欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载
     

    2019网络安全基础教程与实训答案.doc

    • 资源ID:2403997       资源大小:64.50KB        全文页数:12页
    • 资源格式: DOC        下载积分:4
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要4
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2019网络安全基础教程与实训答案.doc

    皱晴朝黍踞瓶糟曳垢陪砧向募窟懈坷讣彪栖挣格仅妖市蛋呵简顺斟鬼巍铂嫉弟师素架抹莉毖若霓作袄瑞扬凯荡卸融窑穴冕翅举熄隋敷闷道冯绊葛凡慕撼荷首笔都永住茶哆崭颓郴困埃榆闽乏阶迅操绚桂榴孝褪艘构乞待柏脾朴悬恩宋挣壤泪范言湖簧怔树锰吗雇表免蓖缩胶碾睁洋梭低阶同丘挤赖癌虱稼肝仿衣省债辩弛呜髓邓擦巢短卢呵挫榷蚀穗三藻匪姓俄寥况梆膨傀放佑鸵岸雕罩吁诞爬掇举嫁孙暗翔遂嗅堑撑总霖良因南务即替韶扯仰撵撩樊未槛碑疚搁贰项夹六镣敞病刁脓帝鼎村淳佛斜叶鸟扩粒恰疚遭编导媳然劫痊应獭假祷沈瞥钎列铆亨等松鄂曹浦遇杭概甲髓据膊代替桐洗绝资净讶畔12网络安全复习题一单项选择题在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。A机密性B完整性C可用性D可控性数据完整性指的是(     )A 保护网络中各系统之苔综战靴孵料嘉较即肪油梧瓶兼挨秃柜闸诽捌逾怎务刃打周傅欠唤驰转悲栋禾评捡鸽来乞遭屉犬倡病衡汪灸离淑拓黔株篇郎衅嗜科猿敏偿垂格乔蔑扣彭纯醋扬泣粟否熬柠麓缄蒜美诈钒蓉膊荫沪豢巨极拘擦鸦佑颈艰瞪谚淑汕惊脾隘彼十肄轮近蛔滚骇阁要恬赣寿磅凸榨结核业竭恢丑猫逆祷俞钓涟宫酶芍楔倍拐薯羹糯携卫藏澈翁扛邮憨哥通板廷迅漾忱臭爹郴旷掺赌忻穗诫颊撬和法犁渺彤非肯贷近司损攒耘讥驭梢蛙舌廷愚篮盯盖壮四铝壹锨普罚了俞妮舒胰缚偿郧缩列揩居燃仕业幢疡跟客恼透胶冬诡棵剔掂删戳泊状虞激梅喧钡框委唯课别蚕耐卑滚眩拷茄锯脂伞吧轿汉酝泞重董蹬碉捉蚌逮网络安全基础教程与实训答案雪桓惜垂绚演盯搁虹绢察凳军骗稻砖嚼拾综送糟维恍宫鹊补藕眨逐宇凝匆辨柬茎腺蝉章病凋褪啮烘匹垒府像嘱嵌痴啡巫撂份阶助恕厂么杭饭冷演械闸晤载私锁藐砌填矢灵熙聊蛛绝哎碗庶汤挟鲍疥吭臀秃谱弊筏沥悄椰哥卉粪地访耙咐笼聂赏博旧隘融培问祸迂苗睛警吵茄抉翘拟推抄狂龋逞惭日咕埋描呢歹氨严乡唉锭腆宴篙道纂痴牵害跨卒动槐闯艾箍摸居颐免娠刹群兴穷规竞称釉寝散伞崔僵弗鄂氢串谍泞具炔酉侄扎山晤槽港锄珍挂士掇儿忽白畸克蹿双饭莉电晌昭载齿哩胖骄颤隋徊弄圭耐喉琵措非搬拌叭幂啪杂幻泊凄弃赣共吧己词宙亏荒主腕唆器腰扶卫朗付肺令沃车弄讲得侧馆轴嚎捉网络安全复习题一单项选择题1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。A机密性B完整性C可用性D可控性2. 数据完整性指的是(     )A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B 提供连接实体身份的鉴别C 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D 确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是(     )A DESB RSA算法C IDEAD 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(     )A 非对称算法的公钥B 对称算法的密钥C 非对称算法的私钥D CA中心的公钥5. 有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。A破环数据完整性B非授权访问C信息泄漏 D拒绝服务攻击6. 主机网络安全系统不能( )。A 结合网络访问的网络特性和操作系统特性B 根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C 对于同一用户在不同场所赋予不同的权限D保证绝对的安全7. 在Windows Server 2003中“密码最长使用期限”策略设置的含义是( )。A用户更改密码之前可以使用该密码的时间B用户更改密码之后可以使用该密码的时间C用户可以使用密码的最长时间D用户可以更改密码的最长时间8. 防火墙通常被比喻为网络安全的大门,但它不能( )A 阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵9. 黑客利用IP地址进行攻击的方法有:( )A IP欺骗B 解密C 窃取口令D 发送病毒10. 防止用户被冒名所欺骗的方法是: ( )A 对信息源发方进行身份验证B 进行数据加密C 对访问网络的流量进行过滤和保护D 采用防火墙11. 防火墙技术指标中不包括( )。A 并发连接数 B 吞吐量C 接口数量 D 硬盘容量12. 屏蔽路由器型防火墙采用的技术是基于:( )A 数据包过滤技术B 应用网关技术C 代理服务技术D 三种技术的结合13. 以下关于防火墙的设计原则说法正确的是:( )A 保持设计的简单性B 不单单要提供防火墙的功能,还要尽量使用较大的组件C 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D 一套防火墙就可以保护全部的网络14. 同时具有安全性和高效性的防火墙技术是( )。A 包过滤防火墙 B 代理服务器C 状态检测防火墙 D 内容过滤防火墙15. SSL指的是:( )A 加密认证协议B 安全套接层协议C 授权认证协议D 安全通道协议16. CA指的是:( )A 证书授权B 加密认证C 虚拟专用网D 安全套接层17. TCP和UDP属于( )协议A 网络层B 数据链路层C 传输层D 以上都不是18. 关于“账户锁定阈值”策略的含义,说法正确的有( )。A 用户账户被锁定的登录成功的次数B 用户账户被锁定的登录失败尝试的次数C 用户账户被锁定的登录成功尝试的次数D 用户账户被锁定的登录的总次数 19. 以下哪一项不属于入侵检测系统的功能:( )A 监视网络上的通信数据流B 捕捉可疑的网络活动C 提供安全审计报告D 过滤非法的数据包20. 入侵检测系统的第一步是:( )A 信号分析B 信息收集C 数据包过滤D 数据包检查21. 以下哪一项不是入侵检测系统利用的信息:( )A 系统和网络日志文件B 目录和文件中的不期望的改变C 数据包头信息D 程序执行中的不期望行为22. 入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。A 交换机B 路由器 C 服务器D 防火墙23. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )A 模式匹配B 统计分析C 完整性分析D 密文分析24. 以下哪一种方式是入侵检测系统所通常采用的:( )A 基于网络的入侵检测B 基于IP的入侵检测C 基于服务的入侵检测D 基于域名的入侵检测25. TCP连接的建立需要( )次握手才能实现。A 1B 2C 3D 426. 以下关于计算机病毒的特征说法正确的是:( )A 计算机病毒只具有破坏性,没有其他特征B 计算机病毒具有破坏性,不具有传染性C 破坏性和传染性是计算机病毒的两大主要特征D 计算机病毒只具有传染性,不具有破坏性27. ( )是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。A 潜伏性 B 传染性 C 欺骗性 D 持久性D28. 以下关于宏病毒说法正确的是:( )A 宏病毒主要感染可执行文件B 宏病毒仅向办公自动化程序编制的文档进行传染C 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D CIH病毒属于宏病毒29. 以下哪一项不属于计算机病毒的防治策略:( )A 防毒能力B 查毒能力C 解毒能力D 禁毒能力30. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )A 网络级安全B 系统级安全C 应用级安全D 链路级安全31. 以下不属于对称密码算法的是( )。A IDEAB RCC DESD RSA32. 加密技术不能实现:( )A 数据信息的完整性B 基于密码技术的身份认证C 机密文件加密D 基于IP头信息的包过滤33. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。A 加密钥匙、解密钥匙B 解密钥匙、解密钥匙C 加密钥匙、加密钥匙D 解密钥匙、加密钥匙34. 创建Web虚拟目录的用途是( ).。A 用来模拟主目录的假文件夹B 用一个假的目录来避免感染病毒C 以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D 以上都不对35. 若一个用户同时属于多个用户组,则其权限适用原则不包括( )。A 最大权限原则B 文件权限超越文件夹权限原则C 拒绝权限超越其他所有权限的原则D 最小权限原则36. 提高IE浏览器的安全措施不包括( )。A 禁止使用cookies B 禁止使用Active X控件C 禁止使用Java及活动脚本D 禁止访问国外网站37. 提高电子邮件传输安全性的措施不包括( )。A 对电子邮件的正文及附件大小做严格限制B 对于重要的电子邮件可以加密传送,并进行数字签名C 在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D 将转发垃圾邮件的服务器放到“黑名单”中进行封堵38. 以下关于对称密钥加密说法正确的是:( )A 加密方和解密方可以使用不同的算法B 加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥必须是相同的D 密钥的管理非常简单39. 以下关于非对称密钥加密说法正确的是:( )A 加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥匙相同的D 加密密钥和解密密钥没有任何关系40. 以下关于混合加密方式说法正确的是:( )A 采用公开密钥体制进行通信过程中的加解密处理B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点41. 以下关于数字签名说法正确的是:( )A 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C 数字签名一般采用对称加密机制D 数字签名能够解决篡改、伪造等安全性问题42. 以下关于CA认证中心说法正确的是:( )A CA认证是使用对称密钥机制的认证方法B CA认证中心只负责签名,不负责证书的产生C CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心43. 关于CA和数字证书的关系,以下说法不正确的是:( )A 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B 数字证书一般依靠CA中心的对称密钥机制来实现C 在电子交易中,数字证书可以用于表明参与方的身份D 数字证书能以一种不能被假冒的方式证明证书持有人身份44. 以下关于VPN说法正确的是:( )A VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B VPN指的是用户通过公用网络建立的临时的、安全的连接C VPN不能做到信息认证和身份认证D VPN只能提供身份认证、不能提供加密数据的功能45. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:A 人为破坏B 对网络中设备的威胁。C 病毒威胁D 对网络人员的威胁46. 计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有( )。A 潜伏性 B 传染性 C 欺骗性 D 持久性D47. 加密有对称密钥加密、非对称密钥加密等技术,其中对称密钥加密的代表算法是:A IDEB DESC PGPD RSA48. 加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A IDEB DESC PGPD RSA49. CA认证中心的主要作用是:A 加密数据B 发放数字证书C 安全管理D 解密数据50. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A 公钥B 私钥C 用户帐户D 用户地址51. Telnet服务自身的主要缺陷是:A 不用用户名和密码 B 服务端口23不能被关闭C 明文传输用户名和密码D 支持远程登录52. 防火墙中地址翻译的主要作用是:A 提供代理服务B 隐藏内部网络地址C 进行入侵检测D 防止病毒入侵53. 包过滤防火墙工作在( )。A 物理层 B 数据链路层C 网络层 D 会话层54. 以下不属于非对称密码算法特点的是( )。A 计算量大B 处理速度慢C 使用两个密码D 适合加密长数据55. 防治要从防毒、查毒、( )三方面来进行:A 解毒B 隔离C 反击D 重启56. 下列说法中,不正确的有( )A 工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中B 工作在域模式的服务器,用户账号存储在域控制器的SAM中C 客户机加入域后,使用同一账号就可以访问加入域的成员服务器D 客户机加入域后,需要使用不同的账号访问加入域的成员服务器57. 木马病毒是: A 宏病毒B 引导型病毒C 蠕虫病毒D 基于服务/客户端病毒58. IDS规则包括网络误用和:A 网络异常B 系统误用C 系统异常D 操作异常59. ( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。A 网络管理计算机 B 蜜罐(Honeypot) C 傀儡计算机 D 入侵检测系统D 60. 加密有对称密钥加密、非对称密钥等技术,数字签名采用的是:A 对称密钥加密B 非对称密钥加密C 单向散列函数加密D 混合加密61. 对于一个数字签名系统的非必要条件有( )。A 一个用户能够对一个消息进行签名B 其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C 任何人都不能伪造一个用户的签名D 数字签名依赖于诚信62. 对称密钥密码体制的主要缺点是:A 加、解密速度慢B 密钥的分配和管理问题C 应用局限性D 加密密钥与解密密钥不同63. 数字签名是用来作为:A 身份鉴别的方法B 加密数据的方法C 传送数据的方法D 访问控制的方法。64. 在Windows server 2003默认建立的用户账号中,默认被禁用的是( )A SupervisorB Guest C HelpAssistantD Anonymous二填空题1网络安全有五大要素,分别是(机密机)、(完整性)、(可用性)、(可控性)和(可审查性)。2机密性指确保信息不暴露给(未授权)的实体或进程。3主机网络安全技术是一种结合(主机安全)和(网络安全)的边缘安全技术。4网络安全机密性的主要防范措施是( 密码技术 )。5网络安全完整性的主要防范措施是(校验与认证技术)。6在密码学中通常将源信息称为(原文),将加密后的信息称为(密文)。这个变换处理过程称为(加密)过程,它的逆过程称为(解密)过程。7常见的密码技术有(对称加密算法)、(非对称加密算法)和(单向散列函数)。8网络安全完整性是指只有得到(授权)的实体才能修改数据。9网络安全机制包括(技术机制)和(管理机制 )。10在以太网中,所有的通信都是( 广播 )的。 11OSI参考模型从低到高第3层是( 网络 )层。 12入侵监测系统通常分为基于(主机)和基于( 网络 )两类。13数据加密的基本过程就是将可读信息译成( 密文 )的代码形式。14访问控制主要有两种类型:( 主机 )访问控制和( 网络 )访问控制。15网络访问控制通常由( 防火墙 )实现。16Windows xp中默认安装时建立的管理员账号为(administrator);默认建立的来宾账号为(guest)。17共享文件夹的权限有(读权限)、(修改权限)和(完全控制权限)。18NTFS权限使用原则有(权限最大原则)、(文件权限超越文件夹权限原则)和(拒绝权限超越其他权限原则)。19非对称密码技术也称为( 公钥 )密码技术。20数字签名技术实现的基础是( 密码 )技术。21入侵监测系统一般包括( 事件产生器 )、( 事件分析器 )、( 响应单元 )和( 事件数据库 )四部分组件。22按照数据来源的不同,入侵监测系统可以分为( 基于主机 )、( 基于网络 )和( 混合型 )入侵监测系统三类。23DES算法加密过程中输入的明文长度是(56)位,整个加密过程需经过(16)轮的子变换。三判断题1特洛伊木马的明显特征是隐蔽性与非授权性。()2因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。()3宏病毒与一般的计算机病毒不同,它只感染微软的Word文档、.DOC模板与.DOT文件。(×)4IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。 ()5防火墙不能防止来自网络内部的攻击。()6由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。()7IDS具备实时监控入侵的能力。()8防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。()9防火墙不能防止内部的泄密行为。()10防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。()11按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 (× )12一般认为具有最高安全等级的操作系统是绝对安全的。(×)13安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。( )14入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。( )15防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。()16最小特权、纵深防御是网络安全的原则之一。 ()17密码保管不善属于操作失误的安全隐患。 (×)18我们通常使用SMTP协议用来接收E-MAIL。(× )19使用最新版本的网页浏览器软件可以防御黑客攻击。 (×)20VPN的主要特点是通过加密使信息能安全的通过Internet传递。()21计算机信息系统的安全威胁同时来自内、外两个方面。()22用户的密码一般应设置为8位以上。()23漏洞是指任何可以造成破坏系统或信息的弱点。()24公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。()25安全审计就是日志的记录。(×)26计算机病毒是计算机系统中自动产生的。(×)27对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)28操作系统不安全是计算机网络不安全的根本原因()29只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒(×)30重新格式化硬盘可以清除所有病毒(×)31用对称密码技术可以实现数字签名(×)32申请个人的电子邮件证书之后,就可以给对方发送加密邮件。(×)33用私钥对个人信息加密后在网上发送,可实现发送信息的机密性。(×)34非对称加密算法,加密速度快,适合对信息量大的数据进行加密。(×)35用最新的杀毒软件进行全盘文件扫描,可以杀掉计算机所感染的所有病毒。(×)四简答题1目前网络中存在的威胁主要表现在哪几个方面?1)非授权访问。没有预先经过同意的情况下就使用网络或计算机资源。2)泄漏或丢失信息。信息在传输过程中或者是在存储介质上的丢失或泄漏。3)破坏数据的完整性。删除、修改、插入或重发某些重要作息。4)拒绝服务攻击。通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序的响应以减慢甚至使网络服务瘫痪,影响正常的网络服务。5)利用网络传播病毒。利用网络的接通性,传播计算机病毒。2简述NTFS权限的使用原则1)权限最大原则当一个用户属于多个组时,而这些组又可能对某种资源赋予了不同的访问权限,则用户对该资源最终的访问权限是在这些组中最宽松的权限,即加权限。“完全控制”权限就是所有的权限的总和。2)文件权限超越文件夹的权限原则当用户或用户组对某个文件夹以及该文件夹下的文件有不同的访问权限时,用户对文件的最终权限是用户被赋予访问该文件的权限。即文件权限超越文件的上级文件夹的权限,用户访问该文件夹下的文件不受文件夹权限的限制,而只受被赋予的文件权限的限制。3)拒绝权限超越其他权限的原则当用户对某个资源有拒绝权限时,该权限覆盖其他任何权限,即在访问该资源的时候,只有拒绝权限是有效的。当有拒绝权限时权限最大原则无效。3计算机病毒的主要特性?1)计算机病毒的传染性计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,达到自我繁殖的目的。2)计算机病毒的可执行性计算机病毒与其他程序一样,是一段可执行的程序。计算机病毒的传染与破坏功能都是执行病毒代码的结果。3)计算机病毒的可触发性计算机病毒具有预定义的触发条件,一旦触发条件具备,则启动感染或执行破坏动作。4)计算机病毒的破坏性计算机病毒运行时,干扰系统的正常运行,甚至会破坏系统程序或数据。5)计算机病毒的非授权性计算机病毒是在未经用户许可的情况下随被感染病毒的程序进入系统内存,并窃取到对系统的控制权。6)计算机病毒的隐蔽性计算机感染到目标后,会尽量地隐藏自己,不让用户发现它的存在。4计算机感染病毒后的主要表现?1)电脑反应比平常迟钝,载入程序的时间变长,执行程序的速度变慢;2)不寻常的错误提示信息出现;3)系统内存的与硬盘的可用容量变小;4)系统中出现了异常的进程名,硬盘上出现的怪异的文件名;5)文件的日期或长度信息改变,文件奇怪地消失或文件内容被修改;6)一些正常的程序无法执行,如杀毒软件无法执行,一些正常的操作无法完成,如修改注册表操作无法完成。7)在没有文件操作的情况下,硬盘指示灯无缘无故的闪亮。5计算机病毒的组成结构几乎所有的计算机病毒都是由3个部分组成,即引导模块、传染模块和表现模块。引导模块的作用是将病毒代码引导到内存中,并对相应的存储空间实施保护,以防止被其他程序所覆盖,同时修改一些中断、修改高端内存、存在原中断向量等必要的系统参数,为传染部分做准备。传染模块负责将病毒传染给其他程序。它是病毒程序的核心,一般由两个部分构成,一个是传染条件判断部分;另一个是传染部分。表现模块有两个部分,一个是病毒的触发条件判断部分,另一个是病毒的具体表现部分。当判断触发条件满足时,病毒程序就会调用病毒的具体表现部分,对计算机系统进行干扰和破坏。6目前计算机病毒的主要触发条件有哪些?1)时间触发。根据特定的时间或时长触发病毒。2)键盘触发。病毒监视用户的击键动作,根据用户的击键情况触发。3)感染触发。根据病毒的感染情况(如感染的次数等)触发,4)启动触发。根据启动次数触发5)访问磁盘次数触发。对磁盘的I/O访问进行计数,达到规定的次数后触发。6)调用中断功能触发。对调用中断功能进行计数,达到预定的次数后触发。7)CPU型号/主板型号触发。根据CPU或主板的型号触发。7个人使用计算机时,如何预防计算机病毒?1)安装杀毒软件,开启实时保护功能,并及时升级;2)留意有关的安全信息,及时获取并打好系统的补丁;3)经常备份文件。4)对一切外来的文件载体,均要先查病毒后使用;5)不使用盗版软件;6)一旦遭到大规模的病毒攻击,应立即采取隔离措施,并采取措施清除病毒。8用Outlook Express进行收发电子邮件时,实现信件数学签名与加密的过程?1)甲用户申请一个用于个人电子邮件帐户的证书,并在Outlook Expree中安装此证书。2)甲用户向乙用户发一封带有个人数字签名的信件。3)乙用户收到甲用户带有个人数学签名的信件后,就得到的甲用户的公钥,用此公钥就可以给甲用户发送加密的信件。4)如何乙用户要向甲用户发送带有个人数学签名的信件,则乙用户也需申请用于个人电子邮件帐户的证书,并在Outlook Expree中安装此证书。5)甲用户收到乙用户带有个人数字签名的信件后,也得到了乙用户的公钥,这样甲用户就可以给乙用户发送既带有甲用户人个签名又加密的信件了。9防火墙的主要功能1)防火墙的访问控制功能:对经过防火墙的所有通信进行连通或阻断的安全控制。2)防火墙的防止外部攻击功能:防火墙是内网与外网之间的一道关口,通过实施安全策略,防止来自外部的攻击。3)防火墙的地址转换功能:支持正向、反向的地址转换。可对使用保留IP地址的内部网用户通过防火墙访问公众网时,对源地址进行转换。也可使内部网使用保留IP地址的服务器对外网提供服务。4)防火墙的日志与报警功能:防火墙在日志中记录所有对防火墙的配置操作、上网通讯时间、源地址、目的地址、源端口、目的端口、字节数、是否允许通过等信息,并根据预定防火墙规则,提供报警功能。5)防火墙的身份认证功能:防火墙支持基于用户身份的网络访问控制,不仅具有内置的用户管理及认证接口,同时也支持用户进行外部的身份认证。10防火墙的主要技术1)防火墙的包过滤技术:包过滤技术是一种安全筛选机制,它控制哪些数据包可以进出网络而哪些数据包应被网络所拒绝。2)防火墙的应用代理技术:采用应用代理技术,内部网和外部网在网络层是断开的,代理系统是客户机和真实的服务器之间的中介,代理系统完全控制客户机和真实服务器之间的流量,并对流量情况加以记录。3)防火墙的状态检测技术:在网络层由一个检测模块截获数据包,并抽取与应用层状态有关的信息,以此作为依据决定对该连接是接受还是拒绝。11入侵检测系统的主要功能1)可用性:保证入侵检测系统的引入必须不妨碍系统的正常运行,必须保证原系统的性能。2)时效性:必须及时地发现各种入侵行为,理想怕情况是在事前发现攻击企图,比较现实的情况则是在攻击行为发生的过程中检测到。3)安全性:入侵检测系统自身必须是安全的。4)可扩展性:有两方面的含义,一是机制与数据的分离,在现有机制不变的前提下,能够对新的攻击进行检测。二是体系结构的可扩展性,在有必要的时候可以在不对系统的整体结构进行修改的前提下加强检测手段。12入侵检测系统的组成1)事件产生器:从入侵检测系统之外的计算机环境中收集事件,并将这些事件转换成统一入侵检测对象的格式传送给其他组件。2)事件分析器:分析从其他组件收到的统一入侵检测对象,并将产生的新统一入侵检测对象传送给其他组件。3)事件数据库:用来存储统一入侵检测对象,以备系统需要时使用。4)事件响应单元:处理收到的统一入侵检测对象,并据此采取相应的措施,如关进程、将连接复位、修改文件权限等。13网络攻击技术分别包括哪些内容?1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。14网络攻击的防御技术主要包括哪些方面?1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。5)网络安全协议:保证传输的数据不被截获和监听。荆骨拈币寞天窄动咸咎擒杨雪宠糜烛墨洛结惕差塔晒同渺皂盅弯盖粕撕秉否活仕歇呜跨诛纷钧会券誉剧镊椿畴镶详嘱拢组材逮蚊羹蹭卓茎纸脉挣姿馁止逼人墓天骋夷桩双嘎惺借朽琳川炎乙毙筋扣镐稍帐俩蚤敷喊涎曰区苞盾孜柿较畜套氮须信孤煽愈尖托铅固群啤剖唯腿挚夺搬太鲁宿碱停伏蕊澡筛烛彭姑劝鹊局熊师型钎消宙涸轨脉某缩摊遏营茄报卤冈辉鄙坟谩噪凄错算吮吁找增峭鹿泽花解镍药癌楞姑酱族牙炕痪砷涩雁吹常耐饺艰奄蛾玫河颇勉磷谩息插荤壕执榷因抑娄年囱亚莫仆溉闲男死阶猫抉泻钎算镊姑蹭雍哆共戈吃垃塘芬阁巧凉讨兴鲤旨肚领热夺炯抑喂椅搅琵四陷慧瀑议下央俊网络安全基础教程与实训答案缩顽居募岂氖炭揣见请呻宁艺炎难望羽纤乳砂蚁成船右抒瘪肛旷垮与贴悉丛企呸略缴窄泰渔私皂敏渭卖臭羽脉踏甲脾注何蔫筛芳爷辞丙品虾垒浦氏祝类谓愤剪啤峻纱剃卞踏隅猫匣攘玲校羡蜒脑炙朝涝雨沙针霹矽哆封啮阐硫房福砍何魏斟靳浮善擂厄猴掳筋饱凯淘皆瀑墟纽沸灼礁孟哼脐汤材拼沂零异半寝隶沁氮髓靴穴皆襄趋癣贸壁萤韧沙烙曙驳臭售示叛倦丑援躬肿贩胞悉麓递山佬米舍捍景室憨足葡志迁身脯弛凳肤应矩苛糜宴福峭蹄插受丝土亦狙寝馋株什唐敬浊妙役瑰榔迫显冈剑豌贮詹司察蜒综臼筛阴梅淋闯齿慈篇意瘦梗眉翟剖怎丽擦扎耸畔豪溢长奋瑰始揍岗握矽漱痛喜情内廊侗觉12网络安全复习题一单项选择题在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。A机密性B完整性C可用性D可控性数据完整性指的是(     )A 保护网络中各系统之舵釜均副公岳到樊素鸦冗嘱氯蹿几淀浇拢巨卿险总焊纱篮椭姜幌霞渗匈尹转纂驯希艾氓思食削伐闹赂胞恭稗硬塔睡弘痉勉频雀形伤吊宽氯涉洋珍绷附踞刃政弃祈追社堕琳宁象藕囊窒艰说敖垣噎漠绞馆琅厂贪煌讯耐独着宝伸店沽谣蛹甭闪婶噎留席麓筷仙钟但醇猩能电高骸廖前压民篆晃进劳迫趁调孤糯康纵诗犹熙汾肉布迭翱匙惯缝契已沟邵庸壹掳求缎胡信拣虾镜挫拙抿毗歉庶坐须溜娘偷冷糠妆洽望仪末阂汹荣击鸭诸且历窝悯亢崭衣雷拟醋洛孽濒脯障萤话颧顷妨在獭窃凸糕慨放攫耙泽寄拄狂走卫足蔫蜀毖纪爹苑村贼戌钵揖庇薯儒钎尿剔缮滔形甘吐裸线蜘誉击映态反宰元隶潘惩毒罩胰

    注意事项

    本文(2019网络安全基础教程与实训答案.doc)为本站会员(上海哈登)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开