网络信息安全项目教程习题解答.doc

上传人:坚持 文档编号:2087309 上传时间:2019-04-20 格式:DOC 页数:8 大小:52.50KB
下载 相关 举报
网络信息安全项目教程习题解答.doc_第1页
第1页 / 共8页
网络信息安全项目教程习题解答.doc_第2页
第2页 / 共8页
网络信息安全项目教程习题解答.doc_第3页
第3页 / 共8页
网络信息安全项目教程习题解答.doc_第4页
第4页 / 共8页
网络信息安全项目教程习题解答.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、 网络信息安全项目教程习题_解答项目 1:配置单机系统安全模块一:加固 windows 系统安全1)请说明 Windows 系统自身安全的重要性?Windows 操作系统本身自带的安全策略非常丰富 ,依托 Windows 系统本身的安全机制,并通过杀毒软件和防火墙的配合,这样才能打造出安全稳固的系统平台(2 )请进详细例举你所了解的 Windows 安全配置方法?1.更改”administrator ”帐户名称, 创建陷阱帐户 2.用户权限分配 3.磁盘访问权限配置 4.组策略安全配置 5.注册表安全配置 6.禁用不必要的服务 7.IE 安全配置模块二:病毒防治1 么是计算机病毒?他的基本特征

2、是什么?计算机病毒是人为编制的,在计算机运行中对计算机信息或系统起破坏作用,影响计算机使用并且能够自我复制的一组计算机命令或程序代码,即病毒是一组代码的组合.其特征:1.非授权可执行性 2.隐蔽性 3.潜伏性 4.传染性 5.破坏性 6.不可预见性 7.寄生性 8.触发性2 计算机病毒防治有什么意义?保障计算机系统安全正常稳定运行3 么是木马?他的特性有什么?木马是指那些表面上是有用的软件而实际目的却是危害计算机安全并导致严重破坏的计算机程序,及特征 :1.隐蔽性 2.自动运行 3.包含具有未公开并且可能产生危险后果的功能程序 4.具备自动恢复功能 5.能自动打开特别端口 6.功能的特殊性4

3、你说出六种常见的计算机中病毒的症状?1.文件无故丢失或被删改 2.计算机反应变慢 3.一些窗口被自动关闭 4.系统资源占用过多 5.某些应用程序无法运行 6. 密码突然被改变恶意软件的特征有什么?恶意软件是指在未明确提示用户或未经用户许可的情况下在用户计算机上安装运行侵害用户合法权益的软件,其特征有:强制安装, 难以卸载5 计机病毒的传播途径有什么?电子邮件,网络共享 ,文件传播 ,WEB 服务器项目 2:防范网络攻击模块三:配置防火墙3.1:配置个人防火墙(1 )个人防火墙的功能有哪些?1.应用程序规则管理 2.IP 规则管理 3.网络访问监控 4.日志查看(2 )何时使用个人防火墙?为防范

4、入侵和监控阻止未经授权的应用程序和网络端口进行网络通信时可使用个人防火墙(3 )如何选择合适的个人防火墙?功能强大,易于使用 ,稳定,资源占用少3.2:部署硬件防火墙1.为控制企业内部对外的访问以及抵御外部对内部网的攻击, 最好的选择是:BA、IDS B、防火墙 C、杀毒软件 D、路由器2.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:BA、Allow B、NAT C、SAT D、FwdFast3.防火墙对于一个内部网络来说非常重要,它的功能包括: ( C )A、创建阻塞点 B、记录 Internet 活动 C、限制网络暴露 D、包过滤模块四:网络监听4.1:使

5、用 sniffer 监视网络(1 )什么是 sniffer?Sniffer 是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。(2 )如何部署 sniffer?1.HUB 或增加 HUB 方式来侦听分析 2.交换机设置镜像端口方式 (3 )如何使用 sniffer 捕获数据?先选择侦听网卡,定义过滤器, 开始捕获,观察数据包统计,停止捕获进行数据包解码分析4.2:使用 sniffer 检测网络异常1 什么需要端口镜像 ? 交换机工作在数据链路层,对报文转发是一一对应的, 只有进行端口映射才能捕获到想要的数据包2 什么是 ARP 攻击?ARP 欺骗方式的病毒 ,它启用包转发功能,

6、然后 ARP reply 向网内所有设备发送数据包,当网内主机要与网关通信时, 所有的数据包都转向欺骗主机(3)如何使用 AddressBook?地址簿主要用于 IP 与 MAC 地址之间的对应关系 ,便于查找模块 5:网络安全扫描5.1:主机漏洞扫描1 什么是网络扫描?网络安全扫描主要针对系统中设置不合适的脆弱口令,以及其它同安全规则抵触的对象进行检查2 安全扫描有哪两种方式1.主机安全扫描技术 2.网络安全扫描技术 什么是漏洞扫描?漏洞扫描有什么作用?漏洞扫描是通过执行一些脚本文件模拟对系统进行攻击并记录系统的反应从而发现系统的漏洞, 其作用是通过主动发现问题可以提前解决问题, 做好安全防

7、范5.2:网络扫描1 网络安全扫描有几个步骤?1.存活性扫描 2.端口扫描 3.服务识别 4.操作系统识别3 如何扫描局域网中计算机的相关信息(主机名,ip 地址,mac 地址等)无4 如何发现服务器的漏洞?利用扫描软件对服务器进行扫描,查看扫描结果报告.模块 6:黑客攻击与入侵检测6.1 处理黑客入侵事件1填空题:(1 )常见的黑客攻击目的有 破坏型 和 入侵型 两种。(2 )在本地安全策略的的“ 网络访问:本地帐户的共享和安全模式 ”选项中,如果设置为 经典 本地用户以自己的身份验证 则任何人都可以通过本地用户的账号和密码访问和共享计算机的系统资源。(3 )建立新用户的 DOS 命令是 n

8、et user username password /add 。(4 )将指定用户添加到超级管理员用户组的 DOS 命令是 net localgroup administrator username/add 。(5 )客常用的攻击方法有 口令入侵,木马程序入侵,web 欺骗 、E-mail 攻击 、网络监听、寻找系统漏洞。(6 )防范黑客攻击的手段包括: 经常更新操作系统补丁,设置管理员帐户,关闭不必要的端口,及时备份重要数据, 安装必要的安全软件(7 )黑客实施网络攻击的一般步骤为 :收集信息,获取帐号和密码,留下后门程序,窃取网络资源和特权,清理日志 2选择题:、 、 。以下属于破坏型黑客

9、攻击的手段是( A )A、拒绝服务 B、漏洞扫描 C、网络监听 D、web 欺骗下列现象中,不能作为判断是否受到黑客攻击的依据是( B )A、系统自动重启 B、系统自动升级 C、磁盘被共享 D、文件被篡改下列 DOS 命令中可以完成自动关机的是( A )A、shutdown B、net user C、net localgroupD、net share下列 DOS 命令中可以完成建立共享的是( D )A、shutdownB 、net userC、net localgroupD、net share以下哪个进程负责显示操作系统桌面上的图标以及任务栏(C )A、alg.exeB 、SVCHOST.ex

10、eC、explorer.exeD、System Idle Process6.2:拒绝服务攻击和检测1填空题:拒绝服务攻击常见的表现形式主要有两种,一种为 流量攻击 ,主要是针对网络带宽的攻击,另一种为 资源耗尽攻击 ,主要是针对服务器主机的攻击。 UDP 是面向非连接的协议,它不与目标主机建立连接,而是直接把数据包发送到目标主机的端口。卸载 BlackICE 软件,需要重新启动计算机,并进入 安全 模式。在 BlackICE软件的安装目录中执行 BIremove 文件。5 BlackICE 对外来访问设有 4 个安全级别中 paranoid 是阻断所有的未受权信息,nervous 是阻断大部分

11、的未受权信息, cautious 是阻断部分的未受权的信息, trusting 是接受所有的信息。DoS 攻击可以划分为三种类型 带宽攻击 、 协议攻击 、逻辑攻击 。 2选择题:下列攻击方式中不属于 DOS 攻击的是( D )A. SYN Flood B. UDP Flood C. ICMP Flood D. web 欺骗BlackICE 对外来访问设有 4 个安全级别,其中(A )是缺省设置。A. Trusting B. Cautious C. Nervous D. Paranoid( B )攻击是指攻击者通过对目标主机特定漏洞的利用进行攻击。A. 带宽攻击 B. 协议攻击 C. 逻辑攻击

12、 D. 漏洞扫描一般来说,分布式拒绝服务攻击的实施者是( D )A. 多名黑客 B. 一名黑客 C. 多台肉鸡 D. 一名黑客和多台肉鸡以下( C )攻击利用了 TCP 三次握手机制中的漏洞。A. ICMP Flood B. TCP Flood C. SYN Flood D. UDPFlood6.3:入侵检测设备1填空题:RG-IDS 由以下程序组件组成:控制台 、 EC 、 Logserver 、 传感器 、报表 。RG-IDS 可以选择 分布式 和 孤立式 两种不同的部署模式。分布式 部署具有极强的数据处理能力。 孤立式 部署有利于管理,适用于一般的中小企业。第一次登录控制台时需要使用缺省

13、的管理员用户或 审计管理员 登录,缺省的管理员用户只具有 用户管理 的权限,不能 配置 IDS 系统 。常用的安全策略响应方式中, display 是将检测的事件显示在监测控制台上,logdb 是将检测的事件记录在数据库中。网络的常见入口点包括:internet 入口点,extranet 入口点,intranet 隔离点,远程访问入口点. 2选择题: 使用一条(B ) ,将管理平台计算机网卡接口与传感器的“MGT ”接口相连,用于管理传感器并接收检测信息。A、直连线 B、交叉线 C、console 线 D、电话线 使用一条( A ) ,将传感器的“MON”接口与交换机的镜像端口相连,用于监听连

14、接到该交换机的各主机之间的数据通信。A、直连线 B、交叉线 C、console 线 D、电话线一般情况下,传感器的管理接口(MGT)对应( A ) 。A、fxp0B、fxp1C 、fxp2D、fxp3( C )RG-IDS 依赖于一个或多个传感器监测网络数据流。它们代表着 RG-IDS 的眼睛。A、控制台 B、事件收集器 C、传感器 D、LogServer( B )可以实现集中管理传感器及其数据,并控制传感器的启动和停止,收集传感器日志信息,并且把相应的策略发送传感器,以及管理用户权限、提供对用户操作的审计功能。A、控制台 B、事件收集器 C、报表和查询工具 D、LogServer项目 3:保

15、证信息安全模块 7:信息加密7.1:利用 C 语言进行口令的对称加密1 择题加密过程中不需要使用密钥的加密算法 ( C ) 。A.对称加密算法 B.非对称加密算法 C.不可逆加密算法密码按密钥方式划分分为 ( B ) 。A. 理论上保密的密码、实际上保密的密码B. 对称式密码、非对称式密码C. 手工密码、机械密码D. 仿真型密码、数字型密码下面属于不可逆加密算法的是 ( D ) 。A. AES B. DSA C. IDEA D. SHS下面属于非对称加密算法的是 ( D ) 。A. AES B. DES C. IDEA D. RSA加密系统至少包括 ( D ) 部分。A. 加密解密的密钥 B.

16、 明文 C. 加密解密的算法 D. 密文对称加密算法的特点是 ( A ) 。A. 算法公开 B. 计算量小 C. 加密速度快 D. 加密效率高7.2:文件加密选择题1. 选择题 ( B ) 不是 Omziff V3.3 能实现的功能。A. 加密 /解密文件 B. 全盘加密 C. 粉碎文件 D. 生成密码满足 AES 要求的加密算法是 ( A ) 。A. Twofish B. IDEA C. Cast128 D. Gost加密文件用的 Cast128 算法,解密该文件时应该选择 ( D ) 算法。A. Blowfish B. Twofish C. Misty1 D. Cast128下列那些不是

17、PGP 软件与 Omziff 软件都具有的功能 ( B ) 。A. 加密文件 B. 创建自解密压缩文档 C. 粉碎文件 D. 电子邮件加密PGP8.1 软件的功能不包括 ( D ) 。A. 创建以及管理密钥 B. ?粉碎销毁文件 C. 加密文件 D. 消息工具加密模块 8:数字签名8.1:建立数字证书认证中心1. 简答题什么是数字证书,数字证书遵循什么国际标准? 数字证书又称数字标识,是标志网络用户身份信息的一系列数据,它是一种建立在信任及信任验证机制基础上的验证标识,提供了一种在互联网上进行身份验证的方式,是用来标识和证明网络通信双方身份的数字信息文件.及国际标准:ITUT X.5092 字

18、认证的原理是什么? 利用数字证书技术可以安全地在网上传输数据,首先传输双方相互交换证书,验证彼此的身份,然后发送方利用证书中的公钥和自己的私钥对要传输的数据进行加密和签名,这样既可保证只有合法的用户才能解密数据,同时也保证了传输数据的真实性和不可否认性.3 字证书的类型? 1.服务器证书 2.客户端证书 3.电子邮件证书 4.SSL 证书 5.根证书8.2:利用 PGP 软件实施邮件数字签名1. 简答题(1 )数字签名的原理是什么?数字签名是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名和印章,对于这种电子式的签名还可以进行技术验证, 其验证的准确度是一般手工签名和图

19、章无法比拟的(2 )数字签名的类型有哪些?1.对称加密算法进行数字签名 2.非对称加密算法进行数字签名(3 )数字证书和数字签名有什么关系?数字签名依靠数字证书,其原理是用颁发数字证书的私钥对数据进行签名,用数字证书的公钥进行解密验证.模块 9:数据存储与灾难恢复9.1:数据存储1. 简答题(1 ) SCSI 相对于 IDE 有哪些优势?SCSI 是一种特殊总线结构,可以对计算机多个设备进行动态分工操作,对于系统同时要求的多个任务可以灵活机动地适当分配动态完成.(2 ) RAID 基本原理是什么?RAID 是一种把多块独立硬盘按不同的方式组合起来形成一个硬盘组( 逻辑硬盘),从而提供比单个硬盘

20、更高的存储性能和提供数据备份技术.(3 )常用的 RAID 级别有哪些?他们的特点有哪些?1.RAID0 存储性能好,安全性差 2.RAID1 数据安全性好,磁盘利用率低 3.RAID0+1 性能和安全兼顾,磁盘利用率低 4.RAID3 性能和安全兼顾 5.RAID5 性能, 安全,成本兼顾(4 )请叙述 RAID5 的工作原理?RAID5 是一种存储性能, 数据安全和存储成本兼顾的存储解决方案,RAID5 不对存储的数据进行备份,而是把数据和相对应的奇偶校验信息存储到组成 RAID5 的各个磁盘上,并且奇偶校验信息和相对应的数据公别存储在不同的硬盘上,当 RAID5 的一个磁盘数据发生损坏后

21、,利用剩下的数据和奇偶校验信息去恢复被损坏的数据.(5 )请叙述 RAID0+1 的工作原理?把块硬盘分别组成两个 RAID1 逻辑盘, 再把两个 RAID1 逻辑盘组成 RAID0.(6 ) RAID 有哪些实现方法?1.硬件阵列卡 2.操作系统软 RAID(7)什么是 DAS? 是指将存储设备通过 SCSI 接口或光纤通道直接连接到一台计算机上,I/O 请求直接发送到存储设备.9.2:灾难恢复1 答题1 什么是数据恢复?是指系统数据在遭到意个破坏和丢失的时候,奖实现备份复制的数据释放到系统中去的过程.2 什么是冗余技术?增加多余的设备以保证系统更加可靠安全的工作.3 什么要进行数据备份?防

22、止数据在遭到意个破坏和丢失的时候,可以用备份的数据恢复.4 数据恢复的基本原理是什么?检测判断磁盘故障的原因和数据损坏程度,采用正确的步骤和方法进行恢复5 RAID5 阵列如何进行灾难恢复?1.首先找出故障磁盘,拔下该磁盘 ,然后拿一块同型号和容量的磁盘接上去,让 RAID5 自动恢复数据为什么要制定灾难恢复方案?应对各种原因引起的故障和破坏,通过制定合理的灾难恢复方案来确保系统的高可用性,安全性和稳定性项目 4:构建安全的网络结构模块 10:构建安全的网络结构1. 选择题安全结构的三个层次指的是 (C ) 。物理安全 信息安全 安全控制 安全服务A. B. C. D.计算机网络安全的四个基本

23、特征是 ( C ) 。A. 保密性、可靠性、可控性、可用性B. 保密性、稳定性、可控性、可用性C. 保密性、完整性、可控性、可用性D. 保密性、完整性、隐蔽性、可用性要对整个子网内的所有主机的传输信息和运行状态进行安全监测与控制,主要通过网管软件或者 ( B ) 配置来实现。A. 核心交换机 B. ?路由器 C. 防火墙 D. 安全策略2.简答题简述计算机网络安全的定义。通过各种技术手段和管理措施能够使计算机网络系统正常运行并确保计算机网络系统数据的可用性,完整性和保密性 ,进而形成一个安全的网络结构.2 述可行性研究报告应具备的具体内容。1.系统现状分析 2.用户目标和系统目标一致性分析 3.项目技术分析 4.经济和社会效益分析模块 11:校园网安全方案实施1 择题1 ( C ) 不是快照的基本形式。基于文件系统 B. 基于子系统 C. 基于操作系统 D. 基于卷管理器以下不属于存储技术的是 ( D ) 。A. DAS B. NAS C. SAN D. SNA

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。