网络信息安全课后习题答案

合集下载

网络信息安全基础黄林国课后答案

网络信息安全基础黄林国课后答案

网络信息安全基础黄林国课后答案一、选择题(每题2分,共40分)1. D2. A3. B4. C5. C6. D7. B8. A9. D 10. C11. A 12. B 13. C 14. A 15. D16. A 17. C 18. B 19. D 20. C21. D 22. A 23. C 24. B 25. A二、判断题(每题2分,共20分)1. 错误2. 正确3. 正确4. 错误5. 错误6. 正确7. 错误8. 正确9. 正确 10. 错误三、简答题(每题10分,共40分)1. 简要说明个人信息安全的重要性和保护方法。

个人信息安全是指保护个人的身份、隐私和财产免受未经授权的访问、使用、泄露和侵犯。

在当今信息化时代,个人信息的泄露可能导致身份盗窃、财产损失和其他安全问题,因此,保护个人信息的重要性不言而喻。

为了保护个人信息安全,我们可以采取以下方法:- 设置强密码,定期更改密码,不使用简单易猜的密码。

- 不轻易透露个人信息,特别是身份证号、银行卡号等敏感信息,尤其是在公共场合或不受信任的网站上。

- 谨慎对待来自陌生人的信息、链接和附件,避免点击可疑或不明来源的链接,以防止恶意软件的感染。

- 注意使用公共无线网络时的安全,避免在公共网络上进行涉及个人隐私或敏感信息的操作。

- 定期备份个人重要数据,以防止数据丢失或硬盘损坏。

- 使用安全的网络浏览器和杀毒软件,并及时更新软件补丁,以保持系统的安全性。

- 注意保护个人手机和电脑的物理安全,避免被盗或丢失。

2. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?网络钓鱼是一种通过伪装成合法机构或个人以获取个人敏感信息的欺诈行为。

攻击者通常会通过发送虚假的电子邮件、短信或社交媒体消息来诱骗用户点击链接或提供个人信息。

要避免成为网络钓鱼的受害者,可以采取以下措施:- 警惕可疑的电子邮件、短信和社交媒体消息,特别是来自陌生人或看起来不正常的邮件地址。

- 不轻易点击链接或下载附件,特别是来自未知或不可信任的来源。

网络与信息安全习题集-及答案

网络与信息安全习题集-及答案

⽹络与信息安全习题集-及答案《⽹络与信息安全》综合练习题⼀.选择题1.以下对⽹络安全管理的描述中,正确的是()。

A)安全管理不需要对重要⽹络资源的访问进⾏监视。

B)安全管理不需要验证⽤户的访问权限和优先级。

C)安全管理的操作依赖于设备的类型。

D)安全管理的⽬标是保证重要的信息不被未授权的⽤户访问。

2.以下有关⽹络管理功能的描述中,错误的是()。

A)配置管理是掌握和控制⽹络的配置信息。

B)故障管理是对⽹络中的故障进⾏定位。

C)性能管理是监视和调整⼯作参数,改善⽹络性能。

D)安全管理是使⽹络性能维持在较好⽔平。

3.有些计算机系统的安全性不⾼,不对⽤户进⾏验证,这类系统的安全级别是()。

A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最⾼安全级别是()。

A)C1B)C2C)D1D)D25.下⾯操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。

A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

A)B1B)C18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。

A)B1B)C1C)C2D)D19.⽹络安全的基本⽬标是实现信息的机密性、合法性、完整性和_________。

10.⽹络安全的基本⽬标是保证信息的机密性、可⽤性、合法性和________________。

11.某种⽹络安全威胁是通过⾮法⼿段取得对数据的使⽤权,并对数据进⾏恶意添加和修改。

这种安全威胁属于()。

A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下⽅法不能⽤于计算机病毒检测的是()。

A)⾃⾝校验B)加密可执⾏程序C)关键字检测D)判断⽂件的长度13.若每次打开Word程序编辑⽂当时,计算机都会把⽂档传送到另⼀FTP服务器,那么可以怀疑Word程序被⿊客植⼊()。

网络信息安全课后习题答案

网络信息安全课后习题答案

1•信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。

2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5. 常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

-- .1. 简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman 密钥交换、ElGamal2. 凯撒密码:每一个明文字符都由其右第三个字符代替RSA①选两个大素数pq②计算n=pq和® (n)=(p-1)(q-1) ③随机取加密密钥e,使e 和® (n)互素④计算解密密钥d,以满足ed=1moc^ (n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c c mod n, m是明文,c使密文⑥{e , n}为公开密钥,d 为私人密钥, n 一般大于等于1024 位。

D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=c i mod p,并发送给B③B产生y,计算Y二a mod p,并发送给A④A计算k=Y x mod p⑤B计算k'二乂mod p⑥k, k'即为私密密钥1. PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章一、填空题1. 信息安全有三大要素,分别是保密性、完整性、可用性。

2. 信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。

3. 网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。

4. 网络安全防护体系的核心是安全技术。

5. 美国橘皮书(TCSEC分为7 个等级,它们是D、C1、C2、B1、B2、B3和A1级。

6. 我国现行的信息网络法律体系框架分为4 个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。

二、简答题1. 什么是信息安全?它和计算机安全有什么区别?信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。

区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。

2. 什么是网络安全?网络中存在哪些安全威胁?网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。

3. 网络安全的防护体系包括哪些部分?分别有什么功能?包含4 个部分:安全政策、安全管理、安全技术、法律法规。

安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。

第二章一、填空题1. 共享文件夹的权限有读取、更改和完全控制。

2. 推荐Windows Server 2008 操作系统安装在NTFC 文件系统下。

3. Administrator 账户和Guest 账户是Windows Server 2008 的内置用户账户。

第三章一、填空题1. 常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。

网络信息安全基础第二章习题答案

网络信息安全基础第二章习题答案

网络信息安全基础第二章习题答案
第2 章
1 为什么密码的安全性应该基于密钥的保密,而不能基于算法细节的保密?
如果密码的安全性是基于保持算法的秘密,这种密码算法就称为受限制的算法。

受限制的算法在历史上起过作用,但按现代密码学的标准,它们的安全性已远远不够。

这是因为保密的算法只在一个很小的范围内设计和研究,少数人的智慧总是有限的。

算法的步骤和细节与密钥空间比总是非常有限的。

只有那些公开的、经过多年让众多的学者和黑客去研究仍不能被破解的算法才是真正安全的。

安全的加密体制中,密钥空间总是很大,相对于对算法细节保密,对密钥保密更安全。

2 密码的安全准则是什么?
密码的安全性应该基于密钥的保密,而不是基于算法细节的保密。

3 什么是雪崩准则?
雪崩准则就是要求算法具有良好的雪崩效应,输入当中的一个比特发生变化都应当使输。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。

2.请解释对称密钥加密和公钥加密的原理及其区别。

对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。

公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。

3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。

其特点是:●输入数据的任意微小改动都会导致输出结果的显著改变。

●输出结果的长度固定,通常较短。

●不可逆性,不可从输出结果反推输入数据。

哈希函数常用于数据完整性验证、数字签名等场景。

二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。

常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。

2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。

●网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。

●拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。

●中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。

3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。

入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。

三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。

●安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。

防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。

2.请简述网络信息安全风险评估的步骤和重要性。

答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。

资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。

网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。

三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。

计算机网络安全教程课后答案(史上最全)

计算机网络安全教程课后答案(史上最全)

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空题1. 信息安全有三大要素,分别是保密性、完整性、可用性。

2. 信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。

3. 网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。

4. 网络安全防护体系的核心是安全技术。

5. 美国橘皮书(TCSEC)分为7 个等级,它们是D、C1、C2、B1、B2、B3 和A1 级。

6. 我国现行的信息网络法律体系框架分为 4 个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。

二、简答题1. 什么是信息安全?它和计算机安全有什么区别?信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。

区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。

2. 什么是网络安全?网络中存在哪些安全威胁?网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。

3. 网络安全的防护体系包括哪些部分?分别有什么功能?包含4 个部分:安全政策、安全管理、安全技术、法律法规。

安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。

第二章一、填空题1. 共享文件夹的权限有读取、更改和完全控制。

2. 推荐Windows Server 2008 操作系统安装在NTFC 文件系统下。

3. Administrator 账户和Guest账户是Windows Server 2008 的内置用户账户。

一、填空题1. 常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。

2. 网络安全通信中要用到两类密码算法,一类是对称密码算法另一类是非对称密码算法3. 密码学是研究信息系统安全保密的科学,密码编码学是研究对信息的进行编码,实现对信息的隐藏,密码分析学是研究加密信息的破译或信息的伪造。

4. DES算法 4 个关键点IP置换表和IP-1逆置换表、函数F、子密钥Ki、S盒的工作原理。

5. Kerberos 系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器组成。

第四章一、选择题1. VPN采用了(A)技术,使得政府和企业可以在公用网上建立起相互独立和安全的连接分支机构、分布式网点、移动用户的多个虚拟专用网。

A. 隧道B. 分组交换C. 接入网D. CDMA2. IPSec的三个主要协议是AH、ESP和(D)A. PKIB.ICMPC.PPTPD.IKE3. VPN 主要采用 4 项技术来保证安全,这 4 项技术分别是(A)、加解密技术、密钥管理技术和身份认证技术。

A. 隧道技术B.代理技术C.防火墙技术D. 端口映射技术4. VPN分为Intranet VPN、Access VPN 与Extranet VPN,是按(B)分类的。

A. 协议B. 服务类型C. 应用平台D. 应用方式二、简答题1. 什么是VPN?VPN 的基本功能是什么?VPN 指的是依靠ISP(Internet 服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。

基本功能:(1)加密数据。

(2)信息验证和身份识别(3)提供访问控制(4)地址管理(5)密钥管理(6)多协议支持2. IPSec由哪几部分组成?各部分分别有哪些功能?由管理模块、密钥分配和生成模块、身份认证模块、数据加密/解密模块、数据分组封装/分解模块和加密数据库组成管理模块负责整个系统的配置和管理;密钥管理模块负责完成身份认证和数据加密所需密钥的生成和分配;身份认证模块完成对IP 数据包数字签名的运算;数据加密/ 解密模块完成对IP 数据包的加密和解密操作;数据分组的封装/分解模块实现对IP 数据分组进行完全封装或分解;加密函数库为上述模块提供统一的加密服务。

3. SSL VPN有哪些特点?[1] 安装简单、易于操作,无需安装客户端软件,可以快速配置和应用。

[2] 具有认证加密、访问控制、安全信息备份、负载平衡等多种安全功能。

[3] 使用标准的HTTPS 协议传输数据,可以穿越防火墙,不存在地址转换的问题,而且不改变用户网络结构,适合复杂的应用环境。

[4] 采用基于Java的实现技术,支持Windows 和Linux 等多种操作系统平台和多种后端服务器,因此系统的通用性强。

[5] 同时支持多个后端应用服务,支持第三方数字证书,具有很好的可扩展性。

[6] 通过采用SSL硬件加速、多线程及缓冲技术,具有很好的应用性能。

第五章简答题1. 简述什么是防火墙,以及防火墙的主要任务是什么。

防火墙是一种网络安全防护技术,是隔离内部网络和外部网络的一个防御体系。

主要任务:包过滤、应用程序代理网关。

2. 防火墙的主要功能有哪些?访问控制功能、防止外部攻击功能、地址转换功能、日志与报警功能、身份认证功能。

3. 防火墙有哪些缺陷?对于内部用户缺乏安全防范能力;无法阻止内部主机主动发起的攻击;防火墙缺乏处理病毒的能力;不能防范不通过它的链接;对网络服务的安全防范存在局限;无法防范所有的入侵;无法检测加密了的数据流量;防火墙本身也容易出现问题。

一、填空题1. 计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组指令或程序代码2. 计算机病毒的产生过程过程可分为:程序设计、传播、潜伏、触发、运行、攻击。

3. 按照计算机病毒的破坏情况可分为两类:良性计算机病毒和恶性计算机病毒4. 计算机病毒防范,是指通过建立合理的计算机病毒防范措施和检测,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。

二、选择题1. 下列属于操作系统传染的计算机病毒的是(A、B、C)。

A. “大麻”病毒B. “小球”病毒C. “黑色星期五”病毒D. Word 宏病毒2. 计算机病毒的(B)是病毒的基本特征。

A. 程序性B. 传染性C. 潜伏性D. 破坏性3. (A )是无需计算机使用者干预即可运行的独立程序,他通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。

A. 蠕虫病毒B. Word 宏病毒C. CIH 病毒D. 引导型病毒三、简答题1. 简述计算机病毒的破坏行为。

1.攻击系统数据区2.攻击内存3.攻击文件4.干扰系统运行5.速度下降6.攻击磁盘7.扰乱屏幕显示8.干扰键盘操作9.使喇叭发声10.攻击CMOS 11.干扰打印机2. 简述恶意代码的一般运行机制。

(1)侵入系统。

(2)维持或提升现有特权。

(3)隐藏策略。

(4)潜伏。

(5)破坏。

(6)重复以上五个步骤对新目标实施攻击过程3. 什么是木马?如何对木马进行检测、清除和防范?特洛伊木马是一段能够实现有用的或必需的功能的程序,但是同时还完成一些不为人知的功能。

木马检测:端口扫描;检查系统进程;检查*.INI 文件、注册表和服务;监视网络通信。

清除:借助专业杀毒软件或是清除木马的软件来进行。

防范:i. 不使用来历不明的软件ii. 多一份提防心iii. 加强自身安全建设iv. 即时发现,即时清除第七章一、填空题1. 网络扫描是一种自动检测远程和本地主机安全性弱点的程序,通过使用它并记录反馈信息,可以不留痕迹地发现远程服务器中各种TCP端口的分配。

2. 木马是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。

3. DDoS就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。

二、选择题1. (A)利用以太网的特点,将设备网卡设置为“混杂模式“,从而能够接收到整个以太网内的网络数据信息。

A. 嗅探程序B. 木马C. 拒绝服务攻击D. 缓冲区溢出漏洞2. 字典攻击被用于(D)。

A. 用户欺骗B. 远程登录C. 网络嗅探D. 破解密码3. (B)包含的ida/idq 组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对ida/idq 进行缓冲区溢出攻击。

A. Microsoft OfficeB. ISS 5.0C. Redhat LinuxD. Apache三、简答题1. 简述扫描器的基本原理及防范措施。

(1)扫描器是一种自动检测远程或本地主机安全性弱点的程序。

它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。

(2)1.端口扫描监测工具2.个人防火墙3.针对Web 服务的日志审计4.修改Banner2. 密码破解有哪几种方式?手工破解和自动破解、字典破解、暴力破解、组合攻击3. 网络嗅探服务的工作原理是什么?我们通常所说的“Packet sniffer ”指的是一种插入到计算机网络中的偷听网络通信的设备,就像是电话监控能听到其他人通过电话的交谈一样。

与电话电路不同,计算机网络是共享通信通道的。

共享意味着计算机能够接收到发送给其他计算机的信息。

捕获在网络中传输的数据信息就称为Sniffing(窃听)。

一个“Sniffer”程序能使某人“听”到计算机网络的会话。

不同的是,计算机的会话包括的显然就是随机的二进制数据。

因此网络偷听程序也因为它的“协议分析”特性而著名,“协议分析”就是对于计算机的通信进行解码并使它变得有意义。

第八章一、选择题1. IDS处理过程分为(A、B、C、D)4 个阶段。

A. 数据采集阶段B. 数据处理及过滤阶段C. 入侵分析及检测阶段D. 报告及响应阶段2. 入侵检测系统的主要功能有(A、B、C、D)。

A.检测并分析系统和用户的活动B. 检查系统配置和漏洞C. 评估系统关键资源和数据文件的完整性D. 识别已知和未知的攻击行为3. IDS产品性能指标有(A、B、C、D)A.每秒数据流量B.每秒抓包数C. 每秒能监控的网络连接数D. 每秒能够处理的事件数4. 入侵检测产品所面临的挑战主要有(A、B、C、D )。

A. 黑客的入侵手段多样化 C. 大量的误报和漏报B. 恶意信息采用加密的方法传输 D. 客观的评估与测试信息的缺乏二、简答题1. 什么是入侵检测系统?简述入侵检测系统的作用。

相关文档
最新文档