網(wǎng)絡安全基礎練習答案_第1頁
已閱讀1頁,還剩7頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、《網(wǎng)絡安全基礎》練習卷一選擇題一選擇題1安全漏洞產(chǎn)生的的原因很多,其中口令過于簡單,很容易被黑客猜到屬于___________。DA系統(tǒng)和軟件的設計存在缺陷,通信協(xié)議不完備B及時實現(xiàn)不充分C配置管理和使用不當也能產(chǎn)生安全漏洞D以上都不正確2以下不屬于非對稱加密算法的特點是________。CAIDEABRCCDESDRSA3________方法主要來源于這樣的思想:任何人的正常行為都是有一定的規(guī)律1的,并且可以通過分析這些行為查殺的日志

2、信息(假定日志信息足夠安全)總結(jié)出這些規(guī)律,而入侵和濫用行為則通常和正常行為存在嚴重的差異,通過檢查這些差異就可以檢測出這些入侵。AA基于異常的入侵檢測B基于誤用的入侵檢測C基于自治代理技術D自適應模型生成特性的入侵檢測系統(tǒng)4包過濾防火墻工作在________。CA鏈路層B傳輸層C網(wǎng)絡層D會話層5漏洞評估最重要的優(yōu)點是________。BA適時性B預知性C準確性D后驗性6防火墻通常被比喻為網(wǎng)絡安全的大門,但它不能_________。DA

3、阻止基于IP包頭的攻擊B阻止非信任地址的訪問C鑒別什么樣的數(shù)據(jù)包可以進出企業(yè)內(nèi)部網(wǎng)D阻止病毒入侵7網(wǎng)絡攻擊的有效載體是________。CA黑客B網(wǎng)絡C病毒D蠕蟲8電子郵件的發(fā)件人利用某些特殊的電子郵件在短時間內(nèi)不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做________。BA郵件病毒B郵件炸彈C特洛伊木馬D邏輯炸彈9入侵檢測系統(tǒng)的發(fā)展方向是________。CA數(shù)字簽名B統(tǒng)計分析C入侵管理技術(IMS)D入侵防御技術(IPS

4、)二二填空題填空題1互聯(lián)網(wǎng)在推動社會發(fā)展的同時,也面臨日益嚴重的安全問題,信息安全的威脅來自多個方面,主要包括:物理風險物理風險、網(wǎng)絡風險網(wǎng)絡風險、系統(tǒng)風險系統(tǒng)風險、信息風險信息風險、應用風險用風險、管理風險管理風險、其他風險其他風險。2信息安全常見漏洞有以下三類:網(wǎng)絡協(xié)議安全漏洞網(wǎng)絡協(xié)議安全漏洞、操作系統(tǒng)安全漏洞操作系統(tǒng)安全漏洞、應用程序安全漏洞用程序安全漏洞。3虛擬局域網(wǎng)(VLAN)是目前最為普遍的網(wǎng)絡技術之一,使用VLAN的優(yōu)點是

5、:控制廣播風暴控制廣播風暴、提高網(wǎng)絡整體安全性提高網(wǎng)絡整體安全性、網(wǎng)絡管理簡單直觀網(wǎng)絡管理簡單直觀。4黑客攻擊按照攻擊者目的分類可分為:DOS(拒絕服務攻擊)和(拒絕服務攻擊)和DDOS(分(分布式拒絕服務攻擊)布式拒絕服務攻擊)、sniffer監(jiān)聽監(jiān)聽、會話劫持與網(wǎng)絡欺騙會話劫持與網(wǎng)絡欺騙、獲得被攻擊主機的控獲得被攻擊主機的控制權制權,按照危害范圍分類,分為局域網(wǎng)和廣域網(wǎng)廣域網(wǎng)。5根據(jù)不同的需要,可以構(gòu)筑不同類型的VPN,分別是:內(nèi)部

6、內(nèi)部VPN、遠程訪遠程訪問VPN、外聯(lián)網(wǎng)外聯(lián)網(wǎng)VPN。6防毒戰(zhàn)略是公司保護計算機系統(tǒng)免受病毒、惡意代碼和垃圾郵件攻擊的常用方法,以下三種是目前被廣泛采用的三種戰(zhàn)略:多層防護戰(zhàn)略多層防護戰(zhàn)略、基于點的戰(zhàn)基于點的戰(zhàn)略、集成方案戰(zhàn)略集成方案戰(zhàn)略。7常用的防毒軟件查找惡意代碼和垃圾郵件方法有:活動監(jiān)測活動監(jiān)測、實時掃描實時掃描、完整性檢查整性檢查、內(nèi)容掃描內(nèi)容掃描和啟發(fā)式掃描啟發(fā)式掃描。8防火墻的體系結(jié)構(gòu)有:篩選路由器式體系結(jié)構(gòu)篩選路由器式體系

7、結(jié)構(gòu)、雙網(wǎng)主機式體系結(jié)構(gòu)雙網(wǎng)主機式體系結(jié)構(gòu)、屏蔽屏蔽主機式體系結(jié)構(gòu)主機式體系結(jié)構(gòu)、屏蔽子網(wǎng)屏蔽子網(wǎng)。9構(gòu)筑防火墻主要從以下幾個方面考慮:體系結(jié)構(gòu)的設計體系結(jié)構(gòu)的設計、安全策略的制訂安全策略的制訂、安全策略的實施安全策略的實施。10入侵檢測系統(tǒng)的主要類型有:應用軟件入侵檢測應用軟件入侵檢測、基于主機的入侵檢測系基于主機的入侵檢測系統(tǒng)、基于網(wǎng)絡的入侵檢測系統(tǒng)基于網(wǎng)絡的入侵檢測系統(tǒng)、集成的入侵檢測系統(tǒng)集成的入侵檢測系統(tǒng)。11、凡是涉及保密性保

8、密性、完整性完整性、可用性可用性、可追溯性可追溯性、真實性真實性和可保護性可保護性等方面的技術和理論,都是信息安全所要研究的范疇,也是信息安全所要實現(xiàn)的目標。12在TCPIP四層模型中,網(wǎng)絡互聯(lián)層的協(xié)議是:IP、ICMP、ARP、RARP。13數(shù)據(jù)加密模型主要包括五要素:加密加密、解密解密、明文明文、密文密文、密鑰密鑰。14入侵檢測的主要技術有:簽名分析、統(tǒng)計分析、數(shù)據(jù)完整性簽名分析、統(tǒng)計分析、數(shù)據(jù)完整性。15通常病毒有以下幾種傳播渠道

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論