




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
课后习题一、选择题1、 狭义上说的信息安全,只是从_D_的角度介绍信息安全的研究内容。 A、心理学 B、社会科学 C、工程学 D、自然科学2、信息安全从总体上可以分成5个层次,_A_是信息安全中研究的关键点。A、密码技术 B、安全协议 C、网络安全 D、系统安全3、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_C_个互相连接的协议层。A、5 B、6 C、7 D、84、_A_服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。A、表示层 B、网络层 C、TCP层 D、物理层5、_B_是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。A、IP地址 B、子网掩码 C、TCP层 D、IP层6、通过_D_,主机和路由器可以报告错误并交换相关的状态信息。A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议7、_C_就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A、扫描 B、入侵 C、踩点 D、监听8、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称为_B_。A、乱序扫描 B、慢速扫描 C、有序扫描 D、快速扫描9、打电话请求密码属于_B_攻击方式。A、木马 B、社会工程学 C、电话系统露洞 D、拒绝服务10、一次字典攻击能否成功,很大因素上决定于A。A、字典文件 B、计算机速度 C、网络速度 D、黑客学历11、SYN风暴属于 A 攻击。A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击12、下面不属于DoS攻击的是 D 。A、Smurf 攻击 B、Ping of Death C、Land攻击 D、TFN攻击13、终端服务是Windows操作系统自带的,可以通过图形界面远程操作服务器。在默认的情况下,终端服务的端口号是B。A、25 B、3389 C、80 D、139914、D是一种可以驻留在对方服务器系统中的一种程序。A、后门 B、跳板 C、终端服务 D、木马15、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为A。A、恶意代码 B、计算机病毒 C、蠕虫 D、后门16、2003年,SLammer蠕虫在10分钟内导致D互联网脆弱主机受到感染。A、60% B、70% C、80% D、90%17、计算机系统安全很多问题的根源都来自于A。A、利用操作系统脆弱 B、利用系统后门C、利用邮件系统的脆弱性 D、利用缓冲区溢出的脆弱性18、操作系统中的每一个实体组件不可能是D。A、主体 B、客体 C、既是主体又是客体 D、既不是主体又不是客体19、A是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A、安全策略 B、安全模型 C、安全框架 D、安全原则20、操作系统的安全依赖与一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的B。A、可信计算机 B、可信计算基 C、可信计算模块 D、可信计算框架21、C是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些客体的一种访问约束机制。A、强制访问机制 B、访问控制列表 C、自主访问控制 D、访问控制矩阵22、RSA算法是一种基于C的公钥体系。A、素数不能分解 B、大数没有质因数的假设C、大数不可能质因数分解假设 D、公钥可以公开的假设23、下面属于对称算法的是B。A、数字签名 B、序列算法 C、RSA算法 D、数字水印24、DES算法的入口参数有3个:Key、Data和Mode。其中Key为A位,是DES算法的公钥。A、64 B、56 C、8 D、7 25、仅设立防火墙系统,而没有C,防火墙就形同虚设。A、管理员 B、安全操作系统 C、安全策略 D、防毒系统26、下面不是防火墙的局限性的是D。A、防火墙不能防范网络内部的攻击B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C、防火墙不能防止已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D、不能阻止下载带病毒的数据27、A作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监事和控制应用层通信流的作用。A、分组过滤防火墙 B、应用代理防火墙C、状态检测防火墙 D、分组代理防火墙28、下面的说法错误的是D。A、规则越简单越好 B、防火墙和防火墙规则集只是安全策略的技术实现C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D、DNZ网络处于内部网络里,严格禁止通过DNZ网络直接进行信息传输二、填空题1、信息保障的核心思想是对系统或者数据的4个方面的要求:_保护_,检测,_反应_,恢复。2、B2级,又叫作结构保护级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。3、从系统安全的角度可以把网络安全的研究内容分成两大体系:_攻击_和_防御_。4、网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。5、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。6、使用“net user”指令可查看计算机上的用户列表。7、扫描方式可以分成两大类:慢速扫描和乱序扫描。8、被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。9、一次成功的攻击,可以归纳成五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身。10、字典攻击是最常见的一种暴力攻击。11、分布式拒绝服务攻击的特点是最先使用一些典型的黑客入侵手段控制一些高宽带的服务器,然后在这些服务器上安装攻击过程,集合十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。12、SYN flooding 攻击即是利用的TCP/IP协议设计弱点。13、木马程序一般由两部分组成:服务器端程序和客户端程序。14、恶意代码主要包括计算机病毒、蠕虫、木马程序、后门程序、逻辑炸弹等。15、网络蠕虫的功能模块可以分为主程序和引导程序。16、访问控制机制的理论基础就是访问监控器由J.P.Anderson首次提出。17、计算机硬件安全目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。18、除了提供机密性外,密码学需要提供三方面的功能:鉴定、完整性和抵抗赖性。19、数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。20、常见的信任模型包括4种:严格层次信任模型、分布式信任模型、以客户为中心的信任模型和交叉认证模型。21、常见的防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。22、常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。23、入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。24、入侵检测的3个基本步骤是信息收集、数据分析和响应。三、简答题1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主要包括以下几个方面。(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。(5)网络安全协议:保证传输的数据不被截获和监听。 2、 简述OSI参考模型的结构答:OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。3、 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御答:TCP/IP协议族包括4个功能层,自顶向下分别为:应用层、传输层、网络层、网络接口层。应用层中很多应用程序驻留并运行在此层,并且依赖于底层的功能,使得该层是最难保护的一层。简单邮件传输协议(SMTP)容易受到的威胁是:邮件炸弹,病毒,匿名邮件和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。文件传输协议(FTP)容易受到的威胁是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登录,单独的服务器分区,禁止执行程序等。超文本传输协议(HTTP)容易受到的威胁是:恶意程序(ActiveX控件,ASP程序和CGI程序等)。传输层可能受到的威胁是拒绝服务(DOS)和分布式拒绝(DDOS)服务的攻击,其中包括TCP SYN淹没攻击、SSL中间人攻击、Land攻击、UDP淹没攻击、端口扫描攻击等,保护措施是正确设置客户端SSL,使用防火墙对来源不明的有害数据进行过渡等。网络层可能受到的威胁是IP欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。网络接口层又可分为数据链路层和物理层。数据链路层可能受到的威胁是内容录址存储器表格淹没、VLAN中继、操纵生成树协议、MAC地址欺骗、ARP攻击、专用VLAN、DHCP耗竭等。保护措施是,在交换机上配置端口安全选项可以防止CAM表淹没攻击。正确配置VLAN可以防止VLAN中继攻击。使用根目录保护和BPDU保护加强命令来保持网络中主网桥的位置不发生改变,可防止操纵生成树协议的攻击,同时也可以强化生成树协议的域边界。使用端口安全命令可以防止MAC欺骗攻击。对路由器端口访问控制列表(ACL)进行设置可以防止专用VLAN攻击。通过限制交换机端口的MAC地址的数目,防止CAM表淹没的技术也可以防止DHCP耗竭。物理层可能受到的威胁是未授权用户的接入(内部人员、外部人员)、物理盗窃、涉密信息被复制或破坏等等。保护措施主要体现在实时存档和监测网络,提高通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备安全性(替换设备、拆卸设备、增加设备)、防干扰能力,保证设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。4、 黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:黑客一次成攻的攻击,可以归纳成基本的五个步骤:第一, 隐藏IP;第二, 踩点扫描;第三, 获得系统或管理员权限;第四, 种植后门;第五, 在网络中隐身。以上几个步骤根据实际情况可以随时调整。目的:5、网络监听技术的原理是什么?答:监听器Sniffer的原理是:在局域网中与其他计算机进行数据交换时,数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址。因此只有与数据包中目的地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。6、 简述社会工程学攻击的原理。答:社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。研究一个站点的策略,就是尽可能多地了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。另一种社会工程的形式是黑客试图通过混淆一个计算机系统去模拟一个合法用户。7、 简述Unicode漏洞的基本原理。答:漏洞描述:攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件。Unicode标准被很多软件开发者所采用,无论何种平台、程序或开发语言,Unicode均为每个字符提供独一无二的序号,如向IIS服务器发出包括非法Unicode UTF-8序列的URL,攻击者可使服务器逐字“进入或退出”目录并执行任意程序,该攻击即称为目录转换攻击。Unicode用“%2f”和“%5c”分别代表“/”和“”字符,但也可用“超长”序列来代替这些字符。“超长”序列是非法的Unicode表示符,如用“%c0%af”代表“/”字符。由于IIS不对超长序列进行检查,因此在URL中添加超长的Unicode序列后,可绕过微软的安全检查,如在一个标记为可执行的文件夹发出该请求,攻击者即可在服务器上运行可执行文件。8、 简述网络代理跳板的功能。答:网络代理跳板作用如下:当从本地入侵其他主机时,本地IP会暴露给对方。通过将某一台主机设置为代理,通过该主机再入侵其他主机,这样就会留下代理的IP地址而有效地保护自己的安全。本地计算机通过两级代理入侵某一台主机,这样在被入侵的主机上,就不会留下自己的信息。可以选择更多的代理级别,但是考虑到网络带宽的问题,一般选择两到三级代理比较合适。9、简述对称加密算法的基本原理。答:对称算法有时又称为传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密的密钥是相同的。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:EK(M)=CDK(C)=M10、 利用对称加密算法对“1234567”进行加密,并进行解密。(上机完成)答:(略)11、 简述入侵检测常用的4种方法。答:常用的方法有3种:静态配置分析、异常性检测方法,基于行为的检测方法和文件完整性检查。第一,静态配置分析。静态配置分析通过检查系统的配置(如系统文件的内容)来检查系统是否已经或者可能会遭到破坏。静态是指检查系统的静态特征(如系统配置信息)。采用静态分析方法是因为入侵者对系统攻击时可能会留下痕迹,可通过检查系统的状态检测出来。另外,系统在遭受攻击后,入侵者也可能在系统中安装一些安全性后门以便于以后对系统的进一步攻击。对系统的配置信息进行静态分析,可及
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025广西北海市银海区平阳学校招聘教师1人考前自测高频考点模拟试题附答案详解
- 2025湖南娄底市残疾人联合会所属事业单位引进高层次和急需紧缺人才组考模拟试卷及参考答案详解1套
- 2025广投集团春季校园招聘230人考前自测高频考点模拟试题带答案详解
- 2025呼伦贝尔鄂温克族自治旗融媒体中心多元化岗位招聘工作人员考前自测高频考点模拟试题及答案详解(全优)
- 2025年福建省晋江市建设投资控股集团有限公司及其权属子公司招聘31人模拟试卷及1套参考答案详解
- 司法考试从业状况企事业及答案解析
- 2025年标准广告合同范本
- 2025劳动合同条款建设工程合同范本
- 房屋使用协议书
- 阿尔法协议书手游
- 2025年合肥公交集团有限公司驾驶员招聘180人笔试参考题库附带答案详解
- 2024年上海市大数据中心招聘真题
- 2025年网络安全监测预警体系建设实施方案评估报告
- (高清版)DZT 0217-2020 石油天然气储量估算规范
- 车辆司法鉴定申请书
- 塑料原料名称中英文对照表
- 二年级应用题大全800题二年级上册数学乘法应用题
- 第十四杂环化合物
- GB/T 5454-1997纺织品燃烧性能试验氧指数法
- GB/T 11186.2-1989涂膜颜色的测量方法第二部分:颜色测量
- 学校辍学学生劝返工作记录卡
评论
0/150
提交评论