网络安全与防护实践练习题.doc_第1页
网络安全与防护实践练习题.doc_第2页
网络安全与防护实践练习题.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与防护练习题一、填空题:1. 入侵者进入我们的系统主要有三种方式:物理入侵 、系统入侵、远程入侵2. 入侵检测系统是进行 入侵检测 的软件与硬件的组合。3. 入侵检测系统由三个功能部分组成,它们分别是 感应器 、 分析器 和处理器。4. 入侵检测系统根据其监测的对象是主机还是网络分为 基于主机的入侵检测系统 和基于网络的入侵检测系统5. 入侵检测系统根据工作方式分为 在线检测系统 和 离线检测系统 6. 通用入侵检测模型由主体、对象、审计记录、轮廓特征、异常记录、活动规则六部分组成。7、防火墙实现技术主要有 包过滤、电路层网关 和 应用层网关二、选择题1在以下人为的恶意攻击行为中,属于主动攻击的是(A )A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问2数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致D、确保数据数据是由合法实体发出的1. 3、以下算法中属于非对称算据是由合法实体发出的3、以下算法中属于非对称算法的是(B )A、DES B RSA算法 C、IDEA D、三重DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5、IDS产品相关的等级主要有( BCD )等三个等级:A: EAL0 B: EAL1 C: EAL2 D: EAL36. IDS处理过程分为( ABCD )等四个阶段。A: 数据采集阶段 B: 数据处理及过滤阶段 C: 入侵分析及检测阶段 D: 报告以及响应阶段7. 入侵检测系统的主要功能有( BCD ):A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为8. IDS产品性能指标有( ABCD ):A: 每秒数据流量B: 每秒抓包数 C: 每秒能监控的网络连接数D: 每秒能够处理的事件数9. 入侵检测产品所面临的挑战主要有( B ):A: 黑客的入侵手段多样化B: 大量的误报和漏报C: 恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏三、判断题: 1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。( F )2. 最早关于入侵检测的研究是James Anderson在1980年的一份报告中提出的。( T )3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( F )4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。( T )四、简答题简述防火墙功能的局限性?。(1)防火墙难于管理和配置,易造成安全漏洞。(2)防火墙防外不防内,不能防范恶意的知情者。(3)防火墙只实现了粗粒度的访问控制,且不能与企业内部使用的其他安全机制集成使用,这样企业就必须为内部的身份验证和访问控制管理维护单独的数据库。(4)很难为用户在防火墙内外提供一致的安全策略。(5)防火墙不能防范病毒。(6)防火墙不能防范不通过它的连接。说出自已所了解的电子邮件的欺骗在院校的校园网,总结一下该校校园网的安全漏洞。假设你们学校要购买入侵检测产品,而你是学校的网络管理员,请思考一下你会选择市场上的哪种产品?说出你选择产品的依据以及产品如何实施?此题可根据实际情况作答。2、简述特洛伊木马的特点及平时防范习惯。.打开ie工具Internet 选项安全自定义级别重置自定义设置重置为“安全级别-高”确定4、写出目前流行的病毒以及采用的杀毒工具。 中国比较流行的:金山毒霸、江民、瑞星、卡巴斯基、360杀毒、微点、诺顿、费尔、迈克菲。国外比较流行的:Bitdefender、卡巴斯基、nod32、小红伞、avast、诺顿、大蜘蛛、McAfee 、F

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论