当前位置:文档之家› 网络信息安全教程作业及答案

网络信息安全教程作业及答案

网络信息安全教程作业及答案网络信息安全教程作业及答案

第一章:网络安全概述

1.1 网络安全的定义

1.2 网络安全的重要性

1.3 网络攻击及其分类

1.4 网络安全的目标

1.5 网络安全的防御策略

第二章:密码学基础

2.1 密码学的定义

2.2 对称加密算法

2.2.1 DES算法简介

2.2.2 AES算法简介

2.3 非对称加密算法

2.3.1 RSA算法简介

2.3.2 ECC算法简介

2.4 散列函数

2.4.1 MD5算法简介

2.4.2 SHA算法简介

第三章:网络安全体系结构

3.1 网络安全体系结构的概念3.2 网络边界安全

3.2.1 防火墙的原理和功能

3.2.2 IDS和IPS的概念及应用3.3 网络访问控制与认证

3.3.1 访问控制的原则和方法3.3.2 认证与授权的概念及应用3.4 安全审计与日志管理

3.4.1 安全审计的定义和作用3.4.2 日志管理的原则和方法第四章:网络攻击与防御

4.1 黑客行为与攻击类型

4.1.1 黑客入侵的分类

4.1.2 的种类及特征

4.2 DDos攻击的原理和防御措施

4.2.1 DDos攻击的定义和特点

4.2.2 DDos攻击的防御策略

4.3 SQL注入攻击的原理和防御措施4.3.1 SQL注入攻击的定义和特点

4.3.2 SQL注入攻击的防御策略

4.4 社会工程学攻击的原理和防御措施4.4.1 社会工程学攻击的定义和特点4.4.2 社会工程学攻击的防御策略

第五章:网络安全管理

5.1 安全策略与规划

5.1.1 安全策略的制定和执行

5.1.2 安全规划的目标和方法

5.2 风险评估和威胁模型

5.2.1 风险评估的步骤和方法

5.2.2 威胁模型的建立和应用

5.3 安全漏洞修复和补丁管理

5.3.1 安全漏洞的识别和修复

5.3.2 补丁管理的原则和方法

5.4 安全事件响应与处置

5.4.1 安全事件响应的步骤和流程

5.4.2 安全事件处置的策略和措施

附件:网络安全实验报告(示例)

附件:网络安全实操操作指导书(示例)

法律名词及注释:

1:防火墙:网络安全设备,用于控制网络流量,防止非授权

访问和攻击。

2: IDS(入侵检测系统):监测和识别网络中的入侵行为和攻击,并作出相应的响应。

3: IPS(入侵防御系统):在IDS基础上,采取主动防御措施,包括阻止入侵和攻击。

4:访问控制:管理用户对网络资源的访问权限,确保只有授

权用户可以访问。

5:认证与授权:验证用户身份,并根据权限进行授权,以确保只有合法用户可以进行特定操作。

6:安全审计:对网络中的安全事件进行记录和分析,以便追踪和识别潜在的安全威胁。

7: DDos攻击:分布式拒绝服务攻击,通过大量请求占用目标系统的资源,导致服务不可用。

8: SQL注入攻击:通过恶意注入SQL代码,对数据库进行非法操作或获取敏感信息。

9:社会工程学攻击:利用人的社会心理特点,诱导、欺骗或胁迫他人,以获取非法利益。

附件是否涉及:是

法律名词及注释是否涉及:是

网络与信息安全习题集及答案

网络与信息安全习题集及答案 《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1 C)C1 D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。

A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A)B1 B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。 这种安全威胁属于()。 A)窃听数据 B)破坏数据完整性 C)拒绝服务 D)物理安全威胁 12.以下方法不能用于计算机病毒检测的是()。 A)自身校验 B)加密可执行程序 C)关键字检测

网络信息安全课后习题答案

一、填空题 1.信息安全有三大要素,分别是保密性、完整性、可用性。 2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。 3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。 4.网络安全防护体系的核心是安全技术。 5.美国橘皮书(TCSEC)分为7 个等级,它们是D、C1、C2、B1、B2、B3 和A1级。 6.我国现行的信息网络法律体系框架分为4个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。 二、简答题 1.什么是信息安全?它和计算机安全有什么区别? 信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。 区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。 2.什么是网络安全?网络中存在哪些安全威胁? 网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。 3.网络安全的防护体系包括哪些部分?分别有什么功能? 包含4个部分:安全政策、安全管理、安全技术、法律法规。安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。 第二章 一、填空题 1.共享文件夹的权限有读取、更改和完全控制。 2.推荐Windows Server 2008操作系统安装在NTFC 文件系统下。 3.Administrator账户和Guest账户是Windows Server 2008的内置用户账户。

网络信息安全课后习题答案

第一章网络安全综述 1.什么是网络安全 答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。 2.网络安全包括哪些内容 答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏 2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理 3)操作系统安全4)联网安全 3.网络安全面临的威胁主要来自哪几方面 答: 1)物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。 2)系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。 3)身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。 4)线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。 5)有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。 4.在网络安全中,什么是被动攻击什么是主动攻击 答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。 被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的。因此,对付被动攻击的重点是防止而不是检测。 攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。 5.简述访问控制策略的内容。 答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分别叙述各种访问控制策略。 1)入网访问控制 2)网络的权限控制 3)目录级安全控制 4)属性安全控制 5)网络服务器安全控制 6)网络监测和锁定控制 7)网络端口和节点的安全控制 8)防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A. 穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C. 用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的10 倍 C. 尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C. 各个国家不相同 D. 以上均错误 4. 物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C. 在重要场所的迸出口安装监视器,并对进出情况进行录像 D. 以上均正确 三、多选题

计算机网络安全教程课后答案

计算机网络安全教程复习资料 第1章 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了

网络信息安全教程作业及答案

网络信息安全教程作业及答案网络信息安全教程作业及答案 第一章:网络安全概述 1.1 网络安全的定义 1.2 网络安全的重要性 1.3 网络攻击及其分类 1.4 网络安全的目标 1.5 网络安全的防御策略 第二章:密码学基础 2.1 密码学的定义 2.2 对称加密算法 2.2.1 DES算法简介 2.2.2 AES算法简介 2.3 非对称加密算法 2.3.1 RSA算法简介 2.3.2 ECC算法简介

2.4 散列函数 2.4.1 MD5算法简介 2.4.2 SHA算法简介 第三章:网络安全体系结构 3.1 网络安全体系结构的概念3.2 网络边界安全 3.2.1 防火墙的原理和功能 3.2.2 IDS和IPS的概念及应用3.3 网络访问控制与认证 3.3.1 访问控制的原则和方法3.3.2 认证与授权的概念及应用3.4 安全审计与日志管理 3.4.1 安全审计的定义和作用3.4.2 日志管理的原则和方法第四章:网络攻击与防御 4.1 黑客行为与攻击类型 4.1.1 黑客入侵的分类

4.1.2 的种类及特征 4.2 DDos攻击的原理和防御措施 4.2.1 DDos攻击的定义和特点 4.2.2 DDos攻击的防御策略 4.3 SQL注入攻击的原理和防御措施4.3.1 SQL注入攻击的定义和特点 4.3.2 SQL注入攻击的防御策略 4.4 社会工程学攻击的原理和防御措施4.4.1 社会工程学攻击的定义和特点4.4.2 社会工程学攻击的防御策略 第五章:网络安全管理 5.1 安全策略与规划 5.1.1 安全策略的制定和执行 5.1.2 安全规划的目标和方法 5.2 风险评估和威胁模型 5.2.1 风险评估的步骤和方法 5.2.2 威胁模型的建立和应用

(0836)《信息安全》网上作业题及答案

1:[单选题] "进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。其中,"拿不走"是指下面那种安全服务() A:数据加密 B:身份认证 C:数据完整性 D:访问控制 参考答案:D 2:[单选题]以下有关代理服务技术的描述中,正确的是() A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与包过滤相比速度要慢些 参考答案:D 3:[单选题]关于防火墙的功能,以下哪一种描述是错误的?() A:防火墙可以检查进出内部网的通信量 B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 参考答案:D 4:[单选题]以下有关防火墙的描述中,错误的是() A:防火墙是一种主动的网络安全防御措施 B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击 D:防火墙拓扑结构会影响其防护效果 参考答案:A

5:[单选题]以下指标中,可以作为衡量密码算法加密强度的是()A:计算机性能 B:密钥个数 C:算法保密性 D:密钥长度 参考答案:D 6:[单选题]下面哪一种算法属于对称加密算法() A:DES B:RSA C:ECC D:DSA 参考答案:A 7:[单选题]下面哪一种算法属于非对称加密算法() A:AES B:Rijindael C:RSA D:DES 参考答案:C 8:[单选题]以下哪个选项是对称密钥密码体制的特点() A:加解密速度快 B:密钥不需传送 C:密钥管理容易 D:能实现数字签名 参考答案:A 9:[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()A:安全RPC B:SOCK5

网络信息安全教程作业及答案

网络信息安全教程作业及答案 网络信息安全教程作业及答案 1.网络信息安全概述 1.1 网络信息安全的定义 网络信息安全是指保护网络系统、网络设备、网络传输以及存 储在网络上的信息免受未经授权的访问、使用或泄露的技术和措施。 1.2 网络信息安全的重要性 网络信息安全的重要性体现在以下几个方面: - 保护个人隐私和企业机密信息的泄漏。 - 防止黑客攻击、等恶意软件对网络的破坏。 - 保护网络的可用性,防止拒绝服务攻击。 - 维护国家安全,防止网络战争和网络犯罪。 1.3 网络信息安全的威胁 主要的网络信息安全威胁包括: - 黑客攻击:黑客通过密码、拦截数据包等手段获取未经授权 的访问权限。

- 和恶意软件:和恶意软件通过网络传播,破坏系统或窃取敏 感信息。 - 程序:程序通过隐藏在正常软件中,窃取用户信息或进行远 程控制。 - 社会工程学攻击:攻击者通过伪装成信任的实体,骗取用户 的敏感信息。 - 数据泄漏:敏感信息被泄漏或盗窃,可能导致个人隐私和商 业机密泄露。 2.网络信息安全的基本原则 2.1 机密性 保护信息的机密性是指确保信息只能被授权的用户所访问和使用,防止未经授权的泄露。 2.2 完整性 信息的完整性是指确保信息在传输或存储过程中不被篡改、修 改或损坏。 2.3 可用性 信息的可用性是指确保信息系统和网络在需要时能够正常运行,避免因攻击或故障导致系统不可用。

2.4 可信性 信息的可信性是指确保信息的真实性和可信度,防止伪造、虚假信息的传播。 3.网络信息安全的措施 3.1 认证与授权 认证是通过验证用户的身份来确保用户的合法性,授权是指授予用户相应的访问权限。常见的措施包括密码、生物特征识别、智能卡等。 3.2 加密技术 加密技术用于保护数据在传输和存储过程中的机密性,常见的加密算法有DES、AES等。通常与认证结合使用,确保数据的保密性和完整性。 3.3 防火墙 防火墙是用于监控和过滤网络流量的设备,防止未经授权的访问和攻击。常见的防火墙类型包括包过滤防火墙、代理防火墙等。 3.4 入侵检测系统 入侵检测系统用于监测和识别网络中的入侵行为,及时发现并响应潜在的安全事件,保护网络的安全。

网络信息安全项目教程习题_解答

网络信息安全项目教程习题_解答 项目1:配置单机系统安全 模块一:加固windows系统安全 1)请说明Windows系统自身安全的重要性? Windows操作系统本身自带的安全策略非常丰富,依托Windows系统本身的安全机制,并通过杀毒软件和防火墙的配合,这样才能打造出安全稳固的系统平台 (2)请进详细例举你所了解的Windows安全配置方法? 1.更改”administrator”帐户名称,创建陷阱帐户 2.用户权限分配 3.磁盘访问权限配置 4.组策略安全配置 5.注册表安全配置 6.禁用不必要的服务 7.IE安全配置 模块二:病毒防治 ⑴么是计算机病毒?他的基本特征是什么? 计算机病毒是人为编制的,在计算机运行中对计算机信息或系统起破坏作用,影响计算机使用并且能够自我复制的一组计算机命令或程序代码,即病毒是一组代码的组合.其特征:1.非授权可执行性2.隐蔽性3.潜伏性4.传染性5.破坏性6.不可预见性7.寄生性8.触发性 ⑵计算机病毒防治有什么意义? 保障计算机系统安全正常稳定运行 ⑶么是木马?他的特性有什么? 木马是指那些表面上是有用的软件而实际目的却是危害计算机安全并导致严重破坏的计算机程序,及特征:1.隐蔽性2.自动运行3.包含具有未公开并且可能产生危险后果的功能程序4.具备自动恢复功能5.能自动打开特别端口6.功能的特殊性 ⑷你说出六种常见的计算机中病毒的症状? 1.文件无故丢失或被删改 2.计算机反应变慢 3.一些窗口被自动关闭 4.系统资源占用过多 5.某些应用程序无法运行 6. 密码突然被改变 ⑸恶意软件的特征有什么? 恶意软件是指在未明确提示用户或未经用户许可的情况下在用户计算机上安装运行侵害用户合法权益的软件,其特征有:强制安装,难以卸载 ⑸计机病毒的传播途径有什么? 电子邮件,网络共享,文件传播,WEB服务器 项目2:防范网络攻击 模块三:配置防火墙 3.1:配置个人防火墙 (1)个人防火墙的功能有哪些?

计算机网络安全教程课后答案

计算机网络安全教程复习资料 第1章(P27) 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 ●1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 ●2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 6.网络安全橙皮书是什么?包括哪些内容? 答:可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。 橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类 第2章(P56) 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。

计算机网络安全教程完整版答案

计算机网络安全教程期末复习材料 一、选择题 1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3.信息安全的目标CIA指的是机密性,完整性,可用性。 4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》 将计算机安全保护划分为以下5个级别。 5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连 接的协议层。 6.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 7.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 8.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 9.常用的网络服务中,DNS使用UDP协议。 10.进程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 11.在main()函数中定义两个参数argc和argv,其中argc存储的是命令行参数的个数,argv 数组存储命令行各个参数的值。 12.凡事基于网络应用的程序都离不开Socket。 13.由于多线程并发运行,用户在做一件事情时还可以做另外一件事情。特别是在多个CPU的 情况下,可以更充分地利用硬件资源的优势。 14.踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹, 但要确保信息的准确),确定攻击的时间和地点。 15.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 16.打电话请求密码属于社会工程学攻击方式。 17.一次字典攻击能否成功,很大因素上决定于字典文件。 18.SYN风暴属于拒绝服务攻击攻击。 19.下面不属于DoS攻击的是TFN攻击。 20.网络后门的功能是保持对目标主机长久控制。 21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况 下,终端服务的端口号是3389。 22.木马是一种可以驻留在对方服务器系统中的一种程序。 23.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。 24.2003 年,SLammer 蠕虫在10 分钟内导致90%互联网脆弱主机受到感染。 25.造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突 破点的。 26.下面是恶意代码生存技术是加密技术和模糊变换技术。 27.下面不属于恶意代码攻击技术是自动生产技术。 28.Linux是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列 CPU的计算机上。 29.操作系统中的每一个实体组件不可能是既不是主体又不是客体。 30.安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 31.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责 系统安全管理的人员一起组成了系统的可信计算基。 32.自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体 的一种访问约束机制。

计算机网络安全教程第2版__亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一

网络与信息安全习题集-及答案

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1 C)C1 D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A)B1 B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

计算机网络安全教程课后答案及考试试卷

一、名词解释 黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185) VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146) ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。 二、问答题 1.TCP和UDP的不同。(p42) TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。开销大,传输速度慢。 UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。 2.计算机病毒的特征: 可执行性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。传染性。计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。破坏性。所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。潜伏性。计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。隐蔽性。病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。针对性。计算机病毒一般针对于特定的操作系统。可触发性。 3、入侵系统的五个步骤(p105) 4、防火墙的基本功能(p276) 5、可信计算基由哪七个部分组成(p220) 6、解释PKI的概念和功能。 概念:PKI(Public Key Infrastructure )即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。 功能:安全服务功能,包括网上身份安全认证,通过验证被认证对象的某个专有属性,达到确认被认证对象是否真实。有效的目的。保证数据完整,防止非法篡改信息。保证网上交易的抗否认性。提供时间戳服务。保证数据的公正性。 系统功能。包括证书申请和审批。产生、验证和分发密钥。证书签发和下载。签名和验证。

最新北邮远程教育网络与信与安全作业及答案

北邮远程教育网络与信与安全作业及答案

一、单项选择题(共10道小题,共100.0分) 1.RSA算法是一种基于()的公钥体系。 A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解的假设 D.公钥可以公开的假设 知识点: 第三单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 2. 3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为 ()。 A.A的公钥 B.A的私钥 C.B的公钥 D.B的私钥 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分 值: 10.0 提示: 4. 5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行 恶意地添加或修改。这种安全威胁属于()。 A.数据窃听 B.破坏数据完整性 C.拒绝服务 D.物理安全威胁 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分10.0

提示: 6. 7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。 A.56位 B.64位 C.128位 D.256位 知识点: 第二单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 8. 9.以下方法不属于个人特征认证的是()。 A.PIN码 B.声音识别 C.虹膜识别 D.指纹识别 知识点: 第二单元 学生答 案: [A;] 得分: [10] 试题分 值: 10.0 提示: 10. 11.IPSec属于()上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分10.0

相关主题
文本预览
相关文档 最新文档