网络安全与管理课后练习与答案

合集下载

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案《网络安全与管理》试题一一?单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发岀的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A)A .保密性B ?按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D .透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。

网络与信息安全管理员习题库及答案

网络与信息安全管理员习题库及答案

网络与信息安全管理员习题库及答案一、单选题(共100题,每题1分,共100分)1、下面关于恶意代码传播方式叙述错误的是()。

A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。

B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和破坏的作用。

C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍软件并将其安装在他们的计算机上。

D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行的代码。

正确答案:D2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?( )A、在可执行文件的末尾有扩展名为.TRJ的文件。

B、文件的尺寸变大或者变小,或者时间戳错误。

C、文件被删除。

D、文件已经具备了一个.SRC扩展名。

正确答案:B3、单臂路由主要体现在()和路由器之间的通信链路只有一条。

也就是使用路由器的一个接口,实现VLAN之间的通信。

A、路由器B、交换机C、HubD、服务器正确答案:B4、以下关于入侵防御系统(IPS)的描述中,错误的是( ) 。

A、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源B、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容C、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流D、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知正确答案:D5、以下哪点不是链路层需要解决的问题?( )A、安全性B、差错控制C、流量控制D、介质访问控制正确答案:A6、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。

FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。

A、20B、21C、22D、服务器端和客户端协商决定的正确答案:A7、DNS作为一种分布式系统,所基于的模式是()。

A、C/S模式B、B/S模式C、P2P模式D、以上均不正确正确答案:A8、Windows server 2016 添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。

网络安全与管理习题答案

网络安全与管理习题答案

习题1一、简答题1.网络安全的目标主要表现在哪些方面?答:网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。

(1)可靠性。

可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。

可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。

可靠性用于保证在人为或者随机性破坏下系统的安全程度。

(2)可用性。

可用性是网络信息可被授权实体访问并按需求使用的特性。

可用性是网络信息系统面向用户的安全性能。

可用性应满足身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪等要求。

(3)保密性。

保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,它是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

(4)完整性。

完整性是网络信息未经授权不能进行改变的特性。

即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。

(5)不可抵赖性。

不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。

即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。

(6)可控性。

可控性是对网络信息的传播及内容具有控制能力的特性。

2.简述PDRR安全模型的主要方面。

答:PDRR是美国国防部提出的常见安全模型。

它概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)。

这4个部分构成了一个动态的信息安全周期。

《网络安全与管理》陈红松编著课后习题解答

《网络安全与管理》陈红松编著课后习题解答

《网络安全与管理》陈红松编著课后习题解答1、网络安全与管理的定义是什么从而确保网络数据的可用性、完整性和保密性。

网络管理:就是指监督网络安全:通过采用各种技术和管理措施,使网络系统正常运行,组织和控制网络通信服务,以及信息处理所必须的各种活动的总称。

3、网络安全与管理有哪些特点①网络安全问题的必然性②相对性③动态性④广泛性⑤黑盒性1、OSI开放互联环境包括哪些安全服务和安全机制5类安全服务:鉴别、访问控制、数据机密性、数据完整性、抗否认性;8种特定的安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通行业务填充、路由选择控制及公证;5种普遍性安全机制:可行功能度、安全标记、事件检测、安全审计跟踪、安全恢复。

1、网络攻击有哪些分类方法①矩阵分类法②基于攻击手段的分类③基于攻击过程的分类④基于目的的分类⑤基于多维属性的分类法3、网络风险的评估方法有哪些性分析方法⑥信息资产风险计算模型①威胁源的识别②脆弱性的识别③渗透测试④定量分析方法⑤定4 、简述网络安全风险管理过程①建立环境②鉴定风险③分析风险④评价风险⑤处理风险⑥监控和评审2、简述DES算法及RSA算法的加密过程DES算法:①输入64比特的明文,经过初始矩阵ip置换②在56比特的输入密钥控制下,进行16轮相同的迭代加密处理过程,即在16个48比特子密钥控制下进行16轮乘积变换③通过简单的换位和逆初始置换,得到64比特的输出密文。

RSA算法:①随机选择两个秘密的大素数p与q,且计算n=p*q②计算n的欧拉函数Φ(n)数值Φ(n)=(p-1)*(q-1)③随机选择一个大的正整数e,满足1<e> <φ(n)且gcd(φ(n),e)=1④根据e和φ(n),计算值d,d是e关于模φ(n)的乘法逆元,即d*e=1modφ(n)。

></φ(n)且gcd(φ(n),e)=1④根据e和φ(n),计算值d,d是e关于模φ(n)的乘法逆元,即d*e=1modφ(n)。

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。

A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。

A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。

A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。

I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。

A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。

A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。

网络安全与管理答案

网络安全与管理答案

网络安全与管理答案网络安全与管理是指采取一系列措施保护网络系统和数据不受未经授权的访问、使用、修改和破坏的行为。

在当今数字化时代,网络安全与管理变得越来越重要,因为互联网的普及给犯罪分子提供了更多的机会来入侵和盗取个人和企业的敏感信息。

下面是我对网络安全与管理的答案:首先,网络安全与管理需要建立强大的网络防御措施。

这包括安装和升级防火墙和安全软件,确保网络系统不受恶意软件和病毒的侵害。

任何与外部网络的连接都应受到认证和授权,以防止未经授权的访问。

此外,还需要定期备份和更新数据,以保护数据不会因意外破坏或故障而丢失。

同时,网络管理员还应定期监测网络流量和事件日志,及时发现并应对潜在的安全威胁。

其次,网络安全与管理还需要进行员工培训和教育。

员工是网络安全的薄弱环节,因为他们可能会犯错误或受到钓鱼邮件等诈骗手段影响而泄露敏感信息。

因此,必须向员工提供关于网络安全的培训和教育,教授如何识别和应对潜在的网络威胁,以保护自己和公司的利益。

此外,网络安全与管理需要进行定期的安全审计和风险评估。

安全审计可以确保网络系统和措施的有效性,并找出潜在的漏洞和风险。

风险评估可以帮助企业了解其网络系统和数据所面临的威胁,并制定相应的安全措施来应对这些威胁。

这些措施可能包括加强密码策略、限制员工访问特定网站和应用程序、以及建立访问控制和身份验证系统等。

最后,网络安全与管理还需要建立紧急响应计划。

尽管我们已经采取了一系列的预防措施,但网络安全威胁仍然存在。

当发生安全事件时,必须能够迅速采取行动来限制损失并恢复被影响的系统和数据。

紧急响应计划应该明确指定责任人和行动步骤,并进行测试和演练,以确保能够在紧急情况下有效地应对网络安全威胁。

综上所述,网络安全与管理对于保护个人和企业的敏感信息和数据安全至关重要。

通过建立强大的网络防御措施、进行员工培训和教育、定期的安全审计和风险评估,以及建立紧急响应计划,可以增强网络安全的能力,并提高网络系统和数据的保护水平。

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。

A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。

(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。

(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。

网络安全与管理第3版课后习题答案

网络安全与管理第3版课后习题答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。

A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。

(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。

(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。

常用的生物特征包括指纹、掌纹、(虹膜)、(声音)、(笔记)、脸像等。

4.(黑客)是特指计算机系统的非法入侵者。

5.网络攻击可被分为两类:(主动攻击)和(被动攻击)。

6.(拒绝服务攻击),即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。

简答题1.造成网络不安全的主要原因有哪些?P4,1-3(1)软件本身设计不良或系统设计上的缺陷。

(2)使用者的习惯及方法不正确(3)网络防护不够严谨2.威胁企业安全的网络危险行为有哪些?P6,1.3,(1)~(10)(1)浏览不经邮件附近;(2)按照未授权应用;(3)关闭或禁用安全工具;(4)浏览不明HTML或文本消息;(5)浏览赌博、色情或其他非法站点;(6)公开自己的登录密码、令牌或智能卡信息;(7)重要的文档裸奔,没有加密;(8)随意访问未知、不可信站点;(9)随意填写Web脚本、表格或注册页面;(10)频繁访问聊天室或社交站点。

3.防范钓鱼网站的方法是什么?P7,4首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。

使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。

IE7和FireFox有网页防钓鱼的功能,访问钓鱼网站会有提示信息。

4.简述网络密码的重要性。

有几种方法可以保护密码不被破解或被盗取?(P7-8)当前,大部分用户密码被盗,多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失。

有以下十种方法保护密码不被破解或被盗取:(1)使用复杂的密码;(2)使用软键盘(3)使用动态密码(一次性密码)(4)网络钓鱼的防范(5)使用SSL防范Sniffer(6)尽量不要将密码保存在本地(7)使用USB Key(8)个人密码管理(9)密码分级(10)生物特征识别(11)5.黑客的行为主要有哪些?P9,1~4(1)学习技术(2)伪装自己(3)发现漏洞(4)利用漏洞6.网络攻击技术包括哪些方面?P11(1)主动攻击,包含攻击者访问他所需信息的故意行为;(2)被动攻击,主要是收集信息而不是进行访问,数据合法用户对这种活动一点也不会觉察到。

7.常见的网络攻击形式有哪些?P11,1~6(1)逻辑炸弹;(2)系统Bug;(3)社会工程学;(4)后门和隐蔽通道;(5)拒绝服务攻击;(6)病毒、蠕虫和特洛伊木马8.我国网络安全的战略目标是什么?P13,1.6.2提升网络普及水平、信息资源开发利用水平和信息安全保障水平。

抓住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施。

信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强。

这就是我国网络安全的战略目标。

9.网络安全的目标可归纳为哪四个方面?P13-14(1)可用性;(2)机密性;(3)完整性;(4)不可抵赖性第三章课后习题选择题1.Windows主机推荐使用(A)格式。

A .NTFS B.FAT32 C.FAT D. LINUX2.文件和对象的审核,错误的一项是(D)。

A、文件和对象的访问的成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败3.不属于服务器的安全措施的是(D)A.保证注册账户的时效性B.删除死用户C.强制用户使用不易被破解的密码D.所有用户使用一次性密码4.不属于数据备份类型的是(D)A.每日备份B.差异备份C.增量备份D.随即备份填空题1.计算机系统安全评估的第一个正式标准是(TCSEC标准)2.自主访问控制(DAC)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。

这包括在文件、(文件夹)和(共享资源)中设置许可。

3.安全审计是识别与防止(网络攻击行为)、追查(网络泄密行为)的重要措施之一。

4.Windows系统上的重大安全漏洞,主要包括两大部分:(Windows服务器)和(工作站)的安全漏洞。

5.(Guest(来宾))账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用的。

6.(Administrator(管理员))账号被赋予在域中和在计算机中具有不受限制的权利,该账号被设计用于对本地计算机或域进行管理,可以从事创建其他用户账号、创建组、实施安全策略、管理打印机以及分配用户对资源的访问权限等工作。

7.中华人民共和国国家标准GB17895—1999《计算机信息系统安全等级划分准则》已经正式颁布并使用了。

改准则将信息系统安全分为五个等级,分别是自主保护级、(系统审计保护级)、(安全标记保护级)、(结构化保护级)和访问验证保护级。

简答题1.简述TCSEC中的C1、C2、B1级的主要安全要求。

答:(1)C1系统的可信任运算基础体制,通过将用户和数据分开来达到安全的目的(2)C2系统比C1系统加强了可调的审慎控制。

在连接到网络上时,C2系统的用户分别对各自的行为负责。

C2系统通过登录过程、安全事件和资源隔离来增强这种控制。

(3)B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。

2.简述审核策略、密码策略和账户策略的含义。

这些策略如何保护操作系统不被入侵?P206如何关闭不需要的端口和服务?答:审核策略是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。

这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。

本地安全策略包括账户策略和本地策略,而账户策略又包括密码策略和账户锁定策略;本地策略包括审核策略、用户权限分配和安全选项。

密码策略:1、密码必须符合复杂性要求;2、密码长度最小值;3、密码最长使用期限;4、密码最短使用期限;5、强制密码历史;6、用可还原的加密来存储密码账户锁定策略:1、账户锁定阈值;2、账户锁定时间;3、复位账户锁定计数器3.计算机安全评价标准中B类安全等级都包括哪些内容?(26页3.1.1)答:B类安全等级包括B1、B2和B3三类。

B类系统具有强制性保护功能。

强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。

B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。

B2系统必须满足B1系统的所有要求。

另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。

B3系统必须符合B2 系统的所有安全的需求。

B3系统具有很强的监视委托管理访问能力和抗干扰能力。

B3系统必须设有安全管理员。

B3系统应满足以下要求:除了控制对个别对象的访问外,B3系统产生一个可读的安全列表。

4.计算机安全评价标准中A类安全等级都包括哪些内容?(27页)答:A类安全等级:A系统的安全级别最高。

目前,A类安全等级只包括A1一个安全类别。

A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。

A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型,所有的安装操作都必须由系统管理员进行,系统管理员进行的每一步安装操作都必须有正式文档。

5.计算机信息系统安全保护等级划分准则中将信息系统安全分为几个等级?主要的安全考核指标是什么?(28页,第二段)答:(1)、分五个等级,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

(2)主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记。

可信路径和可信恢复等。

6.安全操作系统的基本特征有哪些?(30-32页3.3)答:(1)最小特权原则。

(2)自主访问控制和强制访问控制。

(3)安全审计功能。

(4)安全域隔离功能。

7.Windows2000的账号命名约定包括哪些内容?(33页)(1)域用户帐号的用户登录名在活动目录中必须唯一。

(2)域用户帐号的完全名称在创建该用户账号的域中必须唯一。

(3)本地用户账号在创建该账号的计算机上必须唯一。

(4)如果用户名称有重复、则应该在账号上区别出来。

(5)密码约定。

8.NTFS的权限及使用原则有哪些?(34页)答:(1)权限最大原则。

(2)文件权限超越文件夹权限原则。

(3)拒绝权限超越其他权限原则。

9.有利于提高系统安全性的设置有哪些?答:关闭不必要的端口和服务;安全的账号设置;注册表锁定;禁止判断主机类型;禁止默认共享;安全策略配置;文件保护。

10.本地安全策略由哪几部分组成?(3.6页看图)答:账户策略,本地策略,IP安全策略配置。

第五章课后练习选择题1.不属于计算机病毒防治策略的是(D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也木进行病毒检测D.整理磁盘2.计算机病毒的特征之一是(B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D. 授权可执行性3.计算机病毒最重要的特征是(D)A.隐蔽性B.传染性C.潜伏性D.破坏性4.计算机病毒(B)A.不影响计算机的运算速度B.可能会造成计算机器件的永久失效C.不影响计算机的运算结果D.不影响程序执行,破坏数据与程序5.CIH病毒破坏计算机的BIOS,使计算机无法启动。

相关文档
最新文档