiangmin .com(6)熊猫卫士http://www.Pandaguard.corn /(7)Norton http:///www.symantec .corn/index .htm(8)Antivirus http://www.Etru /(9)Sophos /(10) AVG http://wvwv .grisof t .com/6.身份认证(1)imagesign http://www .ivarch .com/prog rams/imagesign .shtml(2)fauxident http://www .alcyone .com/pyos/f auxident/(3) OpenSSH f tp:///pub/OpenBSD/OpenSSH/openssh-2.1.1.tgz7.其他(1)Windows优化大师/(2)Crucif ied http://www.ttian .net /website/2005/0827/380 .html(3)超级兔子/soft/2993.html(4)McAfee Internet Security Suite http://vil .nai .com/vil/stinger/(5)Steganos Internet Anonym Pro http://www /website/2005/0831 /405 .html(6)Network LookOut Administrator http://www .f ixdown .com/soft/24309 .htm (7)NetOp Remote Control http://www .crossteccorp·com/(8)Desktop Authority http://www .pnltools .com/DesktopAuthority .asp(9)Xmanager Enterprise http://down /01 /0112 /26355 /263553.shtml (10)VNC Enterprise Edition http://www .realvnc .com/products/enterprise/。

相关文档
最新文档