网络安全与管理课后练习与答案.docx

上传人:b****1 文档编号:2725196 上传时间:2023-05-04 格式:DOCX 页数:14 大小:84.96KB
下载 相关 举报
网络安全与管理课后练习与答案.docx_第1页
第1页 / 共14页
网络安全与管理课后练习与答案.docx_第2页
第2页 / 共14页
网络安全与管理课后练习与答案.docx_第3页
第3页 / 共14页
网络安全与管理课后练习与答案.docx_第4页
第4页 / 共14页
网络安全与管理课后练习与答案.docx_第5页
第5页 / 共14页
网络安全与管理课后练习与答案.docx_第6页
第6页 / 共14页
网络安全与管理课后练习与答案.docx_第7页
第7页 / 共14页
网络安全与管理课后练习与答案.docx_第8页
第8页 / 共14页
网络安全与管理课后练习与答案.docx_第9页
第9页 / 共14页
网络安全与管理课后练习与答案.docx_第10页
第10页 / 共14页
网络安全与管理课后练习与答案.docx_第11页
第11页 / 共14页
网络安全与管理课后练习与答案.docx_第12页
第12页 / 共14页
网络安全与管理课后练习与答案.docx_第13页
第13页 / 共14页
网络安全与管理课后练习与答案.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全与管理课后练习与答案.docx

《网络安全与管理课后练习与答案.docx》由会员分享,可在线阅读,更多相关《网络安全与管理课后练习与答案.docx(14页珍藏版)》请在冰点文库上搜索。

网络安全与管理课后练习与答案.docx

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案

第一章课后练习

选择题

1.向有限的空间输入超长的字符串是(A)攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

3.不属于黑客被动攻击的是(A)

A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒

4.抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器

5.不属于常见的危险密码的是(D)。

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码

6.属于黑客入侵的常用手段的是(D)。

A、口令设置B、邮件群发C、窃取情报D、IP欺骗

7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害

8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者

9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序

B、安装并定时升级正版杀毒软件

C、安装软件防火墙

D、不将计算机连入互联网

10.为了降低风险,不建议使用的Internet服务是(B)。

(找不到)

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务

11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿

B、3.35亿

C、0.53亿

D、1.53亿

填空题

1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。

(找不到)

2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种

3.

4.

5.1.Windows主机推荐使用(A)格式。

A.NTFS   B.FAT32    C.FAT   D.LINUX

2.文件和对象的审核,错误的一项是(D)。

A、文件和对象的访问的成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

3.不属于服务器的安全措施的是(D)

A.保证注册账户的时效性

B.删除死用户

C.强制用户使用不易被破解的密码

D.所有用户使用一次性密码

4.不属于数据备份类型的是(D)

A.每日备份

B.差异备份

C.增量备份

D.随即备份

填空题

1.计算机系统安全评估的第一个正式标准是(TCSEC标准)

2.自主访问控制(DAC)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。

这包括在文件、(文件夹)和(共享资源)中设置许可。

3.安全审计是识别与防止(网络攻击行为)、追查(网络泄密行为)的重要措施之一。

4.Windows系统上的重大安全漏洞,主要包括两大部分:

(Windows服务器)和(工作站)的安全漏洞。

5.(Guest(来宾))账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用的。

6.(Administrator(管理员))账号被赋予在域中和在计算机中具有不受限制的权利,该账号被设计用于对本地计算机或域进行管理,可以从事创建其他用户账号、创建组、实施安全策略、管理打印机以及分配用户对资源的访问权限等工作。

7.中华人民共和国国家标准GB17895—1999《计算机信息系统安全等级划分准则》已经正式颁布并使用了。

改准则将信息系统安全分为五个等级,分别是自主保护级、(系统审计保护级)、(安全标记保护级)、(结构化保护级)和访问验证保护级。

简答题

1.简述TCSEC中的C1、C2、B1级的主要安全要求。

答:

(1)C1系统的可信任运算基础体制,通过将用户和数据分开来达到安全的目的

(2)C2系统比C1系统加强了可调的审慎控制。

在连接到网络上时,C2系统的用户分别对各自的行为负责。

C2系统通过登录过程、安全事件和资源隔离来增强这种控制。

(3)B1系统满足下列要求:

系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。

2.简述审核策略、密码策略和账户策略的含义。

这些策略如何保护操作系统不被入侵?

P206如何关闭不需要的端口和服务?

答:

审核策略是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。

这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。

本地安全策略包括账户策略和本地策略,而账户策略又包括密码策略和账户锁定策略;

本地策略包括审核策略、用户权限分配和安全选项。

密码策略:

1、密码必须符合复杂性要求;2、密码长度最小值;3、密码最长使用期限;4、密码最短使用期限;5、强制密码历史;6、用可还原的加密来存储密码

账户锁定策略:

1、账户锁定阈值;2、账户锁定时间;3、复位账户锁定计数器

3.计算机安全评价标准中B类安全等级都包括哪些内容?

(26页3.1.1)

答:

B类安全等级包括B1、B2和B3三类。

B类系统具有强制性保护功能。

强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。

B1系统满足下列要求:

系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。

B2系统必须满足B1系统的所有要求。

另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。

B3系统必须符合B2系统的所有安全的需求。

B3系统具有很强的监视委托管理访问能力和抗干扰能力。

B3系统必须设有安全管理员。

B3系统应满足以下要求:

除了控制对个别对象的访问外,B3系统产生一个可读的安全列表。

4.计算机安全评价标准中A类安全等级都包括哪些内容?

(27页)

答:

A类安全等级:

A系统的安全级别最高。

目前,A类安全等级只包括A1一个安全类别。

A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。

A1系统必须满足下列要求:

系统管理员必须从开发者那里接收到一个安全策略的正式模型,所有的安装操作都必须由系统管理员进行,系统管理员进行的每一步安装操作都必须有正式文档。

5.计算机信息系统安全保护等级划分准则中将信息系统安全分为几个等级?

主要的安全考核指标是什么?

(28页,第二段)

答:

(1)、分五个等级,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

(2)主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记。

可信路径和可信恢复等。

6.安全操作系统的基本特征有哪些?

(30-32页3.3)

答:

(1)最小特权原则。

(2)自主访问控制和强制访问控制。

(3)安全审计功能。

(4)安全域隔离功能。

7.Windows2000的账号命名约定包括哪些内容?

(33页)

(1)域用户帐号的用户登录名在活动目录中必须唯一。

(2)域用户帐号的完全名称在创建该用户账号的域中必须唯一。

(3)本地用户账号在创建该账号的计算机上必须唯一。

(4)如果用户名称有重复、则应该在账号上区别出来。

(5)密码约定。

8.NTFS的权限及使用原则有哪些?

(34页)

答:

(1)权限最大原则。

(2)文件权限超越文件夹权限原则。

(3)拒绝权限超越其他权限原则。

9.有利于提高系统安全性的设置有哪些?

答:

关闭不必要的端口和服务;安全的账号设置;注册表锁定;禁止判断主机类型;禁止默认共享;安全策略配置;文件保护。

10.本地安全策略由哪几部分组成?

(3.6页看图)

 答:

 账户策略,本地策略,IP安全策略配置。

第五章课后练习

选择题

1.不属于计算机病毒防治策略的是(D)

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也木进行病毒检测

D.整理磁盘

2.计算机病毒的特征之一是(B)

A.非授权不可执行性

B.非授权可执行性

C.授权不可执行性

D.授权可执行性

3.计算机病毒最重要的特征是(D)

A.隐蔽性

B.传染性

C.潜伏性

D.破坏性

4.计算机病毒(B)

A.不影响计算机的运算速度

B.可能会造成计算机器件的永久失效

C.不影响计算机的运算结果

D.不影响程序执行,破坏数据与程序

5.CIH病毒破坏计算机的BIOS,使计算机无法启动。

它是由时间条件来触发的,其发作的时间是每月的26号,这主要说明病毒具有(B)

A.可传染性

B.可触发性

C.破坏性

D.免疫性

填空题

1.网络病毒主要进行游戏等(账号)的盗取工作,远程操控,或把你的计算机当作肉鸡使用。

2.特洛伊木马简称木马,它是一种基于(远程控制)的黑客工具,具有(隐蔽性)和(非授权性)的特点。

3.蠕虫程序主要利用(系统漏洞)进行传播。

4.蠕虫病毒采取的传播方式,一般为(网络)以及(电子邮件)。

5.( )可以阻挡90%的黑客、蠕虫病毒及消除系统漏洞引起的安全性问题。

简答题

1.什么是计算机病毒?

是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

2.什么是木马?

是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件,发送密码,记录键盘和DoS攻击等特殊功能的后门陈旭。

3.什么是蠕虫?

蠕虫病毒式是一种常见的计算机病毒,传染原理是利用网络进行复制和传播,传染途径是通过网络,电子邮件以及优盘,移动硬盘灯移动存储设备。

4.计算机病毒的特点有哪些?

(1)寄生性

(2)传染性(3)潜伏性(4)隐蔽性(5)破坏性(6)可触发性

5.用户计算机中毒症状有哪些?

答:

1、计算机无法正常启动。

2、出现硬盘的坏道。

3、无法打开文件,或打开一次以后就再也打不开。

4、破坏分区表,使开机时无法检测到硬盘。

5、cpu占用率高,或发出内存报警。

6、影响计算机的响应速度。

7、不能自主卸载软件,或卸载软件失效。

8、破坏你的硬件。

9、自动关机,自动重启。

10、自动运行一些程序,关掉或修改你正运行的程序等。

6.网络传播性木马有哪些新的特征?

(76)

答:

(1)添加了“后门功能”

(2)添加了击记录功能

 

7.蠕虫的行为特征有哪些?

(78)

答:

主动攻击﹑行踪隐蔽﹑利用系统和网络应用服务漏洞﹑造就网络拥塞﹑降低系统性能﹑产生安全隐患﹑反复性﹑破坏性等。

8.蠕虫技术发展的趋势有哪几点?

(78)

答:

(1)与病毒技术的结合

(2)动态功能升级技术

(3)通信技术

(4)隐身技术

(5)巨型蠕虫

(6)分布式蠕虫

9.网络病毒的发展趋势有哪几点?

(84)

答:

(1)传播介质与攻击对象多元化,传播速度更快,覆盖面更广

(2)破坏性更强

(3)难以控制和根治

(4)病毒携带形式多样化

(5)编写方式多样化,病毒变种多

(6)

10.个人用户对蠕虫病毒的防范措施有哪些?

(79)

答:

(1)选购合适的杀毒软件

(2)经常升级病毒库

(3)提高防杀毒意识

(4)不随意查看陌生邮件,尤其是带有附件的邮件

(5)打好相应的系统补丁

(6)警惕聊天软件发来的信息

11.防范“熊猫烧香”病毒的措施有哪些?

(81)

答:

(1)立即检查本机administrator组成员口令

(2)利用组策略,关闭所有驱动器的自动播放功能

(3)修改文件夹选项,以查看不明文件的真实属性,避免无意双击骗子程序中毒

(4)时刻保持操作系统获得最新的安全更新,不要随意访问来源不明的网站

(5)启动Windows防火墙保护本地计算机

12.病毒检测技术主要有哪些种类?

(85)

答:

传统的病毒检测技术

1.程序和数据完整性检测技术

2.病毒特征码检测技术

3.启发式规则(或光谱特征码)病毒检测技术

4.基于操作系统的监视和检测技术

5.传统虚拟机病毒检测技术

基于网络的病毒检测技术

1.实时网络流量监测

2.异常流量分析

3.蜜罐系统

 

第七章课后练习

填空题

1.(入侵检测系统IDS)是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

2.按分析技术分类,入侵检测系统可分为(异常检测)和(误用检测)。

3.按数据来源分类,入侵检测系统可分为(基于主机)和(基于网络)。

4.CIDF通用模型入侵检测系统分为几个单元:

(事件产生器)﹑(事件分析器)﹑(响应单元)﹑事件数据库。

5.入侵的定义是:

企图破坏资源的完整性﹑(保密性)﹑(可用性)的任何行为,也指违背系统安全策略的任何事件。

简答题

1.什么是入侵检测系统?

(107)

答:

入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。

2.IDS的主要功能有哪些?

(109)

答:

数据采集﹑数据分析以及相应处理。

3.基于网络的入侵检测系统有哪些优点?

(110)

答:

(1)攻击者转移证据更困难

(2)实时检测和应答

(3)能够检测到未成功的攻击企图

(4)操作系统无关性

(5)较低的成本

4.IDS的分类有哪些?

(109)

答:

按数据来源分类

1.基于主机(host-based)的入侵检测系统

2.基于网络的入侵检测系统

3.分布式的入侵检测系统

按分析技术分类

1.异常检测

2.误用检测

5.入侵检测系统常用的检测方法有哪些?

(112)

答:

异常检测和误用检测

6.今后的入侵检测技术大致有哪几个发展趋势?

(116)

答:

(1)大规模分布式入侵检测

(2)宽带高速网络的实时入侵检测技术

(3)入侵检测的数据融合技术

(4)与网络安全技术相结合

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2