网络安全系统课后习题.docx

上传人:b****7 文档编号:9840175 上传时间:2023-02-07 格式:DOCX 页数:18 大小:25.55KB
下载 相关 举报
网络安全系统课后习题.docx_第1页
第1页 / 共18页
网络安全系统课后习题.docx_第2页
第2页 / 共18页
网络安全系统课后习题.docx_第3页
第3页 / 共18页
网络安全系统课后习题.docx_第4页
第4页 / 共18页
网络安全系统课后习题.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

网络安全系统课后习题.docx

《网络安全系统课后习题.docx》由会员分享,可在线阅读,更多相关《网络安全系统课后习题.docx(18页珍藏版)》请在冰豆网上搜索。

网络安全系统课后习题.docx

网络安全系统课后习题

第一章

二填空题

1网络系统的()性是指保证网络系统不因素的影响而中断正常工作。

可靠性

2数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

可用性

3网络攻击主要有()攻击和()攻击两大类。

被动、主动

4网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。

自然环境、网络中信息

5被动攻击的特点是偷听或监视传送,其墓地是获得()。

信息内容或信息的长度、传输频率等特征

6某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。

故意

7软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。

无意

8使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

主动

9数据恢复操作的种类有()、()和重定向恢复。

全盘恢复、个别文件恢复

三选择题

1入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。

A

A被动攻击B主动攻击C无意威胁D系统缺陷

2入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。

B

A无意威胁B主动攻击C系统缺陷D漏洞威胁

3入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()

A被动攻击B无意威胁C系统缺陷D窃取威胁C

4软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。

B

A人为因素B软件和数据故障C硬件故障D网络故障

5磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。

D

A人为因素B软件故障C网络故障D硬件故障

6属于通信系统与通信协议的脆弱性的是()。

C

A介质的剩磁效应B硬件和软件故障CTCP/IP漏洞D数据库分级管理

7属于计算机系统本身的脆弱性的是()A

A硬件和软件故障B介质的剩磁效应CTCP/IP漏洞D数据库分级管理

8网络系统面临的威胁主要是来自

(1)()影响,这些威胁大致可分为

(2)()两大类。

BA

(1)A无意威胁和故意威胁B人为和自然环境C主动攻击和被动攻击D软件系统和硬件系统

(2)A无意威胁和故意威胁B人为和日然环境C主动攻击和被动攻击D软件系统和硬件系统

9网络安全包括

(1)()安全运行和

(2)()安全保护两方面的内容。

这就是通常所说可靠性、保密性、完整性和可用性。

(3)()是指保护网络系统中存储和传书的数据不被非法操作。

(4)()是指在保证数据完整性的同时,还要能使其被正常利用和操作。

(5)()主要是利用密码级数对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

ACBDA

(1)A系统B通信C信息D传输

(2)A系统B通信C信息D传输

(3)A保密性B完整性C可靠性D可用性

(4)A保密性B完整性C可靠性D可用性

(5)A保密性B完整性C可靠性D可用性

 

第二章

二填空题

1常用的网络硬件设备包括客户端硬件设备(如)和网络设备(如)两大类。

主机、显示器、打印机等Hub、交换机、路由器、网络线缆、各种服务器等

2“冗余”就是(),以保证系统更加可靠,安全地工作。

增加一些多余设备

3网络系统的主要设备有()、()、()一级网络边界设备等。

核心交换机服务器存储设备

4()是网络的神经中枢,是众多网络设备的重要一员,它担负着网间互联、路由走向、协议配置和网络安全等重任,是信息出入网络的必经之路。

路由器

5路由选择算法可分为()路由选择算法和()路由选择算法两大类。

静态动态

6()是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备,它在内部网中占有重要的地位,通常是整个网络的核心所在。

交换机

7安全交换机具有()、()、()和电子邮件服务器等。

安全认证防火墙

8按照服务用途,网络服务器有()()()和电子邮件服务器等。

文件服务器数据服务器通信服务器

 

第三章

二填空题

1网络访问控制可分为()和()两大类。

自主访问控制强制访问控制

2()访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

自主访问控制

3常用的身份验证方法有用户名和口令验证、()、SecurityID验证和()等。

数字证书验证生理特征验证

4网络操作系统的主要安全功能包括()、文件保护、()和()等。

存储器保护访问控制身份认证

5入网访问控制主要就是对要进入系统的用户进行识别,并验证其合法身份。

系统可以采用()、()和()等方法实现入网访问控制。

用户账户和口令账户锁定安全标示符

6补丁程序是()小程序。

对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序

7安装补丁程序的方法通常有()和手工操作。

自动更新

三单项选择题

1网络访问控制可分为自主访问控制和强制访问控制两大类。

(1)()是指由系统对用户所创建的对象进行统一的限制性规定。

(2)()是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

用户名/口令、权限安全、属性安全等都属于(3)()。

DCD

(1)A服务器安全控制B检测和锁定控制C自主访问控制D强制访问控制

(2)A服务器安全控制B检测和锁定控制C自主访问控制D强制访问控制

(3)A服务器安全控制B检测和锁定控制C自主访问控制D强制访问控制

2用户名/口令限制、账号锁定、身份认证、入网时间和端点地址等限制是系统访问控制中的()安全措施。

A

A入网访问控制B用户授权C文件和目录属性D服务器保护

 

第四章

二填空题

1把明文变换成密文的过程叫做();解密过程是利用解密密钥,对()按照解密算法规则变换,得到()的过程。

加密密文明文

2典型的对称秘钥密码算法有()、()和()等。

DESIDEA3DES

3典型的非对称密码算法有()、()和()等,它们的安全性都是基于()。

RSA背包算法ELGamal复杂的数学难题

4在密码算法公开的情况下,密码系统的保密强度基本上取决于()。

密钥的保密强度

5IDEA是()密码体制的算法。

它使用()位秘钥可对()位的分组进行加密和解密。

对称12864

6解密学包括()和()两部分,其中()研究的是通过()来改变()的形式,使得编码后的信息除()之外的其他人都不可理解;()研究的是如何()恢复被隐藏起来信息的()。

()是实现对信息加密的,()是实现对信息解密的,这两部分相辅相成,互相促进,也是矛盾的两方面。

密码编码学密码分析学密码编码学编码技术被保护信息指定接收者密码分析学攻破一个密码系统本来面目前者后者

7用户身份验证一般涉及两个过程:

()和验证。

验证是指(),验证信息一般是()。

识别在访问者声明自己的身份后系统要对他所神明的身份的身份进行验证秘密

8DES的加密算法和解密算法()。

是相同的

9对称加密体制与非常对称加密体制相比具有()的优点。

算法容易实现、速度快

10PGP使用混合加密算法,它是由一个对称加密算法()和一个非对称加密算法()实现数据的加密。

PGP软件具有()和()两种功能。

在PGP中,主要使用()算法对数据进行加密,使用()算法对秘钥进行加密。

它不但可以对用户的(),以防止非授权者阅读,还能对邮件进行(),使收信人确信邮件未被第三者篡改。

IEDARSA加密签名IDEARSA邮件加密数字签名

11广泛应用的数字签名的算法主要有()、()和()。

RSADSS/DSAHash

12通过数字签名和数字证书技术可实现交易的()性。

不可否认

1320世纪70年代,密码学的两大成果分别是()和()。

前者将传统的密码学发展到了一个新的高度,后者的提出被公认为是实现现代密码学的基石。

这两大成果已经成为近代()发展史上两个重要的里程碑。

数据加密标准(DES)公钥密码体制密码学

三单项选择题

1最著名、应用最广泛的非对称密码算法是(),它的安全性是基于大整数因子分解的困难性。

B

ADESBRSAC3DESDDSA

2最典型的对称秘钥密码算法是(),它是用56位秘钥对64位明文(密文)进行加密(解密)的。

A

ADESBRSAC3DESDDSA

3在加密时将明文中的每个或者每组字符由另一个或者另一组字符所替换,原字符被隐藏起来,这种密码称为()。

C

A移位密码B分组密码C替代密码D序列密码

4如果加密秘钥和解密秘钥想通或者相近,这样的密码系统称为()系统。

A

A对称秘钥B非对称秘钥C公钥密码D分组密码

5DES算法一次可用56位秘钥组把()位明文(或者密文)组数据加密(或者解密)。

C

A32B48C64D128

6以下()项要求不是数字签名技术可完成的目标。

A

A数据保密性B信息完整性C身份验证D防止交易抵赖

7在RSA算法中,取秘钥e=3,d=7,则明文6的密文是()。

A

A28B19C20D21

8在RSA算法中,取秘钥e=3,d=7,择明文4的密文是()。

D

A28B29C30D31

9CA认证中心不具有()功能。

B

A证书的颁发B证书的申请C证书的查询D证书的归档

10树勇数字证书可实现()。

D

A数据加密B保护信息完整C防止交易抵赖DABC都对

 

第五章

二填空题

1TCP/IP协议集由上百个协议组成,其中最著名的协议是()协议和()协议。

IPTCP

2IP协议提供()、()和()服务。

无连接的不可靠的尽最大努力的

3TCP/IP的网络接口层安全一般可做到点对点间较强的()、()和连续的信道认证。

身份认证保密性

4TCP/IP协议的网络层提供基于()的安全服务,相应的安全协议可用来在Internet上建立安全的()同道和VPN。

主机对主机IP

5TCP/IP协议的传输层安全机制的主要优点是提供基于()的安全服务。

进程对进程

6TCP/IP协议的应用层提供对每个应用(包括应用协议)进行()的安全服务,加入新的安全功能。

修改和扩充

7已经实现的TCP/IP应用层安全技术有()、SEPP、()和S-HTTP协议等。

SETPEM

8加密文件系统是Windows文件系统内置的(),它以()为基础,提供一种透明的()服务。

文件加密工具公共密钥加密文件加密

9EFS作为操作系统级的安全服务,当保存文件时EFS将自动对文件进行(),当用户重新打开文件时候,系统将对文件进行()。

加密自动解密

10使用EFS加密功能的两个条件分别是()和()。

Windows2000/XP/2003操作系统NTFS分区格式

11Kerberos是一种提供()的系统,通过秘钥系统为Client/Server应用程序提供强大的认证服务。

Kerberos是一种基于()的第三方认证协议。

此外,它还能提供对通信数据的()保护。

网络认证服务对称密钥密码体制保密性和完整性

12IP安全协议是一个网络安全协议标准,其主要功能是为了IP通信提供(),保护TCP/IP通信免遭(),有效抵御(),同时保持其易用性。

加密和认证窃听和篡改网络攻击

13IPSec是由()、()、()和用于网络认证及加密的一些算法组成的系统协议。

网络认证协议AH封装安全载荷协议ESP密钥管理协议IKE

14IPSec可用玉IPv4和()环境,它有()和()两种工作模式。

IPv6隧道模式传输模式

15IPSec可对数据进行()。

AH协议用于(),ESP协议用于()。

加密和验证对数据包包头进行完整性验证对数据的加密和完整性验证

三单项选择题

1IPSec服务可提供()D

A非否认服务功能B证书服务功能C数据完整性服务功能D加密和认证服务功能

2EFS系统可提供()D

A认证服务功能B证书服务功能C数据完整性服务D加密服务功能

3IPSec是由AH、ESP’IKE和用于网络认证及加密的一些算法组成的系列协议。

秘钥的管理和交换功能是由()提供的。

C

AAHBESPCIKEDPKI

4由于IP协议提供无连接的服务,在传送过程中若发生差错就需要()协议向源节点报告差错情况,以便源节点对次做出相应的处理。

C

ATCPBUDPCICMPDRARP

 

第六章

二填空题

1网络病毒具有传播方式复杂、()、()和破坏危害大等特点。

传播速度快清除难度大

2防范病毒主要从()和()两方面入手。

管理技术

3常用的防火墙技术有()技术、()技术、()技术和自适应代理技术。

包过滤服务代理状态检测

4代理服务程序在幕后处理所有()和()之间的通信以代替相互间的直接交谈。

终端客户Internet

5黑客进行的网络攻击通常可分为()型、()型和()型攻击。

拒绝服务利用信息收集

6()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

缓冲区溢出

7()攻击是攻击者通过各种手段来小号网络带宽或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务。

拒绝服务

8IDS是一种()的安全防护措施,而EPS是一种()的安全防护措施。

被动主动

9网络系统硬件的缺陷主要有()、()、()和存储介质脆弱等方面。

硬件故障网络线路威胁电磁辐射

10网络系统的软件漏洞可分为()、()、数据库系统漏洞、()和网络软件及网络服务漏洞。

应用软件漏洞操作系统漏洞通信协议漏洞

三单项选择题

1网络病毒不具有()特点。

C

A传播速度快B清除难度大C传播方式单一D破坏危害大

2()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

B

A文件病毒B木马C引导型病毒D蠕虫

3将防火墙软件安装在路由器上,就构成了简单的()防火墙。

A

A包过滤B子网过滤C代理服务器D主机过滤

4不管是什么种类的防火墙,都不能()D

A强化网络安全策略B对网络存取和访问进行监控审计C保护内部网的安全D防范绕过它的连接

5()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。

它可以自动创建与其功能完全想通的副本,并在没人干涉的情况下自动运行。

D

A文件病毒B木马C引导型病毒D蠕虫

6端口扫描也是一把双刃剑,黑客进行的端口扫描是一种()型网络攻击。

C

ADoSB利用C信息收集D缓冲区溢出

7()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。

B

ADoSBDDoSC缓冲区溢出DIP电子欺骗

8入侵防护系统的缩写是

(1)(),

(2)()是认证中心,而(3)()是入侵检测系统的缩写。

BDA

(1)AIDSBIPSCCERTDCA

(2)AIDSBIPSCCERTDCA

(3)AIDSBIPSCCERTDCA

9在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或者策略上存在的缺陷或者脆弱性。

网络系统

(1)()主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些

(2)()很容易被盗窃或者损坏,造成信息的丢失。

AD

(1)A硬件方面的漏洞B软件方面的漏洞C硬件故障D存储介质

(2)A硬件方面的漏洞B软件方面的漏洞C硬件故障D存储介质

10网络系统的

(1)()通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;

(2)()也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。

CD

(1)A电源故障B通信线路C硬件故障D存储介质

(2)A电源故障B通信线路C硬件故障D存储介质

 

第七章

二填空题

1VPN采用了()、()、()和完整性等安全措施认证访问控制数据的保密性

2VPN采用的安全技术主要有()技术、()技术、()技术、()技术和访问控制等。

隧道加密/解密密钥管理身份认证

3VPN的主要端接点有()、()和专用VPN设备路由器防火墙

三单项选择题

1以下()项是VPN的功能。

D

A数据加密B用户认证C多协议支持DABC都对

2以下()项可能不是VPN的特点C

A低费用B高安全性C高速率D高质量

第八章

二填空题

1无线广域网的主要支持技术有()技术、()技术、()技术和WEP。

MMDSLMDS扩频

2保护传送中的无线数据安全的最好办法是进行()。

数据加密

3我过的GSM标准有()和()两个频段。

9001800

4WEP协议是对在两台设备间无线传输的数据进行()的技术,可用以防止非法用户窃听或者侵入无线网络。

加密

5IEEE802.1li标准中主要包含加密技术()、()和认证协议()。

TKIPAESIEEE802.1x

三单项选择题

1TD-SCDMA是

(1)()技术,CDMA是

(2)()技术,GSM是(3)()技术,GPRS是(4)()技术。

DBBC

A1.5GB2GC2.5GD3G

1.5GB2GC2.5GD3G

1.5GB2GC2.5GD3G

1.5GB2GC2.5GD3G

2以下()项是3G技术提供的安全性特征。

C

A用户身份认证秘钥不可变B无消息完整性认证C多钟新业务及不通业务的并发支持D单向身份认证

 

第九章

二填空题

1实现邮件加密的两个代表性的软件是()和()PEMPGP

2电子邮件病毒的传播速度(),传播范围(),绝大多数电子邮件病毒都有()的能力。

快广自我复制

三单项选择题

1以下()项电子邮件威胁属于垃圾邮件C

A又见病毒B邮件密码不安全C网络钓鱼D冒名顶替

2以下()项措施可预防垃圾邮件。

B

A加密邮件B隐藏自己的邮件地址C采用纯文本格式D拒绝Cookie信息

描述RSA算法过程,并举例计算加密、解密过程。

(令p=3,q=11;明文信息为:

11,05,25。

)(12分)

 

1简述网络安全的需求与目标。

答:

安全需求:

1物理安全需求2访问控制需求3加密设备需求4入侵检测系统需求5安全风险评估系统需求6防病毒系统需求

安全目标:

1保护网络系统中存储和传输信息的保密性和完整性

2保护网络系统的可用性

3保护网络系统服务的可靠性

4保证网络资源访问的可控性(防范非法访问及非授权访问)

5防范入侵者的恶意攻击与破坏

6防反病毒的侵害

7保证网络系统的灾难恢复能力

8实现网络的安全管理

2什么是防火墙?

防火墙的主要功能有哪些?

防火墙:

是隔离在本地网络与外界网络之间所设立的执行访问控制策略的一道防御系统,他可防止发生不可预测的、外界对内部网资源的非法访问或破坏性的侵入。

功能:

防止不希望的、未经授权的通信进出被保护的网络,是机构强化自己的网络安全政策。

3简述对称秘钥密码和非对称秘钥密码体制及其特点。

加密和解密过程都是在密钥的作用下进行的。

对称加密:

加密密钥和解密密钥相同或相近,有其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。

在这种系统中,加密和解密密钥都需要保密。

非对称加密:

如果加密密钥和解密密钥不用,且由其中一个不容易得到另一个,则这种密码系统是费对称密钥密码系统。

这两个不用的密钥,往往其中一个是公开的,另一个是保密的。

4简述TCP/IP协议的层次结构和主要协议的功能

层次结构:

网络接口层、网络层、传输层、应用层

协议:

网络层主要协议IP和ICMP,IP协议是Internet中的基础协议,他提供了不可靠的、尽最大努力的、无连接的数据报传递服务。

ICMP是一种面向连接的协议,用于传输错误报告控制信息。

传输层主要协议TCP和UDP,TCP协议是再IP协议提供的服务基础上,支持面向连接的、可靠地传输服务。

UDP协议是直接利用IP协议进行UDP数据报的传输,因此UDP提供的是无连接、不保证数据完整到达目的地的传输。

应用层为协议的最高层,在该层应用程序与协议相互配合,发送或接收数据,TCP/IP协议集在应用层上有远程登录协议(Telnet)、文件传输协议(FTP)、电子邮件协议(SMTP)、域名系统(DNS)等。

5简述Internet上的主要危险。

1软硬件设计故障导致网络瘫痪

2黑客入侵

3敏感信息泄露

6常用的网络操作系统有哪些?

WindowsNTWindows2000/2003LinuxUNIX

7简述对一般用户账号的管理措施。

1禁用或激活用户账号

2为账号双重加密

3重命名和禁用默认的账号

4删除不必要的用户账号

8简述对称秘钥密码和非对称秘钥密码体制及其特点。

9简述对一般用户账号的管理措施。

10.简述木马和蠕虫的特点和危害

木马:

特点,是一种带有恶意性质的恶意代码,通常悄悄地寄宿主机上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。

危害:

以寻找后门、窃取密码和重要文件为主,还可以对计算机进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突破性和攻击性。

蠕虫:

特点:

具有传播迅速、难以清除、利用操作系统和应用程序的漏洞主要进行攻击、传播方式多样化、与黑客技术结合等特点。

危害:

是一种通过网络传播的恶性代码,除具有普通病毒的传播性、隐蔽性和破坏性外,还具有不利用文件寄生、可对网络造成造成拒绝服务、与黑客技术相结合等。

11简述对称秘钥密码和非对称秘钥密码体制及其特点。

12什么是系统漏洞补丁?

其作用是什么?

是操作系统的不定期错误漏洞修复程序。

作用:

原来发布的软件存在缺陷,发现之后编制一个小程序对其缺陷进行补丁,使其完善。

13说出4种你熟悉或者使用的防病毒软件、网络扫描软件和网络监听软件,并简单介绍。

卡巴斯基是世界上最优秀、最顶级的网络杀毒软件之一,提供了所有类型病毒的防护功能,如抗病毒扫描、监控、行为阻断和完全检验等;

Snort软件是一个基于libpcap的、开放源代码的数据包嗅探器,并可以作为一个轻量级的网络入侵检测系统(NIDS)。

X-Scanv3.3是一款完全免费且非常优秀的综合扫描器软件,该软件采用多线程方式对指定IP地址段或单机进行安全漏洞检测,支持插件功能。

SnifferPprtable软件是一款专用网络监视软件,可以捕获一切到达本机网络端口的数据包。

14何为计算机网络安全?

网络安全有哪几个特征?

其特征的含义是什么?

确保计算机网络环境下信息系统的安全进行和在信息系统中存储

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1