ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:23.04KB ,
资源ID:9080960      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9080960.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全与管理课后练习与答案.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全与管理课后练习与答案.docx

1、网络安全与管理课后练习与答案第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。A、 缓冲区溢出 B、 网络监听 C、端口扫描 D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用3.不属于黑客被动攻击的是( A )A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒4. 抵御电子入侵措施中,不正确的是(D)A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器5. 不属于常见的危险密码的是(D)。A、跟用

2、户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10的综合型密码6属于黑客入侵的常用手段的是(D)。A、口令设置 B、群发 C、窃取情报 D、IP欺骗7计算机网络系统的安全威胁不包括(D)。A、黑客攻击 B、网络部的安全威胁 C、病毒攻击 D、自然灾害8信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。A、计算机编程高手 B、Cookies的发布者 C、网络的非法入侵者 D、信息垃圾的制造者9以下不属于计算机安全措施的是(D)。A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Interne

3、t服务是(B)。(找不到)A、Web服务B、外部访问部系统C、部访问InternetD、FTP服务11截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1 比较常用的防黑客的技术产品是()、()和安全工具包/软件。(找不到)2 用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。3 生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。常用的生物特征包括指纹、掌纹、(虹膜)、(声音)、(笔记)、脸像等。4 (黑客)是特指计算机系统的非法入侵者。5

4、网络攻击可被分为两类:(主动攻击)和(被动攻击)。6 (拒绝服务攻击),即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。简答题1. 造成网络不安全的主要原因有哪些? P4,1-3(1)软件本身设计不良或系统设计上的缺陷。(2)使用者的习惯及方法不正确(3)网络防护不够严谨2. 威胁企业安全的网络危险行为有哪些?P6,1.3,(1)(10)(1) 浏览不经附近;(2) 按照未授权应用;(3) 关闭或禁用安全工具;(4) 浏览不明HTML或文本消息;(5) 浏览赌博、或其他非法站点;(6) 公开自己的登录密码、令牌或智能卡信息;(7) 重要的文档裸奔,没有加密;(8) 随

5、意访问未知、不可信站点;(9) 随意填写 Web脚本、表格或注册页面;(10) 频繁访问聊天室或社交站点。3. 防钓鱼的方法是什么?P7,4首先要提高警惕,不登录不熟悉的,不要打开陌生人的电子,安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的系统,发送重要要加密,将钓鱼归为垃圾。IE7和FireFox有网页防钓鱼的功能,访问钓鱼会有提示信息。4简述网络密码的重要性。有几种方法可以保护密码不被破解或被盗取?(P7-8)当前,大部分用户密码被盗,多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失。有以下十种方法保护密码不被破解或被盗取:(1) 使用复杂的密码;(2)

6、 使用软键盘(3) 使用动态密码(一次性密码)(4) 网络钓鱼的防(5) 使用SSL防Sniffer(6) 尽量不要将密码保存在本地(7) 使用USB Key(8) 个人密码管理(9) 密码分级(10) 生物特征识别(11) 5. 黑客的行为主要有哪些?P9,14(1) 学习技术(2) 伪装自己(3) 发现漏洞(4) 利用漏洞6. 网络攻击技术包括哪些方面?P11(1) 主动攻击,包含攻击者访问他所需信息的故意行为;(2) 被动攻击,主要是收集信息而不是进行访问,数据合法用户对这种活动一点也不会觉察到。7. 常见的网络攻击形式有哪些?P11,16(1) 逻辑炸弹;(2) 系统Bug;(3) 社

7、会工程学;(4) 后门和隐蔽通道;(5) 拒绝服务攻击;(6) 病毒、蠕虫和特洛伊木马8. 我国网络安全的战略目标是什么?P13,1.6.2提升网络普及水平、信息资源开发利用水平和信息安全保障水平。抓住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施。信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强。这就是我国网络安全的战略目标。9. 网络安全的目标可归纳为哪四个方面?P13-14(1) 可用性;(2) 性;(3) 完整性;(4) 不可抵赖性第三章课后习题选择题1.Windows主机推荐使用(A)格式。A .NTFSB.FAT32C.

8、FATD. LINUX2.文件和对象的审核,错误的一项是(D)。A、文件和对象的访问的成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败3.不属于服务器的安全措施的是(D)A.保证注册账户的时效性B.删除死用户C.强制用户使用不易被破解的密码D.所有用户使用一次性密码4.不属于数据备份类型的是(D)A.每日备份B.差异备份C.增量备份D.随即备份填空题1.计算机系统安全评估的第一个正式标准是(TCSEC标准)2.自主访问控制(DAC)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、(文件夹)和(共享资源)中设置许可。

9、3.安全审计是识别与防止(网络攻击行为)、追查(网络泄密行为)的重要措施之一。4.Windows系统上的重大安全漏洞,主要包括两大部分:(Windows服务器)和(工作站)的安全漏洞。5.(Guest(来宾)账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用的。6.(Administrator(管理员)账号被赋予在域中和在计算机中具有不受限制的权利,该账号被设计用于对本地计算机或域进行管理,可以从事创建其他用户账号、创建组、实施安全策略、管理打印机以及分配用户对资源的访问权限等工作。7.中华人民国国家标准GB178951999计算机信息系统安全等级划分准则已经正式颁布并使用

10、了。改准则将信息系统安全分为五个等级,分别是自主保护级、(系统审计保护级)、(安全标记保护级)、(结构化保护级)和访问验证保护级。简答题1.简述TCSEC中的C1、C2、B1级的主要安全要求。答:(1)C1系统的可信任运算基础体制,通过将用户和数据分开来达到安全的目的(2)C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登录过程、安全事件和资源隔离来增强这种控制。(3)B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。2.简述审核策略、密码策略和账户策略的含义。这些策略如何保

11、护操作系统不被入侵?P206如何关闭不需要的端口和服务?答:审核策略是指在某个安全区域(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。本地安全策略包括账户策略和本地策略, 而账户策略又包括密码策略和账户锁定策略;本地策略包括审核策略、用户权限分配和安全选项。密码策略:1、密码必须符合复杂性要求;2、密码长度最小值;3、 密码最长使用期限;4、密码最短使用期限;5、强制密码历史;6、用可还原的加密来存储密码账户锁定策略:1、账户锁定阈值;2、账户锁定时间;

12、3、复位账户锁定计数器 3.计算机安全评价标准中B类安全等级都包括哪些容?(26页3.1.1) 答:B类安全等级包括B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B3系统必须符合B2 系统的所有安全的需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。

13、B3系统应满足以下要求:除了控制对个别对象的访问外,B3系统产生一个可读的安全列表。4.计算机安全评价标准中A类安全等级都包括哪些容?(27页) 答:A类安全等级:A系统的安全级别最高。目前,A类安全等级只包括A1一个安全类别。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规来分析系统。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型,所有的安装操作都必须由系统管理员进行,系统管理员进行的每一步安装操作都必须有正式文档。5.计算机信息系统安全保护等级划分准则中将信息系统安全分为几个等级?主要的安全考核指标是什么?(28页,第二段)答:(1)、分五个等级

14、,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。 (2)主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记。可信路径和可信恢复等。6.安全操作系统的基本特征有哪些?(30-32页 3.3)答:(1)最小特权原则。 (2)自主访问控制和强制访问控制。 (3)安全审计功能。 (4)安全域隔离功能。 7.Windows2000的账号命名约定包括哪些容?(33页) (1)域用户的用户登录名在活动目录中必须唯一。 (2)域用户的完全名称在创建该用户账号的域中必须唯一。 (3)本地用户账号在创建该账号的计算机上

15、必须唯一。 (4)如果用户名称有重复、则应该在账号上区别出来。 (5)密码约定。8.NTFS的权限及使用原则有哪些?(34页)答:(1)权限最大原则。 (2)文件权限超越文件夹权限原则。 (3)拒绝权限超越其他权限原则。9.有利于提高系统安全性的设置有哪些?答:关闭不必要的端口和服务;安全的账号设置;注册表锁定;禁止判断主机类型;禁止默认共享;安全策略配置;文件保护。10.本地安全策略由哪几部分组成?(3.6页看图)答:账户策略,本地策略,IP安全策略配置。第5章课后练习选择题1.不属于计算机病毒防治策略的是( D )A.确认您手头常备一真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购

16、置的计算机软件也木进行病毒检测D整理磁盘2.计算机病毒的特征之一是( B )A非授权不可执行性B非授权可执行性C授权不可执行性D. 授权可执行性3.计算机病毒最重要的特征是(D)A隐蔽性B传染性C潜伏性D破坏性4.计算机病毒(B)A不影响计算机的运算速度B可能会造成计算机器件的永久失效C不影响计算机的运算结果D不影响程序执行,破坏数据与程序5.CIH病毒破坏计算机的BIOS,使计算机无法启动。它是由时间条件来触发的,其发作的时间是每月的26号,这主要说明病毒具有(B)A可传染性B可触发性C破坏性D免疫性填空题1.网络病毒主要进行游戏等( 账号 )的盗取工作,远程操控,或把你的计算机当作肉鸡使用

17、。2.特洛伊木马简称木马,它是一种基于( 远程控制 )的黑客工具,具有( 隐蔽性 )和( 非授权性 )的特点。3.蠕虫程序主要利用( 系统漏洞 )进行传播。4.蠕虫病毒采取的传播方式,一般为( 网络 )以及( 电子 )。5.()可以阻挡的黑客、蠕虫病毒及消除系统漏洞引起的安全性问题。简答题1. 什么是计算机病毒?是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码2. 什么是木马?是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件,发送密码,记录键盘和DoS攻击等特殊功能的后门旭。3. 什么是蠕虫?蠕虫病毒式

18、是一种常见的计算机病毒,传染原理是利用网络进行复制和传播,传染途径是通过网络,电子以及优盘,移动硬盘灯移动存储设备。4. 计算机病毒的特点有哪些?(1)寄生性(2)传染性(3)潜伏性(4)隐蔽性(5)破坏性(6)可触发性5. 用户计算机中毒症状有哪些?答:1、计算机无常启动。2、出现硬盘的坏道。3、无法打开文件,或打开一次以后就再也打不开。4、破坏分区表,使开机时无法检测到硬盘。5、cpu占用率高,或发出存报警。6、影响计算机的响应速度。7、不能自主卸载软件,或卸载软件失效。8、破坏你的硬件。9、自动关机,自动重启。10、自动运行一些程序,关掉或修改你正运行的程序等。6. 网络传播性木马有哪些

19、新的特征?(76)答:(1)添加了“后门功能” (2)添加了击记录功能7. 蠕虫的行为特征有哪些?(78)答:主动攻击行踪隐蔽利用系统和网络应用服务漏洞造就网络拥塞降低系统性能产生安全隐患反复性破坏性等。8. 蠕虫技术发展的趋势有哪几点?(78)答:(1)与病毒技术的结合 (2)动态功能升级技术 (3)通信技术 (4)隐身技术 (5)巨型蠕虫 (6)分布式蠕虫9. 网络病毒的发展趋势有哪几点?(84)答:(1)传播介质与攻击对象多元化,传播速度更快,覆盖面更广 (2)破坏性更强 (3)难以控制和根治 (4)病毒携带形式多样化 (5)编写方式多样化,病毒变种多 (6)10. 个人用户对蠕虫病毒的

20、防措施有哪些?(79)答:(1)选购合适的杀毒软件 (2)经常升级病毒库 (3)提高防杀毒意识 (4)不随意查看陌生,尤其是带有附件的 (5)打好相应的系统补丁 (6)警惕聊天软件发来的信息11. 防“熊猫烧香”病毒的措施有哪些?(81)答:(1)立即检查本机administrator组成员口令 (2)利用组策略,关闭所有驱动器的自动播放功能 (3)修改文件夹选项,以查看不明文件的真实属性,避免无意双击骗子程序中毒 (4)时刻保持操作系统获得最新的安全更新,不要随意访问来源不明的 (5)启动Windows防火墙保护本地计算机12. 病毒检测技术主要有哪些种类?(85)答:传统的病毒检测技术1.

21、程序和数据完整性检测技术2.病毒特征码检测技术3.启发式规则(或光谱特征码)病毒检测技术4.基于操作系统的监视和检测技术5.传统虚拟机病毒检测技术基于网络的病毒检测技术1.实时网络流量监测2.异常流量分析3.蜜罐系统第7章课后练习填空题1.(入侵检测系统IDS)是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。2.按分析技术分类,入侵检测系统可分为(异常检测)和(误用检测)。3.按数据来源分类,入侵检测系统可分为(基于主机)和(基于网络)。4.CIDF通用模型入侵检测系统分为几个单元:(事件产生器)(事件分析器)(响应单元)事件数据库。5.入侵的定义是:企

22、图破坏资源的完整性(性)(可用性)的任何行为,也指违背系统安全策略的任何事件。简答题1.什么是入侵检测系统?(107)答:入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。2.IDS的主要功能有哪些?(109)答:数据采集数据分析以及相应处理。3.基于网络的入侵检测系统有哪些优点?(110)答:(1)攻击者转移证据更困难(2)实时检测和应答(3)能够检测到未成功的攻击企图(4)操作系统无关性(5)较低的成本4.IDS的分类有哪些?(109)答:按数据来源分类1.基于主机(host-based)的入侵检测系统2.基于网络的入侵检测系统3.分布式的入侵检测系统按分析技术分类1.异常检测2.误用检测5.入侵检测系统常用的检测方法有哪些?(112)答:异常检测和误用检测6.今后的入侵检测技术大致有哪几个发展趋势?(116)答:(1)大规模分布式入侵检测(2)宽带高速网络的实时入侵检测技术(3)入侵检测的数据融合技术(4)与网络安全技术相结合

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1