好文档 - 专业文书写作范文服务资料分享网站

网络安全基础教程与实训答案

天下 分享 时间: 加入收藏 我要投稿 点赞

47.

48.

49.

50.

51.

52.

53.

54.

55.

A 潜伏性 B 传染性 C 欺骗性 D 持久性D

加密有对称密钥加密、非对称密钥加密等技术,其中对称密钥加密的代表算法是: A IDE B DES C PGP D RSA

加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是: A IDE B DES C PGP D RSA

CA认证中心的主要作用是: A 加密数据 B 发放数字证书 C 安全管理 D 解密数据

数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有: A 公钥 B 私钥 C 用户帐户 D 用户地址

Telnet服务自身的主要缺陷是: A 不用用户名和密码 B 服务端口23不能被关闭 C 明文传输用户名和密码 D 支持远程登录

防火墙中地址翻译的主要作用是: A 提供代理服务 B 隐藏内部网络地址 C 进行入侵检测 D 防止病毒入侵

包过滤防火墙工作在( )。 A 物理层 B 数据链路层 C 网络层 D 会话层

以下不属于非对称密码算法特点的是( )。 A 计算量大 B 处理速度慢 C 使用两个密码 D 适合加密长数据 防治要从防毒、查毒、( )三方面来进行: A 解毒

6

56.

57.

58.

59.

60.

61.

62.

63.

B 隔离 C 反击 D 重启

下列说法中,不正确的有( )

A 工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中 B 工作在域模式的服务器,用户账号存储在域控制器的SAM中 C 客户机加入域后,使用同一账号就可以访问加入域的成员服务器 D 客户机加入域后,需要使用不同的账号访问加入域的成员服务器 木马病毒是: A 宏病毒 B 引导型病毒 C 蠕虫病毒

D 基于服务/客户端病毒 IDS规则包括网络误用和: A 网络异常 B 系统误用 C 系统异常 D 操作异常

( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。 A 网络管理计算机 B 蜜罐(Honeypot) C 傀儡计算机 D 入侵检测系统D

加密有对称密钥加密、非对称密钥等技术,数字签名采用的是: A 对称密钥加密 B 非对称密钥加密 C 单向散列函数加密 D 混合加密

对于一个数字签名系统的非必要条件有( )。 A 一个用户能够对一个消息进行签名

B 其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪 C 任何人都不能伪造一个用户的签名 D 数字签名依赖于诚信

对称密钥密码体制的主要缺点是: A 加、解密速度慢

B 密钥的分配和管理问题 C 应用局限性

D 加密密钥与解密密钥不同 数字签名是用来作为: A 身份鉴别的方法 B 加密数据的方法 C 传送数据的方法 D 访问控制的方法

64. 在Windows server 2003默认建立的用户账号中,默认被禁用的是( )

7

A Supervisor B Guest C HelpAssistant D Anonymous

二.填空题

1.网络安全有五大要素,分别是(机密机)、(完整性)、(可用性)、(可控性)和(可审查性)。 2.机密性指确保信息不暴露给(未授权)的实体或进程。

3.主机网络安全技术是一种结合(主机安全)和(网络安全)的边缘安全技术。 4.网络安全机密性的主要防范措施是( 密码技术 )。 5.网络安全完整性的主要防范措施是(校验与认证技术)。 6.在密码学中通常将源信息称为(原文),将加密后的信息称为(密文)。这个变换处理过程称为(加密)过程,它的逆过程称为(解密)过程。

7.常见的密码技术有(对称加密算法)、(非对称加密算法)和(单向散列函数)。 8.网络安全完整性是指只有得到(授权)的实体才能修改数据。 9.网络安全机制包括(技术机制)和(管理机制 )。 10.在以太网中,所有的通信都是( 广播 )的。 11.OSI参考模型从低到高第3层是( 网络 )层。

12.入侵监测系统通常分为基于(主机)和基于( 网络 )两类。 13.数据加密的基本过程就是将可读信息译成( 密文 )的代码形式。 14.访问控制主要有两种类型:( 主机 )访问控制和( 网络 )访问控制。 15.网络访问控制通常由( 防火墙 )实现。

16.Windows xp中默认安装时建立的管理员账号为(administrator);默认建立的来宾账号为(guest)。 17.共享文件夹的权限有(读权限)、(修改权限)和(完全控制权限)。 18.NTFS权限使用原则有(权限最大原则)、(文件权限超越文件夹权限原则)和(拒绝权限超越其他权限原则)。

19.非对称密码技术也称为( 公钥 )密码技术。 20.数字签名技术实现的基础是( 密码 )技术。 21.入侵监测系统一般包括( 事件产生器 )、( 事件分析器 )、( 响应单元 )和( 事件数据库 )四部分组件。

22.按照数据来源的不同,入侵监测系统可以分为( 基于主机 )、( 基于网络 )和( 混合型 )入侵监测系统三类。

23.DES算法加密过程中输入的明文长度是(56)位,整个加密过程需经过(16)轮的子变换。 三.判断题

1.特洛伊木马的明显特征是隐蔽性与非授权性。(√)

2.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√)

3.宏病毒与一般的计算机病毒不同,它只感染微软的Word文档、.DOC模板与.DOT文件。(×) 4.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。 (√) 5.防火墙不能防止来自网络内部的攻击。(√)

6.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√) 7.IDS具备实时监控入侵的能力。(√)

8.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√) 9.防火墙不能防止内部的泄密行为。(√)

10.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(√) 11.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 (× ) 12.一般认为具有最高安全等级的操作系统是绝对安全的。(×)

8

13.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。( √) 14.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。( √)

15.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。(√)

16.最小特权、纵深防御是网络安全的原则之一。 (√) 17.密码保管不善属于操作失误的安全隐患。 (×) 18.我们通常使用SMTP协议用来接收E-MAIL。(× )

19.使用最新版本的网页浏览器软件可以防御黑客攻击。 (×)

20.VPN的主要特点是通过加密使信息能安全的通过Internet传递。(√) 21.计算机信息系统的安全威胁同时来自内、外两个方面。(√) 22.用户的密码一般应设置为8位以上。(√)

23.漏洞是指任何可以造成破坏系统或信息的弱点。(√)

24.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(√) 25.安全审计就是日志的记录。(×)

26.计算机病毒是计算机系统中自动产生的。(×)

27.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×) 28.操作系统不安全是计算机网络不安全的根本原因(√)

29.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒(×) 30.重新格式化硬盘可以清除所有病毒(×) 31.用对称密码技术可以实现数字签名(×)

32.申请个人的电子邮件证书之后,就可以给对方发送加密邮件。(×) 33.用私钥对个人信息加密后在网上发送,可实现发送信息的机密性。(×) 34.非对称加密算法,加密速度快,适合对信息量大的数据进行加密。(×) 35.用最新的杀毒软件进行全盘文件扫描,可以杀掉计算机所感染的所有病毒。(×)

四.简答题

1.目前网络中存在的威胁主要表现在哪几个方面?

1)非授权访问。没有预先经过同意的情况下就使用网络或计算机资源。 2)泄漏或丢失信息。信息在传输过程中或者是在存储介质上的丢失或泄漏。 3)破坏数据的完整性。删除、修改、插入或重发某些重要作息。

4)拒绝服务攻击。通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序的响应以减慢甚至使网络服务瘫痪,影响正常的网络服务。

5)利用网络传播病毒。利用网络的接通性,传播计算机病毒。 2.简述NTFS权限的使用原则 1)权限最大原则

当一个用户属于多个组时,而这些组又可能对某种资源赋予了不同的访问权限,则用户对该资源最终的访问权限是在这些组中最宽松的权限,即加权限。“完全控制”权限就是所有的权限的总和。 2)文件权限超越文件夹的权限原则

当用户或用户组对某个文件夹以及该文件夹下的文件有不同的访问权限时,用户对文件的最终权限是用户被赋予访问该文件的权限。即文件权限超越文件的上级文件夹的权限,用户访问该文件夹下的文件不受文件夹权限的限制,而只受被赋予的文件权限的限制。 3)拒绝权限超越其他权限的原则

当用户对某个资源有拒绝权限时,该权限覆盖其他任何权限,即在访问该资源的时候,只有拒绝权限是有效的。当有拒绝权限时权限最大原则无效。

9

3.计算机病毒的主要特性? 1)计算机病毒的传染性

计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,达到自我繁殖的目的。 2)计算机病毒的可执行性

计算机病毒与其他程序一样,是一段可执行的程序。计算机病毒的传染与破坏功能都是执行病毒代码的结果。

3)计算机病毒的可触发性

计算机病毒具有预定义的触发条件,一旦触发条件具备,则启动感染或执行破坏动作。 4)计算机病毒的破坏性

计算机病毒运行时,干扰系统的正常运行,甚至会破坏系统程序或数据。 5)计算机病毒的非授权性

计算机病毒是在未经用户许可的情况下随被感染病毒的程序进入系统内存,并窃取到对系统的控制权。

6)计算机病毒的隐蔽性

计算机感染到目标后,会尽量地隐藏自己,不让用户发现它的存在。 4.计算机感染病毒后的主要表现?

1)电脑反应比平常迟钝,载入程序的时间变长,执行程序的速度变慢; 2)不寻常的错误提示信息出现;

3)系统内存的与硬盘的可用容量变小;

4)系统中出现了异常的进程名,硬盘上出现的怪异的文件名;

5)文件的日期或长度信息改变,文件奇怪地消失或文件内容被修改;

6)一些正常的程序无法执行,如杀毒软件无法执行,一些正常的操作无法完成,如修改注册表操作无法完成。

7)在没有文件操作的情况下,硬盘指示灯无缘无故的闪亮。 5.计算机病毒的组成结构

几乎所有的计算机病毒都是由3个部分组成,即引导模块、传染模块和表现模块。

引导模块的作用是将病毒代码引导到内存中,并对相应的存储空间实施保护,以防止被其他程序所覆盖,同时修改一些中断、修改高端内存、存在原中断向量等必要的系统参数,为传染部分做准备。

传染模块负责将病毒传染给其他程序。它是病毒程序的核心,一般由两个部分构成,一个是传染条件判断部分;另一个是传染部分。

表现模块有两个部分,一个是病毒的触发条件判断部分,另一个是病毒的具体表现部分。当判断触发条件满足时,病毒程序就会调用病毒的具体表现部分,对计算机系统进行干扰和破坏。 6.目前计算机病毒的主要触发条件有哪些? 1)时间触发。根据特定的时间或时长触发病毒。

2)键盘触发。病毒监视用户的击键动作,根据用户的击键情况触发。 3)感染触发。根据病毒的感染情况(如感染的次数等)触发, 4)启动触发。根据启动次数触发

5)访问磁盘次数触发。对磁盘的I/O访问进行计数,达到规定的次数后触发。 6)调用中断功能触发。对调用中断功能进行计数,达到预定的次数后触发。 7)CPU型号/主板型号触发。根据CPU或主板的型号触发。 7.个人使用计算机时,如何预防计算机病毒?

1)安装杀毒软件,开启实时保护功能,并及时升级; 2)留意有关的安全信息,及时获取并打好系统的补丁; 3)经常备份文件。

4)对一切外来的文件载体,均要先查病毒后使用; 5)不使用盗版软件;

10

网络安全基础教程与实训答案

47.48.49.50.51.52.53.54.55.A潜伏性B传染性C欺骗性D持久性D加密有对称密钥加密、非对称密钥加密等技术,其中对称密钥加密的代表算法是:AIDEBDESCPGP
推荐度:
点击下载文档文档为doc格式
4fj8c6d82a4bptb11x4w7g2499iozz00mm5
领取福利

微信扫码领取福利

微信扫码分享