1 / 12
文档名称:

网络安全基础教程与实训答案.pdf

格式:pdf   大小:1,169KB   页数:12页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全基础教程与实训答案.pdf

上传人:青山代下 2024/5/20 文件大小:1.14 MB

下载得到文件列表

网络安全基础教程与实训答案.pdf

相关文档

文档介绍

文档介绍:该【网络安全基础教程与实训答案 】是由【青山代下】上传分享,文档一共【12】页,该文档可以免费在线阅读,需要了解更多关于【网络安全基础教程与实训答案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。()A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提供连接实体身份的鉴别C防止非法实体对用户的主动攻击,(),真正用来加解密通信过程中所传输数据(明文)的密钥是(),对网络设备及资源进行非正常使用属于()。()。A结合网络访问的网络特性和操作系统特性B根据网络访问发生的时间、“密码最长使用期限”策略设置的含义是()。,但它不能():():()A对信息源发方进行身份验证1:..()。:():()A保持设计的简单性B不单单要提供防火墙的功能,还要尽量使用较大的组件C保留尽可能多的服务和守护进程,()。A包过滤防火墙B***:():()()“账户锁定阈值”策略的含义,说法正确的有()。:()A监视网络上的通信数据流B捕捉可疑的网络活动2:..:():()(IDS,IntrusionDetectionSystem)是对()的合理补充,帮助系统对付网络攻击。,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:():()()次握手才能实现。:()A计算机病毒只具有破坏性,没有其他特征B计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征D计算机病毒只具有传染性,不具有破坏性27.()是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。:()A宏病毒主要感染可执行文件3:..B宏病毒仅向办公自动化程序编制的文档进行传染C宏病毒主要感染软盘、:(),将安全体系划分为四个级别,以下那一个不属于四个级别:()()。:()()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A加密钥匙、解密钥匙B解密钥匙、解密钥匙C加密钥匙、加密钥匙D解密钥匙、().。A用来模拟主目录的假文件夹B用一个假的目录来避免感染病毒C以一个固定的别名来指向实际的路径,当主目录改变时,,则其权限适用原则不包括()。()。()。A对电子邮件的正文及附件大小做严格限制4:..B对于重要的电子邮件可以加密传送,并进行数字签名C在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D将转发垃圾邮件的服务器放到“黑名单”:():():()A采用公开密钥体制进行通信过程中的加解密处理B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D采用混合加密方式,:()A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D数字签名能够解决篡改、:()ACA认证是使用对称密钥机制的认证方法BCA认证中心只负责签名,不负责证书的产生CCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份DCA认证中心不用保持中立,,以下说法不正确的是:()A数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B数字证书一般依靠CA中心的对称密钥机制来实现C在电子交易中,:()AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路BVPN指的是用户通过公用网络建立的临时的、安全的连接CVPN不能做到信息认证和身份认证DVPN只能提供身份认证、:一是对网络中信息的威胁;二是:A人为破坏B对网络中设备的威胁。,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有()。5:..、非对称密钥加密等技术,其中对称密钥加密的代表算法是:、非对称密钥加密两种,其中非对称密钥加密的代表算法是::、序列号、加密算法、生效日期等等外,还有:::()。()。、查毒、()三方面来进行:A解毒6:..,不正确的有()A工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中B工作在域模式的服务器,用户账号存储在域控制器的SAM中C客户机加入域后,使用同一账号就可以访问加入域的成员服务器D客户机加入域后,:A宏病毒B引导型病毒C蠕虫病毒D基于服务/:A网络异常B系统误用C系统异常D操作异常59.()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。A网络管理计算机B蜜罐(Honeypot)、非对称密钥等技术,数字签名采用的是:()。A一个用户能够对一个消息进行签名B其他用户能够对被签名的消息进行认证,:A加、:A身份鉴别的方法B加密数据的方法C传送数据的方法D访问控制的方法。,默认被禁用的是()7:..,分别是(机密机)、(完整性)、(可用性)、(可控性)和(可审查性)。(未授权)的实体或进程。(主机安全)和(网络安全)的边缘安全技术。(密码技术)。(校验与认证技术)。(原文),将加密后的信息称为(密文)。这个变换处理过程称为(加密)过程,它的逆过程称为(解密)过程。(对称加密算法)、(非对称加密算法)和(单向散列函数)。(授权)的实体才能修改数据。(技术机制)和(管理机制)。,所有的通信都是(广播)的。(网络)层。(主机)和基于(网络)两类。(密文)的代码形式。:(主机)访问控制和(网络)访问控制。(防火墙)实现。(administrator);默认建立的来宾账号为(guest)。(读权限)、(修改权限)和(完全控制权限)。(权限最大原则)、(文件权限超越文件夹权限原则)和(拒绝权限超越其他权限原则)。(公钥)密码技术。(密码)技术。(事件产生器)、(事件分析器)、(响应单元)和(事件数据库)四部分组件。,入侵监测系统可以分为(基于主机)、(基于网络)和(混合型)入侵监测系统三类。(56)位,整个加密过程需经过(16)轮的子变换。。(√)。(√),它只感染微软的Word文档、.。(×),防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√)。(√),它通常不具备实时监控入侵的能力。(√)。(√)。(√)。(√)、未授权的通信进出被保护的网络。(√),可分为良性病毒和恶性病毒。(×)。(×)8:..,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。(√)(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。(√),对流经的网络流量进行检查,拦截不符合安全策略的数据包。(√)、纵深防御是网络安全的原则之一。(√)。(×)-MAIL。(×)。(×)。(√)、外两个方面。(√)。(√)。(√)。(√)。(×)。(×),依靠防火墙即可以达到对网络内部和外部的安全防护(×)(√)(×)(×)(×),就可以给对方发送加密邮件。(×),可实现发送信息的机密性。(×),加密速度快,适合对信息量大的数据进行加密。(×),可以杀掉计算机所感染的所有病毒。(×)?1)非授权访问。没有预先经过同意的情况下就使用网络或计算机资源。2)泄漏或丢失信息。信息在传输过程中或者是在存储介质上的丢失或泄漏。3)破坏数据的完整性。删除、修改、插入或重发某些重要作息。4)拒绝服务攻击。通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序的响应以减慢甚至使网络服务瘫痪,影响正常的网络服务。5)利用网络传播病毒。利用网络的接通性,传播计算机病毒。)权限最大原则当一个用户属于多个组时,而这些组又可能对某种资源赋予了不同的访问权限,则用户对该资源最终的访问权限是在这些组中最宽松的权限,即加权限。“完全控制”权限就是所有的权限的总和。2)文件权限超越文件夹的权限原则当用户或用户组对某个文件夹以及该文件夹下的文件有不同的访问权限时,用户对文件的最终权限是用户被赋予访问该文件的权限。即文件权限超越文件的上级文件夹的权限,用户访问该文件夹下的文件不受文件夹权限的限制,而只受被赋予的文件权限的限制。3)拒绝权限超越其他权限的原则当用户对某个资源有拒绝权限时,该权限覆盖其他任何权限,即在访问该资源的时候,只有拒绝权限是有效的。当有拒绝权限时权限最大原则无效。9:..31)计算机病毒的传染性计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,达到自我繁殖的目的。2)计算机病毒的可执行性计算机病毒与其他程序一样,是一段可执行的程序。计算机病毒的传染与破坏功能都是执行病毒代码的结果。3)计算机病毒的可触发性计算机病毒具有预定义的触发条件,一旦触发条件具备,则启动感染或执行破坏动作。4)计算机病毒的破坏性计算机病毒运行时,干扰系统的正常运行,甚至会破坏系统程序或数据。5)计算机病毒的非授权性计算机病毒是在未经用户许可的情况下随被感染病毒的程序进入系统内存,并窃取到对系统的控制权。6)计算机病毒的隐蔽性计算机感染到目标后,会尽量地隐藏自己,不让用户发现它的存在。?1)电脑反应比平常迟钝,载入程序的时间变长,执行程序的速度变慢;2)不寻常的错误提示信息出现;3)系统内存的与硬盘的可用容量变小;4)系统中出现了异常的进程名,硬盘上出现的怪异的文件名;5)文件的日期或长度信息改变,文件奇怪地消失或文件内容被修改;6)一些正常的程序无法执行,如杀毒软件无法执行,一些正常的操作无法完成,如修改注册表操作无法完成。7)在没有文件操作的情况下,硬盘指示灯无缘无故的闪亮。,即引导模块、传染模块和表现模块。引导模块的作用是将病毒代码引导到内存中,并对相应的存储空间实施保护,以防止被其他程序所覆盖,同时修改一些中断、修改高端内存、存在原中断向量等必要的系统参数,为传染部分做准备。传染模块负责将病毒传染给其他程序。它是病毒程序的核心,一般由两个部分构成,一个是传染条件判断部分;另一个是传染部分。表现模块有两个部分,一个是病毒的触发条件判断部分,另一个是病毒的具体表现部分。当判断触发条件满足时,病毒程序就会调用病毒的具体表现部分,对计算机系统进行干扰和破坏。?1)时间触发。根据特定的时间或时长触发病毒。2)键盘触发。病毒监视用户的击键动作,根据用户的击键情况触发。3)感染触发。根据病毒的感染情况(如感染的次数等)触发,4)启动触发。根据启动次数触发5)访问磁盘次数触发。对磁盘的I/O访问进行计数,达到规定的次数后触发。6)调用中断功能触发。对调用中断功能进行计数,达到预定的次数后触发。7)CPU型号/主板型号触发。根据CPU或主板的型号触发。,如何预防计算机病毒?1)安装杀毒软件,开启实时保护功能,并及时升级;2)留意有关的安全信息,及时获取并打好系统的补丁;3)经常备份文件。4)对一切外来的文件载体,均要先查病毒后使用;5)不使用盗版软件;10:..,实现信件数学签名与加密的过程?1)甲用户申请一个用于个人电子邮件帐户的证书,并在OutlookExpree中安装此证书。2)甲用户向乙用户发一封带有个人数字签名的信件。3)乙用户收到甲用户带有个人数学签名的信件后,就得到的甲用户的公钥,用此公钥就可以给甲用户发送加密的信件。4)如何乙用户要向甲用户发送带有个人数学签名的信件,则乙用户也需申请用于个人电子邮件帐户的证书,并在OutlookExpree中安装此证书。5)甲用户收到乙用户带有个人数字签名的信件后,也得到了乙用户的公钥,这样甲用户就可以给乙用户发送既带有甲用户人个签名又加密的信件了。)防火墙的访问控制功能:对经过防火墙的所有通信进行连通或阻断的安全控制。2)防火墙的防止外部攻击功能:防火墙是内网与外网之间的一道关口,通过实施安全策略,防止来自外部的攻击。3)防火墙的地址转换功能:支持正向、反向的地址转换。可对使用保留IP地址的内部网用户通过防火墙访问公众网时,对源地址进行转换。也可使内部网使用保留IP地址的服务器对外网提供服务。4)防火墙的日志与报警功能:防火墙在日志中记录所有对防火墙的配置操作、上网通讯时间、源地址、目的地址、源端口、目的端口、字节数、是否允许通过等信息,并根据预定防火墙规则,提供报警功能。5)防火墙的身份认证功能:防火墙支持基于用户身份的网络访问控制,不仅具有内置的用户管理及认证接口,同时也支持用户进行外部的身份认证。)防火墙的包过滤技术:包过滤技术是一种安全筛选机制,它控制哪些数据包可以进出网络而哪些数据包应被网络所拒绝。2)防火墙的应用代理技术:采用应用代理技术,内部网和外部网在网络层是断开的,代理系统是客户机和真实的服务器之间的中介,代理系统完全控制客户机和真实服务器之间的流量,并对流量情况加以记录。3)防火墙的状态检测技术:在网络层由一个检测模块截获数据包,并抽取与应用层状态有关的信息,以此作为依据决定对该连接是接受还是拒绝。)可用性:保证入侵检测系统的引入必须不妨碍系统的正常运行,必须保证原系统的性能。2)时效性:必须及时地发现各种入侵行为,理想怕情况是在事前发现攻击企图,比较现实的情况则是在攻击行为发生的过程中检测到。3)安全性:入侵检测系统自身必须是安全的。4)可扩展性:有两方面的含义,一是机制与数据的分离,在现有机制不变的前提下,能够对新的攻击进行检测。二是体系结构的可扩展性,在有必要的时候可以在不对系统的整体结构进行修改的前提下加强检测手段。)事件产生器:从入侵检测系统之外的计算机环境中收集事件,并将这些事件转换成统一入侵检测对象的格式传送给其他组件。2)事件分析器:分析从其他组件收到的统一入侵检测对象,并将产生的新统一入侵检测对象传送给其他组件。3)事件数据库:用来存储统一入侵检测对象,以备系统需要时使用。4)事件响应单元:处理收到的统一入侵检测对象,并据此采取相应的措施,如关进程、将连接复位、修改文件权限等。?1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。11:..23)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。4)网络***:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等***。5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。?1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。5)网络安全协议:保证传输的数据不被截获和监听。12