2024年4月18日发(作者:)

(完整)网络安全课后答案

第一章 网络安全概述

一、问答题

1。何为计算机网络安全?网络安全有哪两方面的含义?

计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源

受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行.

网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有

效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。

2.网络安全的目标有哪几个?网络安全策略有哪些?

网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面.

网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。

3。何为风险评估?网络风险评估的项目和可解决的问题有哪些?

风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的

评估.作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的

过程.

网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安

全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,

数据备份的安全性评估.

(完整)网络安全课后答案

可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置

不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻

击的FTP服务器.

4。什么是网络系统漏洞?网络漏洞有哪些类型?

从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可

以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。

网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。

5.网络安全的威胁主要有哪几种?

物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。

6。常用的网络安全使用技术有那几个?

安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技

术,防火墙技术,入侵检测技术,病毒防范技术。

7。P2DR模型中的P,P,D,R的含义是什么?

P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响

应)。

网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?

OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。

(完整)网络安全课后答案

网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。 网络安

全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,信息量填充机制,路由控制机

制,公证机制。

9。简述网络系统的日常管理和安全维护措施。

网络服务器的安全管理,口令管理,利用好安全管理工具,漏洞扫描,病毒防护,入侵检测和监控,网络

日志管理,应急响应,软件和数据保护。

10.请列出你熟悉的几种常用的网络安全防护措施。

安全立法 安全管理 实体安全技术 访问控制技术 数据保密技术

二、填空题

1. 网络系统的(可靠)性是指保证网络系统不因各种因素的影响而中断正常工作。

2。 (机密性)是网络信息未经授权不能进行改变的特性。

3. 网络系统漏洞主要有(操作系统漏洞)、网络协议漏洞、(数据库漏洞)和(网络服务漏洞)等 。

4。 网络的安全威胁主要来自(网络中存在)的不安全因素,这些不安全因素包括(网络本身的不可靠性和脆

弱性)和(人为破坏)两方面.

5。网络安全的主要威胁有(物理威胁)、(操作系统缺陷)、(网络协议缺陷)和计算机病毒等。

6. 网络风险评估包括对来自(企业外部)的网络风险和(企业内部)网络的风险进行评估。

(完整)网络安全课后答案

7.网络安全机制包括(加密机制)、(数字签名机制)、访问控制机制、(数据完整性机制)、交换鉴别机制、(路

由控制机制)信息量填充机制和(公证机制).

8。TCSEC将计算机系统的安全分为(七)个级别,(D类)是最低级别,(A类)是最高级别,(C1)级是保护秘密

信息的最低级别。

三、单项选择题

1、入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这样

做不会影响信息的( A )。

A。完整性 B。可靠性 C.可控性 D.保密性

2、入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这

些信息,这会破坏网络信息的( C )

A。可用性 B。可靠性 C. 完整性 D。保密性

3、入侵者利用操作系统存在的后门进入网络系统进行非法操作,这样可能会影响到系统信息的( D )。

A。 可用性 B。 保密性 C。 完整性 D。A、B、C都对

4、网络安全包括(A)安全运行和(C)安全包括两方面的内容。这就是通常所说可靠性、保密性、完整性和

可用性.(B)是指保护网络系统中的存储和传输的数据不被非法操作;(D)是指在保证数据完整性的同时,还要能

使其被正常利用和操作;(A)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员

识别。

(1)A。系统 B.通信 C.信息 D。传输

(完整)网络安全课后答案

(2)A.系统 B.通信 C.信息 D。传输

(3)A。保密性 B。完整性 C。可靠性 D.可用性

(4)A。保密性 B。完整性 C。可靠性 D。可用性

(5)A。保密性 B.完整性 C。可靠性 D.可用性

5、WinDows 2000/NT系统的最低安全级别是( B )。

A。 C1 B. C2 C. B2 D。 B3

6、ISO的网络安全体系结构中安全服务不包括( B )服务.

A。非否认 B。匿名访问 C。数据保密性 D。数据完整性

7。设置用户名和口令、设置用户权限、采取用户身份证认证等手段属于( D )技术。

A.防火墙 B.防病毒 C.数据加密 D.访问控制

8、制定( A )策略的目的之一是保护网络系统中的交换机、路由器、服务器等硬件实体和通信链路免受攻

击。

A。物理安全 B。访问控制 C.安全审计 D.信息加密

第二章 网络操作系统安全

一、问答题

(完整)网络安全课后答案

1。常用的网络操作系统有哪些?

目前较常用的网络操作系统有UNIX、Linux、Windows NT/2000/2003等。

2。何为系统漏洞补丁?其作用是什么?

补丁程序是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序。就像衣服烂了就要

打补丁一样,软件也需要。软件是软件编程人员所编写的,编写的程序不可能十全十美,所以也就免不了会出现

BUG,而补丁就是专门修复这些BUG的。补丁是由软件的原作者编制的,因此可以访问他们的网络下载补丁程序。

3。Windows NT/2000/XP系统都有哪些漏洞?

NT:账户数据库漏洞,SMB协议漏洞,Guest账户漏洞,默认共享连接漏洞,多次尝试连接次数漏洞,显

示用户名漏洞,打印漏洞。

2000:登录输入法漏洞,空连接漏洞,Telnet拒绝服务攻击漏洞,IIS溢出漏洞,Unicode漏洞,IIS验证漏

洞,域账号锁定漏洞,ActiveX控件漏洞。

XP:升级程序带来的漏洞,UPnP服务漏洞,压缩文件夹漏洞,服务拒绝漏洞,Windows Media Player漏

洞,虚拟机漏洞,热键漏洞,账号快速切换漏洞。

4。如何设置用户的账户策略?

第1步:展开账户锁定策略。在“组策略”编辑器中依次展开“计算机配置”→ “Windows设置”→“安

全设置”→“账户策略”→“账户锁定策略”,在右侧窗口中显示可进行配置的账户策略.

第2步:配置账户锁定阈值。右击“账户锁定阈值",选择“属性”.输入无效登录锁定账户的次数,单击“应

用”→“确定”即可。

(完整)网络安全课后答案

第3步:配置账户锁定时间。右击“账户锁定时间”,选择“属性",,设定时间后点击“确定”按钮。

第4步:配置复位账户锁定计数器。右击“复位账户锁定计数器",选择“属性",,设定时间后点击“确定”

按钮.

5.网络操作系统有哪些安全机制?

(1)硬件安全:硬件安全是网络操作系统安全的基础。

(2)安全标记:对于系统用户而言,系统必须有一个安全而唯一的标记。在用户进入系统时,这个安全标记

不仅可以判断用户的合法性,而且还应该防止用户的身份被破译。

(3)访问控制:在合法用户进入系统后,安全操作系统还应该能够控制用户对程序或数据的访问,防止用

户越权使用程序或数据。

(4)最小权力:操作系统配置的安全策略使用户仅仅能够获得其工作需要的操作权限.

(5)安全审计:安全操作系统应该做到对用户操作过程的记录、检查和审计.

6。如何设置用户的密码策略?

配置系统密码策略的操作如下:

第1步:打开“密码策略”。在“组策略”编辑器中依次展开“计算机配置"→ “Windows设置”→“安

全设置”→“账户策略”→“密码策略”,在右侧窗口中显示可进行配置的密码策略.

第2步:配置密码复杂性要求.右击“密码必须符合复杂性要求",选择“属性”。点选“已启用",再单击“应

用”→“确定”,即可启动密码复杂性设置。

(完整)网络安全课后答案

第3步:配置密码长度。右击“密码长度最小值",选择“属性”.输入字符的长度值,再单击“应用”→“确

定"即可。

第4步:配置密码最长使用期限。右击“密码最长存留期”,选择“属性"。输入密码的过期时间(本例为

30天,系统默认为42天),单击“确定”即可.

第5步:配置密码最短使用期限。配置“密码最短存留期”的方法类似于“密码最长存留期”.

第6步:配置强制密码历史。右击“强制密码历史”,选择“属性”;选择“保留密码历史”的数字,再“确

定”即可。“强制密码历史"的意思是用户在修改密码时必须满足所规定记住密码的个数而不能连续使用旧密码。

二、填空题

1. 网络访问控制可分为(自主访问控制)和(强制访问控制 )两大类。

2 .(自主访问控制 )访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象

的访问权授予其他用户和从授予权限的用户收回其访问权限.

3.硬件安全是网络操作系统安全的(基础)。

4。安全审计可以检查系统的(安全性),并对事故进行记录.

5.补丁程序是(对于大型软件系统在使用过程中暴露的问题而发布的解决问题的 )小程序。

6.安装补丁程序的方法通常有(自动更新)和手工操作。

三、单项选择题

(完整)网络安全课后答案

1.网络访问控制可分为自主访问控制和强制访问控制两大类.(D)是指由系统对用户所创建的对象进行统

一的限制性规定。(C)是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权

授予其他用户和从授予权限的用户收回其访问权限.用户名/口令、权限安全、属性安全等都属于(D)。

(1) A.服务器安全控制 B.检测和锁定控制 C.自主访问控制 D.强制访问控制

(2) A.服务器安全控制 B.检测和锁定控制 C.自主访问控制 D.强制访问控制

(3) A.服务器安全控制 B.检测和锁定控制 C.自主访问控制 D.强制访问控制

2。运行(A)程序可进入组策略编辑器进行系统安全设置

A。gpedit。msc B。regedit C。mmc D。config

3。进入(B)后可修改系统默认的TTL值。

A.组策略编辑器 B.注册表编辑器 C.计算机管理 D。控制台

第三章 网络数据库安全

一、问答题

1.简述数据库管理系统特性。

数据库管理系统(DBMS):它是为数据库的建立,使用和维护而配置的软件。

其特点有:1 数据结构化.2 数据冗余小易扩充,3 数据独立于程序,4 数据由DBMS统一管理和控制。

(完整)网络安全课后答案

2。简述数据库系统的缺陷和威胁.

缺陷:忽略数据库的安全,没有内置一些基本安全策略,数据库账号密码容易泄漏,操作系统后门,木马威胁。

威胁:篡改,损坏,窃取。

3.简述数据库的安全性策略。

系统安全性策略,数据安全型策略,用户安全性策略,DBA安全性策略,应用程序开发者安全性策略。

4。何为数据的完整性?影响数据完整性的因素有哪些?

数据完整性的目的就是保证网络数据库系统中的数据处于一种完整或未被损坏的状态.数据完整性意味着数

据不会由于有意或无意的事件而被改变或丢失。相反,数据完整性的丧失,就意味着发生了导致数据被改变或丢

失的事件.

影响数据完整性的因素:硬件故障,软件故障,网络故障,人为威胁,灾难性事件.

5.何为数据备份?数据备份有哪些类型?

数据备份是指为防止系统出现操作失误或系统故障而导致数据丢失,而将全系统或部分数据集合从应用主

机的硬盘或阵列中复制到其他存储介质上的过程。网络系统中的数据备份,通常是指将存储在计算机系统中的数

据复制到磁带、磁盘、光盘等存储介质上,在网络以外的地方另行保管。

按数据备份时的数据库状态的不同可分为冷备份、热备份和逻辑备份.

6.何为数据恢复?数据恢复措施有哪些?

(完整)网络安全课后答案

数据恢复是指将备份到存储介质上的数据恢复到网络系统中的操作,它与数据备份是一个相反的过程.

数据恢复操作通常可分为三类,全盘恢复、个别文件恢复和重定向恢复。

二、填空题

1.按数据备份时备份的数据不同,可有(完全备份)、(增量备份)、(差别备份)和按需备份等备份方式。

2。数据恢复操作的种类有(全盘恢复)、(个别文件恢复)和重定向恢复.

3。数据库安全包括数据库(系统)安全性和数据库(数据)安全性两层涵义。

4.(数据的一致性和并发控制)是指在多用户环境下,对数据库的并行操作进行规范的机制,从而保证数

据的正确性与一致性。

5.当故障影响数据库系统操作,甚至使数据库中全部或部分数据丢失,希望能尽快恢复到原数据库状态或

重建一个完整的数据库,该处理称为(全盘恢复).

6.(数据备份)是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的

硬盘或阵列中复制到其他存储介质上的过程。

7。影响数据完整性的主要因素有(硬件故障)、软件故障、(网络故障)、人为威胁和意外灾难等。

三、单项选择题

1.按数据备份时数据库状态的不同有(D)。

A.热备份 B。冷备份 C。逻辑备份 D。A、B、C都对

(完整)网络安全课后答案

2。数据库系统的安全框架可以划分为网络系统、(A)和DBMS三个层次。

A。操作系统 B。数据库系统 C。软件系统 D。容错系统

3。按备份周期对整个系统所有的文件进行备份的方式是(A)备份。

A。完全 B。增量 C。差别 D.按需

4.数据的(D)是指保护网络中存储和传输数据不被非法改变.

A。一致性 B。独立性 C。保密性 D.完整性

5。软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的(B)原因。

A 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障

第四章 网络硬件设备安全

一、问答题

1。解释网络系统安全中的“冗余”含义及冗余的目的。

系统冗余就是重复配置系统中的一些部件。当系统某些部件发生故障时,冗余配置的其他部件介入并承担

故障部件的工作,由此提高系统的可靠性。也就是说,冗余是将相同的功能设计在两个或两个以上设备中,如果

一个设备有问题,另外一个设备就会自动承担起正常工作。冗余的目的是:系统运行不受局部故障的影响,故障

部件的维护对整个系统的功能实现没有影响,并可以实现在线维护,使故障部件得到及时的修复;

2.什么是服务器镜像?什么是端口汇聚?

(完整)网络安全课后答案

服务器镜像就是设置两台服务器(一个为主服务器,另一个为备份服务器),装有相同的网络操作系统和重

要软件,通过网卡连接。当主服务器发生故障时,备份服务器接替主服务器工作,实现主、备服务器之间容错切

换。在备份服务器工作期间,用户可对主服务器故障进行修复,并重新恢复系统。

端口聚合也叫以太通道,主要用于交换机之间的连接。利用端口汇聚技术,交换机会把一组物理端口联合

起来,作为一个逻辑通道。端口聚合可将多个物理连接当做一个单一的逻辑连接来处理,它允许两个交换机之

间通过多个端口并行连接,同时传输数据以提供更高的带宽、更大的吞吐量和可恢复性技术。

3。网络设备冗余有哪些措施?

网络服务器系统冗余,核心交换机冗余,供电系统的冗余,链接冗余,网络边界设备冗余,空闲备件.

4.简述路由器访问控制的安全策略。

严格控制可以访问路由器的管理员;对路由器的任何一次维护都需要记录备案,要有完备的路由器的安全

访问和维护记录日志;建议不要远程访问路由器;要严格地为IOS(Cisco网际操作系统)作安全备份,及时升级和

修补IOS软件,并迅速为IOS安装补丁;要为路由器的配置文件作安全备份;为路由器配备UPS设备,或者

至少要有冗余电源。 为进入特权模式设置强壮的密码,可采用enable secret(不要采用enable password)

命令进行设置,并且启用Service password—encryption;严格控制CON端口的访问;如果不使用AUX端

口,则应禁止该端口,使用如下命令即可(默认情况下是未被启用);若要对权限进行分级,采用权限分级策略.

5。简述安全交换机的新功能。

802.1x安全认证 ;流量控制 ;防范DDoS攻击; 虚拟局域网VLAN; 基于ACL的防火墙功能; IDS功

能。

6。简述服务器的安全策略。

(完整)网络安全课后答案

对服务器进行安全设置;进行日常的安全检测;加强服务器的日常管理;采取安全的访问控制措施;禁用不必

要的服务;修改注册表;正确划分文件系统格式;正确设置磁盘的安全性;

7简述客户机实体安全和系统安全策略。

客户机实体安全:设定使用者授权机制,设定访问控制权限, 定期执行备份工作

客户机系统安全:重视软件相关的安全修补程序,安装防毒软件并定期更新病毒码,远程管理的安全性,减

少不必要的应用程序,合理使用客户机管理程序,不随意下载或执行来源不明的文档或程序。

8.列举几种网络上常用的服务器.

文件服务器,数据库服务器,HDCP服务器,Web服务器,FTP服务器,DNS服务器,STMP服务器,应

用服务器。

9.简述机房环境及场地的选择考虑。

(1)为提高计算机网络机房的安全可靠性,机房应有一个良好的环境。因此,机房的场地选择应考虑避开

有害气体源以及存放腐蚀、易燃、易爆物品的地方,避开低洼、潮湿的地方,避开强振动源和强噪音源,避开电磁

干扰源。

(2)机房内应安装监视和报警装置。在机房内通风孔、隐蔽地方安装监视器和报警器,用来监视和检测入

侵者,预报意外灾害等。

10.简述机房的防火和防水。

机房火灾的防范要以预防为主、防消结合.平时加强防范,消除一切火灾隐患;一旦失火,要积极扑救;灾

后做好弥补、恢复工作,减少损失.机房防火的主要措施有建筑物防火、设置报警系统及灭火装置和加强防火安

(完整)网络安全课后答案

全管理。

一般,可采取的防水措施有在机房地面和墙壁使用防渗水和防潮材料处理、在机房四周筑有水泥墙脚(防

水围墙)、对机房屋顶进行防水处理、地板下区域设置合适的排水设施、机房内或附近及楼上房间一般不应有用

水设备、机房必须设置水淹报警装置等。

11.简述机房的静电防护。

机房建设时,在机房地面铺设静电地板;工作人员在工作时穿戴防静电衣服和鞋帽;工作人员在拆装和检修

机器时应在手腕上戴防静电手环;保持机房内相应的温度和湿度。

12.简述机房的电磁干扰和电磁辐射概念和区别。

电磁干扰和电磁辐射不是一回事。电磁干扰是系统外部电磁场对系统内部设备及信息的干扰;而电磁辐射是

电的基本特性,是系统内部的电磁波向外部的传播。电磁辐射出的信息不仅容易被截取并破译,而且当发射频率

高到一定程度时会对人体有害。

13。什么是NAT?简述NAT的应用。

NAT(Network Address Translation,网络地址转换)是将IP 数据包头中的IP 地址转换为另一个IP 地

址的过程。在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有IP 地

址代表较多的私有IP 地址的方式,将有助于减缓可用IP地址空间的枯竭。

14.什么是VRRP?它的作用是什么?

VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)是一种选择性协议,它可以把一个

虚拟路由器的责任动态分配到局域网中的VRRP路由器。控制虚拟路由器IP地址的VRRP路由器称为主路由器,

它负责转发数据包到虚拟IP地址上。一旦主路由器不可用,这种选择过程就提供动态的故障转移机制,允许虚

(完整)网络安全课后答案

拟路由器的IP地址可以作为终端主机的默认第一跳路由器.使用VRRP的优点是有更高默认路径的可用性而无需

在每个终端主机上配置动态路由或路由发现协议。

15.客户机的安全策略有哪些?

设定使用者授权机制;设定访问控制权限;定期执行备份工作。

二、填空题

1.网络服务器冗余措施有(存储设备)冗余、(电源)冗余和(网卡)冗余等。

2.网络设备的冗余措施有(核心交换机)冗余、(供电系统的)冗余、(链接)冗余和(网络边界设备)冗余等。

3.网络机房的保护通常包括机房的(防火)、(防水)、防雷和接地、(防静电)、防盗、防震等措施.

4。一般情况下,机房的温度应控制在(10~35)℃,机房相对湿度应为(30%~80)%。

5.“冗余”就是(增加多余的设备),以保证系统更加可靠、安全地工作。

6.网络系统的主要设备有(网络服务器)、(核心交换机)、(存储设备)和(供电设备)等。

7。路由选择算法可分为(自适应)路由选择算法和(非自适应)路由选择算法两大类。

8.网络服务器有(文件服务器)、(数据库服务器)、(Internet/Intranet通用服务器)和(应用服务器)服务

器等,

et应用服务器有(HDCP服务器)、(Web服务器)、(FTP服务器)和(DNS服务器)等.

(完整)网络安全课后答案

三、选择题

1。双机热备份是采用了两个(A)。

A。服务器互为备份 B.硬盘互为镜像 C。磁盘互为镜像 D.客户机互为备份

2。以下(D)是网络供电系统的冗余措施。

3。触摸机器时有时人手会有一种麻酥酥的感觉,这是(B)现象引起的.

A。电磁辐射 B.静电 C。电磁干扰 D.潮湿

4。(C)是网络系统的互连设备。

A.服务器 B.交换机 C。路由器 D.客户机

第五章 网络软件安全

一、问答题

1。简述TCP/IP的层次结构和主要协议的功能。

层次结构:网络接口层、网络层、传输层、应用层 协议:网络层主要协议IP和ICMP,IP协议是Internet

中的基础协议,他提供了不可靠的、尽最大努力的、无连接的数据报传递服务。ICMP是一种面向连接的协议,用

于传输错误报告控制信息. 传输层主要协议TCP和UDP,TCP协议是再IP协议提供的服务基础上,支持面向

连接的、可靠地传输服务.UDP协议是直接利用IP协议进行UDP数据报的传输,因此UDP提供的是无连接、不

(完整)网络安全课后答案

保证数据完整到达目的地的传输. 应用层为协议的最高层,在该层应用程序与协议相互配合,发送或接收数据,

TCP/IP协议集在应用层上有远程登录协议(Telnet)、文件传输协议(FTP)、电子邮件协议(SMTP)、域名系统

(DNS)等

2。简述软件限制策略原则。

(1)应用软件和数据文件的独立原则,用户即使具有数据文件的访问权限,但若没有其关联软件的访问权

限,仍然不能打开这个文件。

(2)软件限制策略的冲突处理原则,软件限制策略与其他组策略一样,可以在多个级别上进行设置,软件

限制策略可以在本地计算机、站点、域或组织单元等多个环节进行设置,每个级别又可以针对用户与计算机进行

设置。

(3)默认情况下,软件限制策略提供了“不受限的"和“不允许的”两种软件限制规则。“不受限的"规则规

定所有用户都可以运行指定的应用软件。“不允许的”规则规定所有用户,都不能运行指定应用软件,无论其是否

对数据文件具有访问权限。

3.简述EFS系统的特性。

加密文件系统(Encrypting File System,EFS)是Windows文件系统的内置文件加密工具,它以公共密钥

加密为基础,使用CryptoAPI架构,提供一种透明的文件加密服务.EFS可对存储在NTFS磁盘卷上的文件和文

件夹执行加密操作。对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,这在很大程度上提高了数

据的安全性.

的主要作用是什么。

IP安全协议(IP Security,IPSec)是一个网络安全协议的工业标准,也是目前TCP/IP网络的安全化协议标准。

IPSec最主要的功能是为IP通信提供加密和认证,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃

(完整)网络安全课后答案

听和篡改,有效抵御网络攻击,同时保持其易用性。

5。SSL和SSH协议各提供什么主要服务。

SSL是基于Web应用的安全协议,主要提供用户和服务器的合法性认证、数据加密解密和数据完整性的功

能。

从客户端来看,SSH提供基于口令和基于密钥的两种级别的安全验证;从服务器端来看,SSH提供对远程

连接的处理,一般包括公钥认证、密钥交换、对称密钥加密和非安全连接。

二、填空题

协议集由上百个协议组成,其中最著名的协议是(TCP)协议和(IP)协议。

协议提供(不可靠的)、(尽最大努力的)和(无连接的)数据传输服务。

3。TCP/IP的网络接口层安全一般可做到点对点间较强的(身份认证)、(保密性)和连续的信道认证.

/IP协议 的网络层提供基于(主机对主机)的安全服务,相应的安全协议可用来在Internet上建立安

全的(IP)通道和(VPN)。

/IP协议的传输层安全机制的主要优点是提供基于(进程对进程)的安全服务。

/IP协议的应用层提供对每个应用(包括应用协议)进行(修改和扩充)的安全服务,加入新的安全功能。

7.已实现的TCP/IP应用层安全技术有(SET)、SEPP、(PEM)和S-HTTP协议等。

8.加密文件系统(EFS)是Windows文件系统内置的(文件加密工具),它以(公共密钥加密)为基础,提供

(完整)网络安全课后答案

一种透明的(文件加密)服务。

作为操作系统级的安全服务,当保存文件时EFS将自动对文件进行(加密),当用户重新打开文件时候,

系统将对文件进行(自动解密)。

10.使用EFS加密功能的两个条件分别是(Windows 2000/XP/2003操作系统)和(NTFS)分区格式.

11。IP安全协议(IPSec)是一个网络安全协议标准,其主要功能是为了IP通信提供(加密和认证),保护

TCP/IP通信免遭(窃听和篡改),有效抵御(网络攻击),同时保持其易用性。

12。IPSec是由(网络认证协议AH)、(封装安全载荷协议ESP)、(密钥管理协议IKE)和用于网络认证及

加密的一些算法组成的系统协议。

13。 IPSec可用于IPv4和(IPv6)环境,它有(隧道模式)和(传输模式)两种工作模式。

可对数据进行(加密和验证).AH协议用于(对数据包包头进行完整性验证),ESP协议用于(对数据

的加密和完整性验证).

15。SSL协议是一种在客户端和服务器端之间建立(安全通道)的协议,已被广泛用于Web浏览器与服务

器之间的(身份认证)和(加密数据传输)。

16。SSH协议是建立在应用层和传输层基础上的、具有易于使用、(安全性)和(灵活性)好等优点,是一

种在不安全网络上提供(安全远程登陆)及其他安全网络服务的协议。

17. SSH主要由(传输层)协议、(用户认证)协议和(连接)协议三部分组成,共同实现SSH保密功能

18. SSH协议分为(客户端)和(服务器端)两部分。服务器端提供对远程连接的处理,一般包括(公钥认证)、

(密钥交换)、(对称密钥加密)和非安全连接。在客户端,SSH提供基于(口令)和基于(密钥)的两种级别的

(完整)网络安全课后答案

安全验证。

三、单项选择题

1、IPSeC服务可提供( D ) 。

A。非否认服务功能 B。证书服务功能

C.数据完整性服务功能 D。加密和认证服务功能

2、EFS系统可提供( D ) 。

A.认证服务功能 B.证书服务功能

C。数据完整性服务 D。加密服务功能

3、IPSeC是由AH、ESP、IKE和用于网络认证及加密的一些算法组成的习哦他能够协议.密钥的管理和交

换功能是由( C )提供的。

B. ESP C。 IKE D。 PKI

4.由于IP协议提供无连接的服务,在传送过程中若发生差错就需要( C )协议向源节点报告差错情况,以

便源节点对此做出相应的处理。

A。 TCP B。 ESP C. ICMP D. RARP

5、ESP必须在( A )格式下工作.

(完整)网络安全课后答案

A。 NTFS B。 FAT32 C. DOS D。 WinDows

6、SSL协议提供在客户端和服务器之间的( B )。

A.远程登录 B。安全通信 C。密钥安全认证 D。非安全连接

第六章 数据加密与认证技术

一、问答题

1.简述密码学的两方面含义。

密码学包括密码编码学和密码分析学。前者是研究密码变化的规律并用之于编制密码以保护秘密信息的科

学,即研究如何通过编码技术来改变被保护信息的形式,使得编码后的信息除指定接受者之外的其他人都不能理

解;后者是研究密码变化的规律并用之于分析密码以获取信息情报的科学,即研究如何攻破一个密码系统,恢复被

隐藏起来的信息的本来面目。

密码编码学是实现对信息的保密,密码分析学是实现对信息解密的。

2.什么是加密、解密、密钥和密码算法?

明文转变为密文的过程称为加密;密文转换为明文的过程称为解密;密码算法也叫密码函数,是用于加密和

解密的变换规则,多为数学函数,通常情况下,密码算法包括加密算法和解密算法;密钥是进行加密或解密时

包含在算法中的参数。同样,密钥也分为加密密钥和解密密钥.

3。何为移位密码和替代密码。

移位密码也叫换位密码,移位密码是在加密时只对明文字母重新排序,每个字母的位置变化了,但没有被隐

(完整)网络安全课后答案

藏起来。

替代密码也叫置换密码,替代密码就是在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,

原字符被隐藏起来,即形成密文。

4。简述对称密钥密码和非对称密钥密码体制及其特点。

对称密钥密码体制也叫传统密钥密码体制,其基本思想就是,加密密钥与解密密钥相同或相近,由其中一个

可推导出另一个,使用时两个密钥均需保密.

非对称密钥密码采用两个不同的密钥来对信息进行加密。加密密钥和解密密钥不同,有其中一个不容易得到

另一个。通常,加密密钥是公开的,解密密钥是保密的,加密和解密算法都是公开的。

5。简述DES算法简介。

DES算法采用的是以56位密钥对64位数据进行加密的算法,主要适用于对民用信息的加密。在DES算

法中有Data、Key、Mode三个参数.其中Data代表需要加密或解密的数据,由8字节64位组成;Key代表加

密或解密的密钥,也由8字节64位组成;Mode代表加密或解密的状态.在DES算法中加密和解密的原理是一样

的,只是因为Mode的状态不同,适用密钥的顺序不同而已。

6.什么是端-端加密?

端-端加密是传输数据在应用层上完成加密的。端—端加密可对两个用户之间传输的数据提供连续的安全保

护.数据在初始结点上被加密,直到目的结点时才被解密,在中间结点和链路上数据均以密文形式传输。

7.简述数字签名的概念及其功能。

数字签名就是附加在数据单元上的一些特殊数据,或是对数据单元所做的密码变换。这种数据或变换允许

(完整)网络安全课后答案

数据单元的接受者来确认数据单元的来源和数据单元的完整性,防止被人伪造。数字签名是使用密码技术实现的。

数字签名能保证信息传输的完整性和发送者身份的真实性,防止交易中的抵赖行为。

数字签名具有以下功能:

收方能够确认发方的签名,但不能伪造。

发方发出签过名的信息后,不能在否认。

收方对收到的签名信息也不能否认。

一旦收发双方出现争执,仲裁者可有充足的证据进行裁决。

8.简述不安全的口令表现.如何保持和维护口令安全?

表现:(1)使用简单的数字,英文字母组合,如手机号,生日,姓名等。

(2)没有规范上网,将密码保存在易失的位置。

保持和维护:(1)使用复杂的密码 (2)使用软键盘 (3)使用动态密码(4)不要保存密码在本地 (5)密码分

级 (6)个人密码管理

9.简述数字证书的功能和应用.

数字证书可证明某一实体的身份及其公钥的合法性,以及该实体与公钥二者之间的匹配关系。数字证书主

要用于身份认证、签名验证和有效期的检查。

二、填空题

(完整)网络安全课后答案

1。 密码学包括(密码编码学)和(密码分析学)两部分。其中(密码编码学)研究的是通过(替代和移位)

来改变被保护信息的形式,使得编码后的信息除合法用户之外的其他人都不可理解;(码分析学)研究的是如何(破

解)密码,恢复被隐藏起来信息的本来面目。(密码编码学)是实现对信息加密的,(密码分析学)是实现对信息

解密的.

2。20世纪70年代,密码学的两在著名算法分别是(RSA)和(DES)。

3.把明文变换成密文的过程叫(加密);解密过程是利用解密密钥,对(密文)按照解密算法规则变换,得到

(明文)的过程.

4。 典型的对称密钥密码算法有(DES)、(TDEA)和(AES)等。

5。 典型的非对称密码算法有(RSA)、(背包算法)和(拉宾算法)等。

6。在密码算法公开的情况下,密码系统的保密强度基本上取决于(密钥的保密)。

7. IDEA是(对称)密码体制的算法。它使用(128)位密钥可对(64)位的分组进行加密和解密。 8. DES

的加密和解密时使用的密钥顺序是(相反)。

9。对称加密体制比非对称加密体制具有(速度快)的优点。

10。 PGP使用混合加密算法,它是由一个对称加密算法(IDEA)和一个非对称加密算法(RSA)实现数据的加

密.在PGP中,主要使用(IDEA)算法对数据进行加密,使用(RSA)算法对密钥进行加密.

软件具有(加密)和(数字签名)两种功能。它不但可以对(邮件或文件加密

),以防止非授权者阅读,还能对邮件进行(数字签名),使收信人确信邮件未被第三者篡改.

(完整)网络安全课后答案

12.广泛应用的数字签名的主要算法有(RSA)、(DSS)和(Hash).

13.通过数字签名和数字证书技术可实现交易的(不可抵赖)性。

三、单项选择题

1、最著名、应用最广泛的非对称密码算法是( B ),它的安全性是基于大整数因子分解的困难性.

A。DES B。 RSA C. 3DES D。 DSA

2、最典型的对称密钥密码算法是( A ),它是用56位密钥对64位明文进行加密的。

B。 RSA C. 3DES D. DSA

3、在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫

( C ) 。

A、。移位密码 B.分组密码 C.替代密码 D.序列密码 4、加密密钥和解密密钥相同或相近,这样

的密码系统称为( C )系统。

A.公钥密码 B。分组密码 C.对称密钥 D。非对称密钥

5、DES算法一次可用56位密钥组把( C )位明文组数据加密。

A.32 B。48 C.64 D.128

6、以下( D )项不是数字证书技术实现的目标.

(完整)网络安全课后答案

A.数据保密性 B.信息完整性 C.身份验证 D。系统可靠性

7、以下( A )项要求不是数字签名技术可完成的目标?

A.数据保密性 B。信息完整性 C。身份验证 D.系统可靠性

8、在RSA算法中,取密钥e=3,D=7,则明文6的密文是( A ) 。

A.18 B.19 C.20 D.21

9、在RSA算法中,取密钥e=3,D=7,则明文4的密文是( D ) 。

A。 8 B。23 C。30 D.31

10、在RSA算法中,取密钥e=3,D=7,则明文5的密文是( D ).

A.23 B.24 C。25 D.26

11、CA认证中心不具有( B )功能。

A。证书的颁发 B。证书的申请 C。证书的查询 D.证书的归档

12、使用数字证书可实现( D ).

A。数据加密 B.保护信息完整 C.防止交易抵赖 D.A、B、C都对

第七章 网络病毒及其防治

(完整)网络安全课后答案

一、问答题

1。何为计算机病毒?何为计算机网络病毒?

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且自我

复制的一组计算机指令或者程序代码。

计算机网络病毒一般是指利用网络线路在网络上进行传播的病毒或是与网络有关的病毒。

2.计算机病毒有哪些特征?网络病毒有哪些特点?

计算机病毒的特征:传染性、破坏性、隐藏性、潜伏性和可触发性、非法性、衍生性。

网络病毒的特点:传播速度快、传播范围广、清除难度大、破坏性大、病毒变种多。

3.简述木马和蠕虫的危害。

木马的危害:用户计算机一旦感染木马,就变成了一台傀儡机,对方可以在用户计算机上上传下载文件,偷窥

用户的私人文件,偷取用户的各种密码及口令信息等。感染了木马的系统用户的一切秘密都将暴露在别人面前,

隐私将不复存在。

蠕虫的危害:蠕虫不仅破坏网络性能,在传染系统后还会在系统内留下后门,方便黑客下次进入系统、控

制系统。蠕虫不仅破坏系统文件,还会影响整个网络的运行,使网络服务器资源遭到破坏,使整个网络系统瘫

痪。

4。病毒的发展趋势如何?

网络化、功能的综合化、传播途径的多样化、多平台化、智能化、欺骗性.

(完整)网络安全课后答案

5。简述网络病毒的防范措施。

采取严格的管理措施,使用成熟的安全技术.

6.简述木马的预防措施.

(1)不随意打开来历不明的邮件,阻塞可以邮件.

(2)不随意下载来历不明的软件

(3)及时修补漏洞和关闭可疑的端口。

(4)尽量少用共享文件夹。

(5)运行实时监控程序.

(6)经常升级系统和更新病毒库。

(7)限制使用不必要的具有传输能力的文件。

7.常用的防病毒软件有哪些?

卡巴斯基、赛门铁克,小红伞、诺顿,avast,360杀毒软件,金山毒霸

二、填空题

1. 网络病毒具有传播方式复杂、(传播速度快)、(传染范围大)和破坏危害大等特点。

(完整)网络安全课后答案

2。防范病毒主要从(安全管理)和(安全技术)两方面入手。

3。计算机病毒是一种能破坏计算机系统的(程序代码)。

4.按病毒的寄生方式分类,计算机病毒有(引导型病毒)、(文件型病毒)和混合型病毒。

5.网络病毒的传播媒介有(电子邮件)、(IE漏洞)、(Web服务)和网络共享服务等。

三、选择题

1、网络病毒不具有( C )特点。

A。传播速度快 B。清楚难度大 C.传播方式单一 D.破坏危害大

2、( B )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络

发送给黑客。

A.文件病毒 B.木马 C.引导型病毒 D.蠕虫

3、( D )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序.

A.文件病毒 B。木马 C。引导型病毒 D.蠕虫

第八章 网络的攻击和防护

一、问答题

1。何为防火墙?防火墙的主要功能和不足之处有哪些?

(完整)网络安全课后答案

防火墙是提供信息安全服务、实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器、限制器,

可有效地监控内部网和外部网之间的任何活动,保证内部网的安全。

主要功能:(1)扫描信息,过滤攻击;(2)关闭不需要的端口;(3)禁止特定端口的流出通信;(4)禁止

特殊站点的访问;(5)限制特定用户的通信.

不足之处:(1)网络瓶颈;(2)不能防范不经过防火墙的信息攻击;(3)不能防范病毒的传播;(4)不能防

范内部人员的攻击。

2.简述防火墙的体系结构及各自的特点。

(1)过滤路由器结构:路由器是网络间通信的唯一通道,两个网络之间的通信必须经过路由器的过滤;如

果路由器的过滤功能配置不完善,则系统的安全性能会大受影响。

(2)双宿主机结构:两个网络之间的通信要经过双重宿主主机的检查和过滤,内外部网之间不能直接通信。

(3)屏蔽子网结构:更安全,外部网的有害信息要进入内部网至少需要攻破三种设备;成本高,对网络管

理员的技术要求也高。

3。何为黑客?简述黑客攻击的主要类型、攻击的手段和工具.

黑客是一群精通计算机操作系统和编程语言方面的技术,具有硬件和软件的高级知识,能发现系统中存在安

全漏洞的人。

黑客攻击的主要类型:拒绝服务型攻击、利用型攻击,信息收集型攻击和虚假信息型攻击。

攻击的手段:获取用户口令、放置木马程序、电子邮件攻击、网络监听、利用账号进行攻击、获取超级用

户权限等。

(完整)网络安全课后答案

工具:扫描器、嗅探器、木马和炸弹。

4。简述黑客攻击的过程,如何对付黑客攻击?

黑客攻击的过程:(1)确定攻击目标;(2)收集信息;(3)系统安全弱点的探测;(4)建立虚拟环境,进行

模拟攻击;(5)实施网络攻击.

对付方法:做好系统备份,以免遭到攻击破坏后损失最小;打好系统补丁,避免系统漏洞攻击;下载防火墙,安

装杀毒软件。

5。简述缓冲区溢出攻击的防范措施.

(1)编写正确的代码;(2)非执行缓冲区保护;(3)数组边界检查;(4)程序指针完整性检查。

6。简述日常使用密码的设置和管理方法。

设置:密码长度应不少于6位,最好包含各种符号切交叉混合排序;避免使用纯数字,姓名拼音,生日日

期等相关信息做密码;不要使用简单数字或字符的重叠组合和连续数字或顺序字母.

管理方法:要有严格的密码管理观念;不要保存密码在本地;不要重复使用同一密码,也不要交替使用两个

密码;不要让人看见在输密码,不要告诉别人;将密码加密保存。

7.何为入侵检测系统,简述入侵检测系统的功能。

入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或采取主动反应措施的

网络安全系统。

IDS功能:监视网络系统的运行状况,查找非法用户的访问和合法用户的越权操作;对系统的构造和弱点进

(完整)网络安全课后答案

行审计;识别分析著名攻击的行为特征并报警;评估重要系统和数据文件的完整性;对操作系统进行跟踪审计,

并识别用户违反安全策略的行为;容错功能。

8.何为网络系统漏洞?网络系统漏洞主要表现在那几个方面?

从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以

使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统.网络安全漏洞主要表现在以下几个方面:(1)

系统存在安全方面的脆弱性:现在的操作系统都存在种种安全隐患,从Unix到Windows,无一例外,每一种

操作系统都存在已被发现的和潜在的各种安全漏洞;(2)非法用户得以获得访问权;(3)合法用户未经授权提高

访问权限;(4) 系统易受来自各方面的攻击.

9。何为网络扫描,何为网络监听?它们各有什么作用?

网络管理员为了保护系统不被黑客入侵,就要想方设法发现并堵住系统的漏洞。管理员可使用网络扫描技

术探测系统存在的漏洞。同样,黑客也可以利用扫描技术侦知网络系统存在的安全漏洞。

网络监听是指利用工具软件监视网络上数据的流动情况。网络管理者可以通过监听发现网络中的异常情况,

从而更好的管理网络和保护网络;而攻击者可以通过监听将网络中正在传播的信息截获或捕获,从而进行攻击。

10.端口扫描技术有哪些?

(1)TCP connect()扫描;(2)TCP SYN扫描;(3)TCP FIN扫描.

11。说出几种你熟悉或使用的IDS软件、网络扫描软件和网络监听软件.

IDS软件:Snort,OSSEC HIDS,Fragroute/Fragrouter,BASE,Sguil。

网络扫描软件:极光(AURORA)600,Nessus,X-scan,App Detective,WebRavor。

(完整)网络安全课后答案

网络监听软件:netxray,sniffer pro,Snoop。

二、填空题

1.防火墙通常设置在(网络边界)。

2.防火墙一般有过滤路由器结构、(双宿主机)结构和(屏蔽子网)结构。

3.常用的防火墙技术有(包过滤技术)、(应用级网关)、(电路级网关)和状态监测技术.

4。黑客进行的网络攻击通常可分为(拒绝服务)型、(利用)型、(信息收集)型和(虚假信息)型攻击。

5。(缓冲区溢出)攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转

而执行其它的指令,以达到攻击的目的。

6.(拒绝服务)攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽

或系统崩溃而无法提供正常的网络服务。

是一种(被动)的安全防护措施,而IPS是一种(主动)的安全防护措施。

有基于(主机)的IDS、基于(网络)的IDS和(混合式)的IDS三种类型。

三、单项选择题

1.将防火软件安装在路由器上,就构成了简单的(A)防火墙.

A.包过滤 B。子网过滤 C.代理服务器 D。主机过滤

(完整)网络安全课后答案

2.不管是什么类型的防火墙,都不能(D)。

A.强化网络安全策略 B.对网络存取和访问进行监控审计 C.防止内部信息的外泄 D.防

范绕过它的连接

3。端口扫描也是一把双刃剑,黑客进行的端口扫描是一种(C)型网络攻击。

A DoS B 利用 C 信息收集 D 缓冲区溢出

4.(B)攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。

A DoS B DDoS C 缓冲区溢出 D IP电子欺骗

5。拒绝服务攻击的后果是(D)。

A。被攻击服务器资源耗尽 B.无法提供正常的网络服务

C。被攻击系统崩溃 D.A、B、C都可能