网络安全课后习题整理版

上传人:小** 文档编号:46109235 上传时间:2018-06-22 格式:DOC 页数:5 大小:28.50KB
返回 下载 相关 举报
网络安全课后习题整理版_第1页
第1页 / 共5页
网络安全课后习题整理版_第2页
第2页 / 共5页
网络安全课后习题整理版_第3页
第3页 / 共5页
网络安全课后习题整理版_第4页
第4页 / 共5页
网络安全课后习题整理版_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全课后习题整理版》由会员分享,可在线阅读,更多相关《网络安全课后习题整理版(5页珍藏版)》请在金锄头文库上搜索。

1、1第第 1 章章 一、选择题 1. 狭义上说的信息安全,只是从自然科学自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成 5 个层次,密码技术密码技术 是信息安全中研究的关键点。 3. 信息安全的目标 CIA 指的是机密性,完整性,可用性机密性,完整性,可用性。 4. 1999 年 10 月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分 准则将计算机安全保护划分为以下 5 个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的 4 个方面的要求:保护(保护(Protect) ,检测 (Detect) ,反应(反应(React) ,恢复(Restor

2、e) 。 2. TCG 目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台可信计算平台 TrustedTrusted ComputingComputing PlatformPlatform,以提高整体的安全性。 3. 从 1998 年到 2006 年,平均年增长幅度达 50左右,使这些安全事件的主要因素是系统 和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给 Internet 带来巨大的经 济损失。 4. B2 级,又叫结构保护(结构保护(Structured Protection)级别)级别,它要求计算机系统中所有的对象 都要加上标签,而且给设备(

3、磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击攻击和防御防御。第第 2 章章 一、选择题 1. OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成 7 个互 相连接的协议层。 2. 表示层表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 。 3. 子网掩码子网掩码是用来判断任意两台计算机的 IP 地址是否属于同一子网络的根据。 。 4. 通过 ICMP 协议协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS 使用 UDP 协议协议。 二、填空题 1. 网络

4、层网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到 目的端的路由。 2. TCP/IP 协议族包括 4 个功能层:应用层、传输层传输层、网络层网络层和网络接口层。这 4 层概括了 相对于 OSI 参考模型中的 7 层。 3. 目前 E-mail 服务使用的两个主要协议是 简单邮件传输协议简单邮件传输协议和邮局协议邮局协议。 4. ping 指令通过发送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接,应答消息的接 收情况将和往返过程的次数一起显示出来。 5. 使用“net user”指令查看计算机上的用户列表第第 3 章章 1. _C_就是应用程序

5、的执行实例(或称一个执行程序) ,是程序动态的描述。 A. 线程 B. 程序 C. 进程 D. 堆栈 2. 在 main()函数中定义两个参数 argc 和 argv,其中 argc 存储的是 _A_,argv 数组存储_C_。 A. 命令行参数的个数 B. 命令行程序名称 C. 命令行各个参数的值D. 命令行变量23. 凡是基于网络应用的程序都离不开_A_。 A. SocketB. Winsock C.注册表D. MFC 编程 4. 由于_B_并发运行,用户在做一件事情时还可以做另外一件事。特别是在 多个 CPU 的情况下,可以更充分地利用硬件资源的优势。 A. 多进程B. 多线程 C. 超

6、线程D. 超进程1.目前流行两大语法体系:_Basic 语系语系_和和_C 语系语系_,同一个语系下语言的基本语法 是一样的。 2. _句柄句柄_是一个指针,可以控制指向的对象。 3. _注册表注册表_中存储了 Windows 操作系统的所有配置。 4. 使用多线程技术编程有两大优点。 (1)_提高提高 CPU 的利用率的利用率 (2)_可以设置每个可以设置每个 线程的优先级,调整工作的进度。线程的优先级,调整工作的进度。 5. 在_iostream.h 件中定义了 cout 的功能是输出,endl 的功能是回车换行。 6. DOS 命令行下使用命令“_net user Hacker_/add

7、_”添加一个用户 Hacke, 同样可以在程序中实现。第第 4 章章 一、选择题 1. 踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马 迹,但要确保信息的准确) ,确定攻击的时间和地点。 2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速慢速 扫描扫描。 二、填空题 1. 扫描方式可以分成两大类:慢速扫描慢速扫描和乱序扫描乱序扫描。 2. 被动式策略被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵 触的对象进行检查。 3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳

8、起来就是“黑客攻击五部曲”,分别为:隐藏隐藏 IP、踩点扫描踩点扫描、获得系统或管理员权限获得系统或管理员权限、种植种植 后门后门和在网络中隐身在网络中隐身 第第 5 章章 一、选择题 1. 打电话请求密码属于社会工程学社会工程学攻击方式。 2. 一次字典攻击能否成功,很大因素上决定于字典文件字典文件。 3. SYN 风暴属于拒绝服务攻击拒绝服务攻击攻击。 4. 下面不属于 DoS 攻击的是 TFN 攻击。攻击。 二、填空题 1. 字典攻击是最常见的一种暴力暴力攻击。 2. 分布式拒绝服务攻击分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器, 然后在这些服务器上安装

9、攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击 目标实施攻击。 3. SYN flooding 攻击即是利用的 TCP/IP 协议协议设计弱点。第第 6 章章3一、选择题 1. 网络后门的功能是保持对目标主机长久控制保持对目标主机长久控制。 2. 终端服务是 Windows 操作系统自带的,可以通过图形界面远程操纵服务器。在默认的 情况下,终端服务的端口号是 3389。 3. 木马木马是一种可以驻留在对方服务器系统中的一种程序。 二、填空题 1. 后门的好坏取决于被管理员发现的概率被管理员发现的概率。 2. 木马程序一般由两部分组成:服务器端程序服务器端程序和客户端程序客户端程序。

10、3. 本质上,木马和后门都是提供网络后门的功能,但是木马木马的功能稍微强大一些,一般还 有远程控制的功能, 后门程序后门程序功能比较单一第第 7 章章 一、选择题 1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码恶意代码。 2. 2003 年,SLammer 蠕虫在 10 分钟内导致 90互联网脆弱主机受到感染。 3. 造成广泛影响的 1988 年 Morris 蠕虫事件,就是利用邮件系统的脆弱性利用邮件系统的脆弱性作为其入侵的最 初突破点的。 4. 下面是恶意代码生存技术是加密技术加密技术和模糊变换技术模糊变换技术。 5. 下面不属于恶意代码攻击技术是自动生产技术自动

11、生产技术。 二、填空题 1. 恶意代码主要包括计算机病毒(Virus) 、 蠕虫(蠕虫(Worm) 、木马程序(Trojan Horse) 、 后门程序(Backdoor) 、逻辑炸弹(逻辑炸弹(Logic Bomb)等等。 2. 恶意代码 80 年代发展至今体现出来的 3 个主要特征:恶意代码日趋复杂和完善恶意代码日趋复杂和完善、恶意恶意 代码编制方法及发布速度更快代码编制方法及发布速度更快和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶 意代码。 3. 早期恶意代码的主要形式是计算机病毒计算机病毒。 4. 隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连 接

12、隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏通信内容隐藏和传输通道隐藏传输通道隐藏。5. 网络蠕虫的功能模块可以分为主体功能模块主体功能模块和辅助功能模块辅助功能模块。第第 8 章章 一、选择题 1. Linux 是一套可以免费使用和自由传播的类 UNIX 操作系统,主要用于基于 Intel x86 系 列 CPU 的计算机上。 2. 操作系统中的每一个实体组件不可能是既不是主体又不是客体既不是主体又不是客体。 3. 安全策略安全策略 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 4. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和

13、负责系统安全管理的人员一起组成了系统的可信计算基可信计算基。 5. 自主访问控制自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定 客体的一种访问约束机制。 二、填空题 1.操作系统操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安 全性,信息系统的安全性是没有基础的。42. Multics 是开发安全操作系统最早期的尝试。 3. 1969 年 B.W.Lampson 通过形式化表示方法运用主体(主体(Subject) 、客体(客体(Object)和访问 矩阵(矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象。 4. 访

14、问控制机制的理论基础是 访问监控器(访问监控器(Reference Monitor) ,由 J.P.Anderson 首次提 出 5. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本 安全机制包括存储保护、 运行保护运行保护、I/O 保护等。 6. Biba 模型主要应用是保护信息的完整性,而 BLP 模型是保护信息机密性。第第 9 章章 一、选择题 1. RSA 算法是一种基于大数不可能质因数分解假设大数不可能质因数分解假设的公钥体系。 2. 下面哪个属于对称算法序列算法序列算法。 3. DES 算法的入口参数有 3 个:Key,Data 和 Mode。其中 K

15、ey 为 64 位,是 DES 算法的 工作密钥。 4. PGP 加密技术是一个基于 RSA 公钥加密公钥加密体系的邮件加密软件。 二、填空题 1. 两千多年前,罗马国王就开始使用目前称为“恺撒密码恺撒密码”的密码系统。 2. 2004 年 8 月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小 组对 MD5、HAVAL128、MD4 和 RIPEMD 等四个著名密码算法的破译结果。 3. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性完整性和抗抵赖性抗抵赖性。 4. 数字水印应具有 3 个基本特性: 隐藏性、鲁棒性鲁棒性和安全性 5. 用户公私钥对产生有两种方式

16、:用户自己产生的密钥对和 CA 为用户产生的密钥对为用户产生的密钥对。 6. 常见的信任模型包括 4 种:严格层次信任模型、分布式信任模型分布式信任模型、以用户为中心的信任 模型和交叉认证模型交叉认证模型。第第 10 章章 一、选择题 1. 仅设立防火墙系统,而没有安全策略安全策略,防火墙就形同虚设。 2. 下面不是防火墙的局限性的是不能阻止下载带病毒的数据不能阻止下载带病毒的数据。 3.分组过滤防火墙分组过滤防火墙作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务 编制专门的代理程序,实现监视和控制应用层通信流的作用。 4. 下面的说法错误的是 DMZ 网络处于内部网络里,严格禁止通过网络处于内部网络里,严格禁止通过 DMZ 网络直接进行信网络直接进行信 息传输息传输。 5. 下面不属于入侵检测分类依据的是 静态配置静态配

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号