网络安全技术(第3版)练习题参考答案.doc
- 文档编号:30859281
- 上传时间:2024-04-18
- 格式:DOC
- 页数:6
- 大小:60.04KB
网络安全技术(第3版)练习题参考答案.doc
《网络安全技术(第3版)练习题参考答案.doc》由会员分享,可在线阅读,更多相关《网络安全技术(第3版)练习题参考答案.doc(6页珍藏版)》请在冰豆网上搜索。
项目1认识计算机网络安全技术
一、选择题
1.C2.D3.D4.D5.D6.A7.B8.A9.A10.D11.D12.B13.D14.C
二、填空题
1.计算机网络安全从其本质上来讲就是系统上的_____信息安全。
2.从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。
3.一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。
4.PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。
5.主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。
6.被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。
7.可信计算机系统评价准则(TrustedComputerSystemEvaluationCriteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为A、B、C、D共4类7个级别,Lunix操作系统符合___C2____级别的安全标准。
项目2Windows系统安全加固
一、选择题
1.A2.C3.A4.ABC5.ABCDE6.B
二、填空题
1.HTTP服务的端口号是80,SMTP服务的端口号是25,FTP服务的端口号是21,Telnet服务的端口号是23,DNS服务的端口号是53。
2.组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
3.漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
4.后门是指绕过安全性控制而获取对程序或系统访问权的方法。
项目3网络协议
一、选择题
1.C2.A3.C4.A5.ABCD
二、填空题
1.OSI/RM模型分为7层,从下往上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
2.TCP/IP参考模型分为4层:
网络接口层、网络层(互联层)、传输层和应用层。
3.MAC地址长度为48比特,MAC广播地址为FF-FF-FF-FF-FF-FF。
4.网络层的协议主要有IP协议、ARP协议和ICMP协议。
5.传输层的协议有TCP协议和UDP协议。
6.TCP连接需要3次“握手”。
7.网卡通常有广播方式、组播方式、直接方式、混杂模式4种接收方式。
项目4防护计算机病毒
一、选择题
1.CD2.D3.B4.D5.D6.C7.ABCD8.B9.D10.C11.ABCD12.B
二、判断题
1.×2.×3.×4.×5.√6.×7.√8.√9.×10.√11.×12.√13.×14.×15.×
三、填空题
1.计算机病毒的特征主要有传染性、隐蔽性、潜伏性、触发性、破坏性和不可预见性。
2.1998年,中国台湾大学生陈盈豪研制的迄今为止破坏性最严重的__CIH_____病毒,也是世界上首例破坏计算机硬件的病毒。
3.以往病毒只感染程序,不感染数据文件,而宏病毒专门感染数据文件,彻底改变了“数据文件不会传播病毒”的错误认识。
宏病毒会感染Office的文档及其模板文件。
4.蠕虫(Worm)病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合。
5.木马通常有两个可执行程序:
一个是客户端;另一个是服务端。
6.现在流行的木马,它们都有以下基本特征:
隐蔽性、自动运行性、欺骗性、能自动打开特定的端口、功能的特殊。
7.常见的木马主要可以分为以下9大类:
破坏型木马、密码发送型木马、远程访问型木马、键盘记录型木马、DoS攻击型木马、FTP型木马、反弹端口型木马、代理型木马、程序杀手型木马。
8.检测病毒方法有:
特征代码法、校验和法、行为监测法、软件模拟法、比较法、传染实验法等。
项目5密码技术
一、选择题
1.A2.D3.C4.C5.C6.D7.C8.D9.C10.D11.C12.A13.B14.A15.A
二、填空题
1.DES算法的分组长度为___64____位,密钥长度为__56___位,需要进行___16___轮迭代的乘积变换。
2.3DES算法的分组长度为___64____位,密钥长度为__112或168__位。
3.IDEA算法的分组长度为___64____位,密钥长度为__128___位。
4.AES算法的分组长度为___128____位,密钥长度为__128、192、256_____位。
5.常用非对称密码技术有__RSA算法_____、__Diffie-Hellman算法_____、___DSA算法__、_____ElGamal算法__等。
6.MD5算法产生的消息摘要有___128____位,SHA/SHA-1算法产生的消息摘要有___160____位。
7.Diffie-Hellman算法仅限于__密钥交换_____的用途,而不能用于__加密___或__解密_____。
8.对称加密机制的安全性取决于__密钥____的保密性。
四、弗吉尼亚密码
GSKXWKYCUSOXQZKLSGYCJEQPJZC
以上是弗吉尼亚密文(密钥为FOREST),请把它解密为明文:
___bettertodowellthantosaywell
五.安全电子邮件
1.CBFE2.BE3.AB
项目6网络攻击与防范
一、选择题
1.A2.A3.B4.B5.B6.A7.B8.A9.B10.ABCDE
二、填空题
1.一般的网络攻击都分为3个阶段,即攻击的准备阶段、攻击的实施阶段、攻击的善后阶段。
2.netstat命令有助于了解网络的整体使用情况。
它可以显示当前正在活动的网络连接的详细信息,如采用的协议类型、当前主机与远端相连主机的IP地址以及它们之间的连接状态等。
3.nbtstat命令用于显示本地计算机和远程计算机的基于TCP/IP的NetBIOS统计资料、NetBIOS名称表和NetBIOS名称缓存。
4.对于网络监听,可以采取加密、划分VLAN等措施进行防范
5.暴力破解主要是基于密码匹配的破解方法,最基本的方法有两个:
穷举法和字典法。
6.IPC$是Windows系统特有的一项管理功能,是Microsoft公司为了方便用户使用计算机而设定的,主要用来远程管理计算机。
7.缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
8.DoS攻击就是想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问,其攻击的方式主要有资源耗尽攻击和带宽耗尽攻击。
9.分布式拒绝服务(DDoS)攻击是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎或政府部门的站点。
项目7防火墙技术
一、选择题
1.D2.D3.D4.D5.B6.C7.C8.D9.C10.A
二、填空题
1.防火墙是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,并越来越多地应用于__专用网络(内网)_____网与___公用网络(外网)____网之间。
2.根据防范的方式和侧重点的不同,防火墙技术可分成很多类型,但总体来讲可分为三大类:
包过滤防火墙、代理防火墙和状态检测防火墙。
3.包过滤防火墙根据数据包头中的源IP地址、目的IP地址、TCP/UDP源端口、TCP/UDP目的端口、协议类型(TCP包、UDP包、ICMP包)、TCP报头中的ACK位、ICMP消息类型等参数,或它们的组合来确定是否允许该数据包通过。
4.___代理防火墙____实际上就是一台小型的带有数据“检测、过滤”功能的透明“代理服务器”,它工作在应用层,针对不同的应用协议,需要建立不同的服务代理。
5.状态检测防火墙摒弃了包过滤防火墙仅检查数据包的IP地址等几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立___状态连接____表,并将进出网络的数据当成一个个的会话,利用该表跟踪每一个会话状态。
6.在传统的路由器中增加__包过滤_____功能就能形成包过滤路由器防火墙。
7.双宿主主机防火墙该结构具有两个接口,其中一个接口接__内部_____网络,另一个接口接___外部____网络。
8.屏蔽子网防火墙结构采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,通常称为__非军事区(DMZ区)_____区,可以将___各种服务器____置于该区中,解决了服务器位于内部网络带来的不安全问题。
9.在Windows系统中,不同的网络位置可以有不同的Windows防火墙设置,可以选择的网络位置主要包括__专用网络、公用网络、域网络_____共3种。
10.具有高级安全性的Windows防火墙是一种状态防火墙,它默认阻止__传入_____流量,默认允许___传出____流量。
项目8入侵检测技术
一、选择题
1.D2.B3.A4.A5.D6.C7.A8.A
二、填空题
1.CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:
_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。
2._基于误用的入侵检测___的含义是:
通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。
3.实际无害的事件却被IDS检测为攻击事件称为__误报_____。
项目9VPN技术
一、选择题
1.A2.C3.C4.D5.C6.A
二、填空题
1.VPN是实现在__公用_____网络上构建的虚拟专用网。
2.__隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。
3.AH协议提供了__身份认证_____和__数据完整性校验_____功能,但是没有提供__数据加密_____功能。
4.ESP协议提供了___身份认证____、___数据完整性校验____和___数据加密____功能。
5.在SSL之上使用的HTTP被称为___HTTPS____,其端口号为___443____。
项目10Web应用安全
一、选择题
1.C2.B3.D4.C5.C6.D7.A
二、填空题
1.在IIS7.0中,提供的登录身份认证方式有7种,还可以通过___SSL____安全机制建立用户和Web服务器之间的加密通信通道,确保所传递信息的安全性,这是一种安全性更高的身份认证方式。
2.IE浏览器定义了5种访问Internet的安全级别,从高到低分别是__高__、__中高__、___中___、___中低____和___低____;另外,提供了___Internet____、___本地Intranet____、___受信任的站点____和___受限制的站点____4种访问对象。
用户可以根据需要,对不同的访问对象设置不同的安全级别。
3.IIS的安全性设置主要包括__IP地址限制_____、___端口限制____、___访问权限控制____和___用户访问限制____。
4.Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。
项目11无线网络安全
一、选择题
1.A2.B3.D4.A5.B6.B7.C8.B9.A
二、填空题
1.在WLAN无线局域网中,__IEEE802.11_____是最早发布的基本标准,__IEEE802.11a_____和___IEEE802.11g____标准的传输速率都达到了54Mbps,___IEEE802.11b____和___IEEE802.11g____标准是工作在免费频段上的。
2.在无线网络中,除了WLAN外,其他的还有___家庭无线网络技术____和___蓝牙技术____等几种无线网络技术。
3.无线网络设备主要有___无线网卡____、___无线访问接入点____、___无线路由器____和___天线____等。
4.IEEE802.11x系列标准主要有___IEEE802.11____、___IEEE802.11b____、___IEEE802.11a____、____IEEE802.11g___、___IEEE802.11n____、___IEEE802.11ac____和___IEEE802.11ax____7种。
5.无线加密标准主要有___WEP____、___WPA____、___WPA2____和___WPA3____4种。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 练习题 参考答案