网络安全技术(第3版)练习题参考答案_第1页
网络安全技术(第3版)练习题参考答案_第2页
网络安全技术(第3版)练习题参考答案_第3页
网络安全技术(第3版)练习题参考答案_第4页
网络安全技术(第3版)练习题参考答案_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

项目1认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A10.D11.D12.B13.D14.C二、填空题1.计算机网络安全从其本质上来讲就是系统上的_____信息安全。2.从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。3.一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。4.PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。5.主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。6.被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。7.可信计算机系统评价准则(TrustedComputerSystemEvaluationCriteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为A、B、C、D共4类7个级别,Lunix操作系统符合___C2____级别的安全标准。项目2Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1.HTTP服务的端口号是80,SMTP服务的端口号是25,FTP服务的端口号是21,Telnet服务的端口号是23,DNS服务的端口号是53。2.组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。3.漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。4.后门是指绕过安全性控制而获取对程序或系统访问权的方法。项目3网络协议一、选择题1.C2.A3.C4.A5.ABCD二、填空题1.OSI/RM模型分为7层,从下往上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。2.TCP/IP参考模型分为4层:网络接口层、网络层(互联层)、传输层和应用层。3.MAC地址长度为48比特,MAC广播地址为FF-FF-FF-FF-FF-FF。4.网络层的协议主要有IP协议、ARP协议和ICMP协议。5.传输层的协议有TCP协议和UDP协议。6.TCP连接需要3次“握手”。7.网卡通常有广播方式、组播方式、直接方式、混杂模式4种接收方式。项目4防护计算机病毒一、选择题1.CD2.D3.B4.D5.D6.C7.ABCD8.B9.D10.C11.ABCD12.B二、判断题1.×2.×3.×4.×5.√6.×7.√8.√9.×10.√11.×12.√13.×14.×15.×三、填空题1.计算机病毒的特征主要有传染性、隐蔽性、潜伏性、触发性、破坏性和不可预见性。2.1998年,中国台湾大学生陈盈豪研制的迄今为止破坏性最严重的__CIH_____病毒,也是世界上首例破坏计算机硬件的病毒。3.以往病毒只感染程序,不感染数据文件,而宏病毒专门感染数据文件,彻底改变了“数据文件不会传播病毒”的错误认识。宏病毒会感染Office的文档及其模板文件。4.蠕虫(Worm)病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合。5.木马通常有两个可执行程序:一个是客户端;另一个是服务端。6.现在流行的木马,它们都有以下基本特征:隐蔽性、自动运行性、欺骗性、能自动打开特定的端口、功能的特殊。7.常见的木马主要可以分为以下9大类:破坏型木马、密码发送型木马、远程访问型木马、键盘记录型木马、DoS攻击型木马、FTP型木马、反弹端口型木马、代理型木马、程序杀手型木马。8.检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法、比较法、传染实验法等。项目5密码技术一、选择题1.A2.D3.C4.C5.C6.D7.C8.D9.C10.D11.C12.A13.B14.A15.A二、填空题1.DES算法的分组长度为___64____位,密钥长度为__56___位,需要进行___16___轮迭代的乘积变换。2.3DES算法的分组长度为___64____位,密钥长度为__112或168__位。3.IDEA算法的分组长度为___64____位,密钥长度为__128___位。4.AES算法的分组长度为___128____位,密钥长度为__128、192、256_____位。5.常用非对称密码技术有__RSA算法_____、__Diffie-Hellman算法_____、___DSA算法__、_____ElGamal算法__等。6.MD5算法产生的消息摘要有___128____位,SHA/SHA-1算法产生的消息摘要有___160____位。7.Diffie-Hellman算法仅限于__密钥交换_____的用途,而不能用于__加密___或__解密_____。8.对称加密机制的安全性取决于__密钥____的保密性。四、弗吉尼亚密码GSKXWKYCUSOXQZKLSGYCJEQPJZC以上是弗吉尼亚密文(密钥为FOREST),请把它解密为明文:___bettertodowellthantosaywell五.安全电子邮件1.CBFE2.BE3.AB项目6网络攻击与防范一、选择题1.A2.A3.B4.B5.B6.A7.B8.A9.B10.ABCDE二、填空题1.一般的网络攻击都分为3个阶段,即攻击的准备阶段、攻击的实施阶段、攻击的善后阶段。2.netstat命令有助于了解网络的整体使用情况。它可以显示当前正在活动的网络连接的详细信息,如采用的协议类型、当前主机与远端相连主机的IP地址以及它们之间的连接状态等。3.nbtstat命令用于显示本地计算机和远程计算机的基于TCP/IP的NetBIOS统计资料、NetBIOS名称表和NetBIOS名称缓存。4.对于网络监听,可以采取加密、划分VLAN等措施进行防范5.暴力破解主要是基于密码匹配的破解方法,最基本的方法有两个:穷举法和字典法。6.IPC$是Windows系统特有的一项管理功能,是Microsoft公司为了方便用户使用计算机而设定的,主要用来远程管理计算机。7.缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。8.DoS攻击就是想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问,其攻击的方式主要有资源耗尽攻击和带宽耗尽攻击。9.分布式拒绝服务(DDoS)攻击是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎或政府部门的站点。项目7防火墙技术一、选择题1.D2.D3.D4.D5.B6.C7.C8.D9.C10.A二、填空题1.防火墙是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,并越来越多地应用于__专用网络(内网)_____网与___公用网络(外网)____网之间。2.根据防范的方式和侧重点的不同,防火墙技术可分成很多类型,但总体来讲可分为三大类:包过滤防火墙、代理防火墙和状态检测防火墙。3.包过滤防火墙根据数据包头中的源IP地址、目的IP地址、TCP/UDP源端口、TCP/UDP目的端口、协议类型(TCP包、UDP包、ICMP包)、TCP报头中的ACK位、ICMP消息类型等参数,或它们的组合来确定是否允许该数据包通过。4.___代理防火墙____实际上就是一台小型的带有数据“检测、过滤”功能的透明“代理服务器”,它工作在应用层,针对不同的应用协议,需要建立不同的服务代理。5.状态检测防火墙摒弃了包过滤防火墙仅检查数据包的IP地址等几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立___状态连接____表,并将进出网络的数据当成一个个的会话,利用该表跟踪每一个会话状态。6.在传统的路由器中增加__包过滤_____功能就能形成包过滤路由器防火墙。7.双宿主主机防火墙该结构具有两个接口,其中一个接口接__内部_____网络,另一个接口接___外部____网络。8.屏蔽子网防火墙结构采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,通常称为__非军事区(DMZ区)_____区,可以将___各种服务器____置于该区中,解决了服务器位于内部网络带来的不安全问题。9.在Windows系统中,不同的网络位置可以有不同的Windows防火墙设置,可以选择的网络位置主要包括__专用网络、公用网络、域网络_____共3种。10.具有高级安全性的Windows防火墙是一种状态防火墙,它默认阻止__传入_____流量,默认允许___传出____流量。项目8入侵检测技术一、选择题1.D2.B3.A4.A5.D6.C7.A8.A二、填空题1.CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。2._基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。3.实际无害的事件却被IDS检测为攻击事件称为__误报_____。项目9VPN技术一、选择题1.A2.C3.C4.D5.C6.A二、填空题1.VPN是实现在__公用_____网络上构建的虚拟专用网。2.__隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。3.AH协议提供了__身份认证_____和__数据完整性校验_____功能,但是没有提供__数据加密_____功能。4.ESP协议提供了___身份认证____、___数据完整性校验____和___数据加密____功能。5.在SSL之上使用的HTTP被称为___HTTPS____,其端口号为___443____。项目10Web应用安全一、选择题1.C2.B3.D4.C5.C6.D7.A二、填空题1.在IIS7.0中,提供的登录身份认证方式有7种,还可以通过___SSL____安全机制建立用户和Web服务器之间的加密通信通道,确保所传递信息的安全性,这是一种安全性更高的身份认证方式。2.IE浏览器定义了5种访问Internet的安全级别,从高到低分别是__高__、__中高__、___中___、___中低____和___低____;另外,提供了___Internet____、___本地Intranet____、___受信任的站点____和___受限制的站点____4种访问对象。用户可以根据需要,对不同的访问对象设置不同的安全级别。3.IIS的安全性设置主要包括__IP地址限制_____、___端口限制____、___访问权限控制____和___用户访问限制____。4.Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。项目11无线网络安全一、选择题1.A2.B3.D4.A5.B6.B7.C8.B9.A二、填空题1.在WLAN无线局域网中,__IEEE802.11_____是最早发布的基本标准,__IEEE802.11a_____和___IEEE802.11g____标准的传输速率都达到了54Mbps,___IEEE802.11b____和___IEEE802.11g____标准是工作在免费频段上的。2.在无线网络中,除了WLAN外,其他的还有___家庭无线网络技术____和___蓝牙技术____等几种无线网络技术。3.无线网络设备主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论