网络安全技术习题及答案第4章防火墙技术

合集下载

网络安全技术课后题及答案

网络安全技术课后题及答案

(1)1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3.信息安全的目标CIA指的是机密性、完整性、可用性。

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。

(2)1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect)、检测(detect)、反应(React)、恢复(Restore)。

2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。

3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。

4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。

5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.第二章(1)1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成7个互相连接的协议层。

2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

4.通过ICMP,主机和路由器可以报告错误并交换先关的状态信息。

5.常用的网络服务中,DNS使用UDP协议.(2)1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。

3.目前E-mail 服务使用的两个主要协议是:简单邮件传输协议和邮局协议。

4.Ping 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。

计算机网络安全技术(第二版)习题答案

计算机网络安全技术(第二版)习题答案

习题一1-1简述计算机网络安全的定义。

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。

计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。

2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。

3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。

4.防火墙的局限性5.天灾人祸,如地震、雷击等。

天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。

6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。

1-3 简述P2DR安全模型的涵义。

P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。

防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。

检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。

电大《网络安全技术》形成性考核册答案

电大《网络安全技术》形成性考核册答案

网络安全第一章作业一、填空题1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 .机密性指确保信息不是暴露给未授权的实体或进程3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。

5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1二、选择题1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性 B完整性 C可用性 D可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击3.主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4.防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵三、简答题1.什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。

计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。

2.常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。

物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。

网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。

计算机网络安全课后题答案

计算机网络安全课后题答案

第一章绪论1. 计算机网络面临的安全威胁有哪些?答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意) 2. 典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2.分析计算机网络的脆弱性和安全缺陷答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误;自然灾害:各种自然灾害对计算机系统构成严重的威胁;人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。

3.分析计算机网络的安全需求答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。

4.分析计算机网络安全的内涵和外延是什么?答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。

网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。

从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。

5.论述OSI安全体系结构答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。

6.PPDR安全模型地结构答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection (检测)和Response(响应)。

7.简述计算机网络安全技术答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。

第4章网 络 习 题

第4章网 络 习 题
ABCD都是正确的选择。
7.属于C类的IP地址为。
A.202.104.1.1 B.195.3.4.5C.191.1.1.1 D. 111.1.1.1
答案:AB
解析:C类地址的最高字节取值范围为192~223,本题的A和B选项中,最高字节分
别是202和195,在这个范围内,所以正确答案是AD。
8.属于B类IP地址的有。
A.4 B.5 C.6 D. 7
答案:A
解析:TCP/IP协议集从上到下依次分为应用层、传输层、网络层和网络接口层4层。
19.__________是通过有线电视线接人上网。
A.ADSL a CableModem C ISDN D. DDN
答案:B
解析:通过有线电视网接入Internet需要使用Cable Modem。
答案:A
8.以下IP地址中,属于B类地址的是。
A.112.213.12.23 B.210.123.23.12
C.23.123.213.23D.156.123.32.12
答案:D
解析:B类地址的最高字节取值范围为128~191,本题中只有D选项的第一个字节
156在这个范围中,所以本题应该选择D。
9.下列选项中不属于丁TCP/IP协议集的层次。
答案:AB
解析:无线局域网的拓扑结构有两种:对等网络和结构化网络,所以正确答案是AB。
10.以下关于对等网的说法中正确的是。
A.对等网上各台计算机无主从之分
B.可以共享打印机资源
C.网上任意节点计算机都可以作为网络资源的提供者
D.对等网需要专门的服务器来做网络支持
答案:ABC
解析:对等网上各台计算机无主从之分,网上任意节点计算机既可以作为网络服务器,

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

中职计算机网络应用基础第四章习题(四川省高职对口升学考试复习指导丛书)

中职计算机网络应用基础第四章习题(四川省高职对口升学考试复习指导丛书)

项目四复习典型例题解柝1.下列描述中,( )不是RSA密码体制的特点。

A.它的安全性基于大整数因子分解问题B.它的加密速度比DES快C.它是一种公钥密码体制D.它常用于数字签名、认证2.以下关于防火墙技术的描述,( )是错误的。

A.防火墙可以提高内部网络的安全性B.防火墙可以控制外部用户对内部系统的访问C.防火墙可以阻止内部人员对外部的攻击升D.防火墙可以统计分析网络的使用情况3.下面不是计算机病毒的特征的是( )。

A.潜伏性B破坏性雪C.传播性D.免疫性4.加密技术不包括( )。

A.对称加密 B不对称加密 C.不可逆加密 D.可逆加密一、填空题1.非对称加密需要两个不同的密钥:密钥和密钥2.在非对称密码算法中,最有影响、最具有代表性的算法是3.网络安全技术中,技术是目前最成熟的技术。

4,如果对明文Good使用密钥为3的恺撒密码加密,那么密文是5.消息认证可以保证通信双方不受第三方攻击,但要处理通信双方自身发生的争议,使用是最好的方法。

6.防火墙位于两个 ,一端是网络,另一端是网络。

7.在身份认证中,最常用的一种身份验证方法是8.计算机病毒和一般计算机程序最主要的区别是计算机病毒具有9.木马程序一般由两部分组成,分别是、10.木马程序与一般的病毒不同,它不会也并不“刻意”地去感染其他文件(二)单项选择题1.对称密码算法中最具有代表性的算法是( )。

A.DESB.RSAC.MD5D.SHA-12.转轮密码机属于( )。

A.古代加密方法B.古典密码C.近代密码D.前三者都是3.以下属于古代加密方法的是( )。

A.单表代替密码B.多表代替密码C.转轮密码D.棋盘密码4.下面不属于私钥密码体制算法的是( )A.RSAB.AESC.DESD.3DES5.下列叙述中,正确的是( )。

A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康6.公钥加密体制中,没有公开的是( )。

网络安全实用技术答案 (2)

网络安全实用技术答案 (2)

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第 4 章 防火墙技术
1. 单项选择题
般而言, Internet 防火墙建立在一个网络的
A. 内部网络与外部网络的交叉点
B. 每个子网的内部
C. 部分内部网络与外部网络的结合合
D.
内部子网之间传送信息的中枢
A. 防火墙可以解决来自内部网络的攻击
B. 防火墙可以防止受病毒感染的文件的传输
C. 防火墙会削弱计算机网络系统的性能
D. 防火墙可以防止错误配置引起的安全威胁
C.进行入侵检测
要使用防火墙的哪个功能 ( B ) 。

7)关于防火墙的描述不正确的是( 练习题
3) 包过滤防火墙工作在 ( C )。

A .物理层 B.数据链路层 C.网络层
D.会话层
4) 防火墙中地址翻译的主要作用是(
)。

A .提供代理服务
B.隐藏内部网络地址 5) WYL 公司申请到5个IP 地址,要使公司的
20 台主机都能联到 Internet 上, 他需
1)
2)
面关于防火墙的说法中,正确的是 ( C
D.防止病毒入侵
A. 假冒IP 地址的侦测
B. 网络地址转换技术
C.内容检查技术
D.基于地址的身份认证
6)根据统计显示, 80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全
控制和防范。

下面的措施中,无助于提高内部用户之间攻击的是(
)。

A .使用防病毒软件 B.使用日志审计系统 C.使用入侵检测系统
D.使用防火墙防止内部攻击
)。

A.防火墙不能防止内部攻击。

B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C. 防火墙是IDS 的有利补充。

D. 防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。

(8)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规 则有选择的路由某些数据包。

下面不能进行包过滤的设备是
(D )。

A .路由器 B.主机
C.
三层交换机 D.网桥
2.简答题
(1) 防火墙的两条默认准则是什么?
(2) 防火墙技术可以分为哪些基本类型?各有何优缺点? (3) 防火墙产品的主要功能是什么?
3.综合应用题
图4.12所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是 用
Netfilter/iptables
构建的防火墙,ethl 连接的是内部网络,ethO 连接的是外部网络,
请对照图回答下面的问题。

图4.12公司局域网拓扑图
【问题1】
火墙?
答:
防火墙可分为 包过滤、应用网关、状态检测。

上面的拓扑是属于包过滤
【问题2】
如果想让内部网络的用户上网,则需要
NAT 才能实现,请问在iptables 上的NAT 有哪
几种类型,想让内部网络的用户上网,要做的是哪一种类型?
192 16SJ0 V24
Client
Netfi ter^iptab 怜 a
WetJ Ser^r
按技术的角度来分, 防火墙可分为哪几种类型,
请问上面的拓扑是属于哪一种类型的防
EL
ethl
152.16611.254^4
Ftm ■
10.0
口.2543
答:
在iptables 上的NAT有:SNAT与DNAT
想让内部网络的用户上网,要做的是SNAT
【问题3】
如果想让内部网络的用户上网,请完成下面的配置?
(1)打开IP转发功能
#echo
“ 1 _____________________________ ” >/proc/sy/net/ipv4/ip_forward
(2)做NAT
#iptables —tnat — A POSTROUTING _____________________________ —o eth0 —s 192.168.0.0/24 - j SNAT_ ______________ --to 10.0.0.254
(3)查看配置
#ipables _______________ —L __________________ -t nat。

相关文档
最新文档