文档视界 最新最全的文档下载
当前位置:文档视界 › 计算机网络安全简答题参考答案

计算机网络安全简答题参考答案

计算机网络安全简答题参考答案
计算机网络安全简答题参考答案

第1章网络安全概述与环境配置

1. 网络攻击和防御分别包括哪些内容?

答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?

答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。。)

3. 为什么要研究网络安全?

答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开)

4. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。

答:政治:在1999年1月份左右,美国黑客组织“美国地下军团”联合了波兰、英国的黑客组织及其他的黑客组织,有组织地对我国的政府网站进行了攻击。在1999年7月,台湾李登辉提出两国论的时候,我国一些政府网站遭到攻击。

经济:1999年4月26日,台湾人编制的CIH病毒的大爆发,据统计,我国受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达12亿元。2010年3月30日,中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)对网民用于处理网络安全事件支出的费用进行统计显示:2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,费用在100元及以下的占比51.2%;人均费用约588.9元;如按国内3.84亿网民计算,人均处理网络安全事故费用约为39.9元。

社会:1999年4月,河南商都热线的一个BBS上,一张说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提款十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万用户无法正常联络。

军事:在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队,重创了日本海军。2010年1月,日本防卫省决定,在2011年度建立一支专门的“网络空间防卫队”,初期人数为60人,相关经费达7000多万美元,以防备黑客攻击,加强保护机密信息的能力。

5. 国内和国际上对于网络安全方面有哪些立法?

答:国内立法情况:

目前网络安全方面的法规已经写入《中华人民共和国宪法》。于1982年8月23日写入《中华人民共和国商标法》,于1984年3月12日写入《中华人民共和国专利法》,于1988年9月5日写入《中华人民共和国保守国家秘密法》,于1993年9月2日写入《中华人民共和国反不正当竞争法》。于1991年6月4日写入《计算机软件保护条例》,于1994年2月18日写入《中华人民共和国计算机信息系统安全保护条例》,为了加强对计算机犯罪的打击力度,在1997年对《刑法》进行重新修订时,加进了计算机犯罪的条款。于1999年10月7日写入《商用密码管理条例》,于2000年9月20日写入《互联网信息服务管理办法》,于2000年9月25日写入《中华人民共和国电信条例》,于2000年12月29日写入《全国人大常委会关于网络安全和信息安全的决定》。

国际立法情况:

美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。

欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运作,该组织在诸多问题上建立了一系列法律,具体包括:竞争(反托拉斯)法,产品责任、商标和广告规定法,知识产权保护法,保护软件、数据和多媒体产品及在线版权法,以及数据保护法、跨境电子贸易法、税收法、司法等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。

6. 网络安全橙皮书是什么?包括哪些内容?

答:网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),1985年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。

D

有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。

C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。

用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者

. 访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。

使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:

(1)UNIX系统;

(2)Novell 3.X或者更高版本;

(3)Windows NT,Windows 2000和Windows 2003。

B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。

安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。

B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。

A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。

第2章网络安全协议基础

1. 简述OSI参考模型的结构

答:OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御

答:TCP/IP协议族包括4个功能层,自顶向下分别为:应用层、传输层、网络层、网络接口层。

应用层中很多应用程序驻留并运行在此层,并且依赖于底层的功能,使得该层是最难保护的一层。简单邮件传输协议(SMTP)容易受到的威胁是:邮件炸弹,病毒,匿名邮件和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。文件传输协议(FTP)容易受到的威胁是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登录,单独的服务器分区,禁止执行程序等。超文本传输协议(HTTP)容易受到的威胁是:恶意程序(ActiveX控件,ASP程序和CGI程序等)。

传输层可能受到的威胁是拒绝服务(DOS)和分布式拒绝(DDOS)服务的攻击,其中包括TCP SYN淹没攻击、SSL中间人攻击、Land攻击、UDP淹没攻击、端口扫描攻击等,保护措施是正确设置客户端SSL,使用防火墙对来源不明的有害数据进行过渡等。

网络层可能受到的威胁是IP欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。

网络接口层又可分为数据链路层和物理层。

数据链路层可能受到的威胁是内容录址存储器表格淹没、VLAN中继、操纵生成树协议、MAC地址欺骗、ARP攻击、专用VLAN、DHCP耗竭等。保护措施是,在交换机上配置端口安全选项可以防止CAM表淹没攻击。正确配置VLAN可以防止VLAN中继攻击。使用根目录保护和BPDU 保护加强命令来保持网络中主网桥的位置不发生改变,可防止操纵生成树协议的攻击,同时也可以强化生成树协议的域边界。使用端口安全命令可以防止MAC欺骗攻击。对路由器端口访问控制列表(ACL)进行设置可以防止专用VLAN攻击。通过限制交换机端口的MAC地址的数目,防止CAM表淹没的技术也可以防止DHCP耗竭。

物理层可能受到的威胁是未授权用户的接入(内部人员、外部人员)、物理盗窃、涉密信息被复制或破坏等等。保护措施主要体现在实时存档和监测网络,提高通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备安全性(替换设备、拆卸设备、增加设备)、防干扰能力,保证设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。

5. 简述常用的网络服务及提供服务的默认端口。

6. 简述

答:

(1)ping指令:ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。应答消息的接收情况将和往返过程的次数一起显示出来。ping指令用于检测网络的连接性和可到达性。

(2)ipconfig指令:ipconfig指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议(Dynamic Host Configuration Protocol, DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。

(3)netstat指令:netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP 路由表、IPv4统计信息(IP,ICMP,TCP和UDP协议)。使用“netstat -an”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。

(4)net指令:net指令的功能非常的强大,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启精选范本

动或者停止某网络服务等。

(5)at指令:使用at命令建立一个计划任务,并设置在某一时刻执行。

第3章网络安全编程基础

1. 简述Windows操作系统的内部机制。

答:

Windows操作系统的内部机制如下:Windows是一个“基于事件的,消息驱动的”操作系统。在Windows下执行一个程序,只要用户进行影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。每次检测到一个用户事件,程序就对该事件做出响应,处理完以后,再等待下一个事件的发生。

2. 简述学习Windows下编程的注意点。

答:

(1)根据实际情况选择一门语言,精通使用,切勿看到一种语言学一种,到最后都只是略知一二。

(2)编程是一个循序渐进的过程,需要在学习的过程中一点一滴积累,遇到困难大可不必灰心丧气。

(3)从一开始写程序要养成良好的编程习惯,如变量命名规则、缩进规范、编写文档和注释等,以提高程序的可读性和可扩展性。

3. 比较C语言4个发展阶段编程的特点。

答:

C语言经过不断的发展,在编程体系中可以将其分成4个阶段:面向过程的C语言,面向对象的C++语言,SDK编程和MFC编程(Microsoft Foundation Class,微软基类库)。

面向过程的C语言,具有简洁紧凑、灵活方便,生成代码质量高、程序执行效率高,适用范围大、可移植性好等特点,这也是为什么C语言发展这么多年经久不衰的主要原因。

面向对象的C++语言,与C完全兼容,增加了面向对象的机制,代码结构更合理,但是随着各种技术的融合,C++也成为了当今世界上最难的一门语言之一。

SDK编程,微软每推出一个重要的windows版本,一般都会同时推出一个SDK(Software Development Kit)。SDK包含了开发该windows版本所需的windows函数和常数定义、API函数说明文档、相关工具和示例。SDK一般使用C语言,但不包括编译器。SDK编程就是直接用windows API进行编程。API由上千个API函数组成(win95中有两千多个)。

MFC是API的封装,结合面向对象的继承、多态组成一个个类,共有一百多个类组成。

4. 用程序说明MFC的事件处理机制。

答:(略)

5. 编写程序实现功能:清除“冰河”程序和文本文件的关联。(上机完成)

答:(略)

6. 编写程序实现功能:在每天夜里十二点,自动删除C盘下的File4.txt文件。(上机完成)

答:(略)

7. 编写程序实现功能:登录系统以后,自动执行一个程序,该程序将系统登录名改成Administrator。(上机完成)

答:(略)

8. 编写程序实现功能:当用户用鼠标双击一个文本文件时,自动删除该文件。(上机完成)

答:(略)

第4章网络扫描与网络监听

1. 简述黑客的分类,以及黑客需要具备哪些基本素质。

答:

目前将黑客分成3类:第1类为破坏者,第2类为红客,第3类为间谍。

要成为一名好的黑客,需要具备4种基本素质:“Free”精神,探索与创新精神,反传统精神和合作精神。

2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?

答:

黑客一次成攻的攻击,可以归纳成基本的五个步骤:

第一,隐藏IP;

第二,踩点扫描;

第三,获得系统或管理员权限;

第四,种植后门;

第五,在网络中隐身。

以上几个步骤根据实际情况可以随时调整。

3. 简述黑客攻击和网络安全的关系。

答:

黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击,为了商业或个人目的获得秘密资料而攻击,为了民族仇恨而攻击,利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙,以及一些无目的攻击。

4. 为什么需要网络踩点?

答:

踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。

踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。

5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?

答:

扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。

常见的扫描工具包括:

第一,系统自带的扫描工具如windows和linux中的ping,linux中的namp。这类工具操作简单,大多工作在命令行模式下。

3

. 第二,开源的和免费的扫描工具如Nessus,X-scan,Netcat,X-port以及Google在2010年新推出的Skipfish等。这类扫描工具一般具有单一、独特的功能,因此扫描速度极快、更新速度快、容易使用,由于其开源、免费的特点,使其具有更广泛的影响力。

第三,商用的扫描工具,如eEye公司的Retina,Network Associates的CyberCop Scanner以及Symantec 的NetRecon等。基本上大部分商业扫描器都工作在黑盒模式,在这种模式下无法看到源代码,以一个近似于渗透者或攻击者的身份去看待需要评估的。在商业化应用中,对误报、漏报的容忍程度比较低。商用扫描器在精确扫描之后,会给出一些建议和手段来屏蔽。最初是提供一些修补建议,这种方式对专业人员来说有相当价值,但对于一些较薄弱或者比较懒惰的用户,修补建议的作用就被忽略了。在新一代的商用扫描器中,提出了修补联动的概念,通过发送注册表去提示用户,用户双击注册表,就可以导入需要修改、升级补丁的信息,并且还可以和WSUS进行联动。这样就可以基本上达到自动化的修补。

6. 网络监听技术的原理是什么?

答:

监听器Sniffer的原理是:在局域网中与其他计算机进行数据交换时,数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址。因此只有与数据包中目的地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。

7. 对一台操作系统是Windows 2000 Server或者是Windows 2000 Advanced Server的计算机进行扫描,并写扫描报告,要求记录对方用户列表、提供的服务、共享的目录已经存在的漏洞。(上机完成)

答:(略)

8. 修改案例4-4,利用UDP协议实现端口扫描。(上机完成)

答:(略)

第5章网络入侵

1. 简述社会工程学攻击的原理。

答:

社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。研究一个站点的策略,就是尽可能多地了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

另一种社会工程的形式是黑客试图通过混淆一个计算机系统去模拟一个合法用户。

2. 登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?

答:

用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来。

用普通用户账号登录后,可以利用GetAdmin.exe等权限提升工具将自己加到管理员组或者新建一个具有管理员权限的用户。

3. 简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御?答:

暴力攻击的原理:黑客使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码,这些字符包括大小写、数字和通配符等。字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。

邮箱的密码一般需要设置为8位以上,7位以下的密码容易被破解。尤其7位全部是数字的密码,更容易被破解。使用相应暴力破解软件可以每秒50到100个密码的速度进行匹配。

破解Word文档的密码方法与破解邮箱密码相似。

进行适宜的安全设置和策略,通过结合大小写字母、数字和通配符组成健壮的密码可以防御暴力攻击。

4. 简述Unicode漏洞的基本原理。

答:

漏洞描述:攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件。

Unicode标准被很多软件开发者所采用,无论何种平台、程序或开发语言,Unicode均为每个字符提供独一无二的序号,如向IIS服务器发出包括非法Unicode UTF-8序列的URL,攻击者可使服务器逐字“进入或退出”目录并执行任意程序,该攻击即称为目录转换攻击。

Unicode用“%2f”和“%5c”分别代表“/”和“\”字符,但也可用“超长”序列来代替这些字符。“超长”序列是非法的Unicode表示符,如用“%c0%af”代表“/”字符。由于IIS不对超长序列进行检查,因此在URL中添加超长的Unicode序列后,可绕过微软的安全检查,如在一个标记为可执行的文件夹发出该请求,攻击者即可在服务器上运行可执行文件。

5. 简述缓冲区溢出攻击的原理。

答:

当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其他命令,如果该shell有管理员权限,就可以对系统进行任意操作。

6. 简述拒绝服务的种类与原理。

答:

DoS(Denial of Service,拒绝服务)攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击是计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。

7. 利用Unicode漏洞入侵对方计算机,更改Administrator密码为123456。(上机完成)

答:(略)

8. 利用三种不同的方法,入侵对方系统,并撰写入侵总结报告。(上机完成)

答:(略)

9. 简述DDos的特点以及常用的攻击手段,如何防范?

答:

分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪。分布式拒绝服务攻击

精选范本

技术发展十分迅速,由于其隐蔽性和分布性很难被识别和防御。

常用攻击手段及防范措施如下:

第一,破坏物理设备。这些物理设备包括:计算机、路由器、电源、冷却设备、网络配线室等。防范这种破坏的主要措施有:例行检查物理实体的安全;使用容错和冗余网络硬件的方法,必要时迅速实现物理设备切换,从而保证提供正常的应用服务。

第二,破坏配置文件。错误配置也会成为系统的安全隐患,这些错误配置常常发生在硬件装置、系统或应用程序中。如果攻击者侵入目标系统,更改了某些配置信息,目标系统很可能因配置不当而无法继续提供正常的服务。因此,管理员首先应该正确设置系统及相关软件的配置信息,并将这些敏感信息备份到软盘等安全介质上;利用Tripwire等工具的帮助及时发现配置文件的变化,并快速恢复这些配置信息保证系统和网络的正常运行。

第三,利用网络协议或系统的设计弱点和实现漏洞。SYN flooding攻击即是利用TCP/IP协议的设计弱点,即建立连接时的三次握手协议和该过程中资源的非对称分配,及IP欺骗。若要从根本上克服这些弱点,需要重新设计协议层,加入更多的安全控制机制。若要在现有的网络构架中弥补这些弱点,可以采取上面介绍的半通明网关或主动监视技术。

第四,消耗系统资源。系统资源包括CPU资源,内存资源,磁盘空间,网络带宽等,攻击者利用资源有限的特点,恶意消耗系统资源,使系统无法提供正常的服务。Smurf,DDoS等都属于该类型。随着攻击技术的日新月异,智能型协作型的攻击工具的不断开发,信息的可用性面临着更为严峻的考验。安全专家对此深感忧虑,因为一旦发动DDoS攻击,目前没有什么快速有效的解决办法。

另外,全球网络管理员要管理好自己的网络,可以采取下面这些行之有效的防范措施:

1)及时地给系统打补丁,设置正确的安全策略;

2)定期检查系统安全:检查是否被安装了DDoS攻击程序,是否存在后门等;

3)建立资源分配模型,设置阈值,统计敏感资源的使用情况;

4)优化路由器配置:(1)配置路由器的外网卡,丢弃那些来自外部网而源IP地址具有内部网络地址的包;(2)配置路由器的内网卡,丢弃那些即将发到外部网而源IP地址不具有内部网络地址的包;(3)设置TCP拦截;(4)限制TCP连接超时阈值;(5)禁止IP广播包流入内部网络;(6)禁止外出的ICMP不可达消息;

5)由于攻击者掩盖行踪的手段不断加强,很难在系统级的日志文件中寻找到蛛丝马迹。因此,第三方的日志分析系统能够帮助管理员更容易地保留线索,顺藤摸瓜,将肇事者绳之以法;

6)使用DNS来跟踪匿名攻击;

7)对于重要的WEB服务器,为一个域名建立多个镜像主机。

第6章网络后门与网络隐身

1. 留后门的原则是什么?

答:

后门的好坏取决于被管理员发现的概率,留后门的原则就是不容易被发现,让管理员看了没有感觉、没有任何特别的地方。

2. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御。

答:网络攻击经过踩点、扫描、入侵以后,如果攻击成功,一般就可以拿到管理员密码或者得到管理员权限。

第一,Login后门。在Unix里,login程序通常用来对telnet来的用户进行口令验证。入侵者获取login。c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何账号,甚至是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的,所以入侵者可以登录获取shell却不会暴露该账号。管理员注意到这种后门后,便用“strings”命令搜索login程序以寻找文本信息。许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效。所以更多的管理员是用MD5校验和检测这种后门的。

第二,线程插入后门。这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。也就是说,即使受控制端安装的防火墙拥有“应用程序访问权限”的功能,也不能对这样的后门进行有效的警告和拦截,也就使对方的防火墙形同虚设!这种后门本身的功能比较强大,是现在非常主流的一种,对它的查杀比较困难,很让防护的人头疼。

第三,网页后门。网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。

防御后门的方法主要有:建立良好的安全习惯,关闭或删除系统中不需要的服务,经常升级安全补丁,设置复杂的密码,迅速隔离受感染的计算机,经常了解一些反病毒资讯,安装专业的防毒软件进行全面监控等。

3. 简述终端服务的功能,如何连接到终端服务器上?如何开启对方的终端服务?

答:

终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

可通过以下三种方式连接到终端服务器上:

第一,利用Windows 2000自带的终端服务工具mstsc.exe。该工具中只需设置要连接主机的IP地址和连接桌面的分辨率即可。

第二,使用Windows XP自带的终端服务连接器mstsc.exe。它的界面比较简单,只要输入对方主机的IP地址就可以了。

第三,使用Web方式连接,该工具包含几个文件,需要将这些文件配置到IIS的站点中去。

假设对方不仅没有开启终端服务,而且没有安装终端服务所需要的软件,使用工具软件djxyxs.exe可以给对方安装并开启该服务。

4. 简述木马由来,并简述木马和后门的区别。

答:

“木马”一词来自于“特洛伊木马”,英文名称为Trojan Horse。传说希腊人围攻特洛伊城,久久不能攻克,后来军师想出了一个特洛伊木马计,让士兵藏在巨大的特洛伊木马中,部队假装撤退而将特洛伊木马丢弃在特洛伊城下,让敌人将其作为战利品拖入城中,到了夜里,特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来,与城外的部队里应外合攻下了特洛伊城。由于特洛伊木马程序的功能和此类似,故而得名。

本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机。

5. 简述网络代理跳板的功能。

答:

网络代理跳板作用如下:当从本地入侵其他主机时,本地IP会暴露给对方。通过将某一台主机设置为代理,通过该主机再入侵其他主机,这样就会留下代理的IP地址而有效地保护自己的安全。本地计算机通过两级代理入侵某一台主机,这样在被入侵的主机上,就不会留下自己的信息。可以选择更多的代理级别,但是考虑到网络带宽的问题,一般选择两到三级代理比较合适。

6. 系统日志有哪些?如何清楚这些日志?

答:

5

.

精选范本 系统日志包括IIS 日志,应用程序日志、安全日志和系统日志等。

清除日志最简单的方法是直接到该目录下删除这些文件夹,但是文件全部删除以后,一定会引起管理员的怀疑。一般入侵的过程是短暂的,只会保存到一个Log 文件,只要在该Log 文件删除所有自己的记录就可以了。

使用工具软件CleanIISLog.exe 可以删除IIS 日志。使用工具软件clearel.exe 可以方便地清除系统日志,首先将该文件上载到对方主机,然后删除这3种主机日志。清除命令有4种:Clearel System ,Clearel Security ,Clearel Application 和Clearel All 。

7. 利用三种方法在对方计算机种植后门程序。(上机完成)

答:(略)

8. 在对方计算机上种植“冰河”程序,并设置“冰河”的服务端口是“8999”,连接的密码是“0987654321”。(上机完成)

答:(略)

9. 使用二级网络跳板对某主机进行入侵。(上机完成)

答:(略)

10. 编程实现当客户端连接某端口的时候,自动在目标主机上建立一个用户“Hacker ”,密码为“HackerPWD ”,并将该用户添加到管理员组。 答:(略)

第7章 恶意代码分析与防治

1. 简述研究恶意代码的必要性。

答:

在Internet 安全事件中,恶意代码造成的经济损失占有最大的比例。如今,恶意代码已成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。

2. 简述恶意代码长期存在的原因。

答:

在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。

3. 恶意代码是如何定义,可以分成哪几类?

答:

恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes 将恶意代码定义为,经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。

它可以分成以下几种类型:计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、病菌(Bacteria)、用户级RootKit 、核心级RootKit 、脚本恶意代码(Malicious Scripts)和恶意ActiveX 控件。

4. 说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。

答:

恶意代码的整个作用过程分为6个部分:

①侵入系统。侵入系统是恶意代码实现其恶意目的的必要条件。恶意代码入侵的途径很多,如:从互联网下载的程序本身就可能含有恶意代码;接收已经感染恶意代码的电子邮件;从光盘或软盘往系统上安装软件;黑客或者攻击者故意将恶意代码植入系统等。

②维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。

③隐蔽策略。为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。 ④潜伏。恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。

⑤破坏。恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。

⑥重复①至⑤对新的目标实施攻击过程。恶意代码的攻击模型如下图所示。

5. 简述恶意代码的生存技术是如何实现的。

答:

恶意代码生存技术通过以下4个方面实现:反跟踪技术、加密技术、模糊变换技术和自动生产技术。

第一,反跟踪技术。恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。目前常用的反跟踪技术有两类:反动态跟踪技术和反静态分析技术。

第二,加密技术。加密技术是恶意代码自我保护的一种手段,加密技术和反跟踪技术的配合使用,使得分析者无法正常调试和阅读恶意代码,不知道恶意代码的工作原理,也无法抽取特征串。从加密的内容上划分,加密手段分为信息加密、数据加密和程序代码加密三种。

第三,模糊变换技术。利用模糊变换技术,恶意代码每感染一个客体对象时,潜入宿主程序的代码互不相同。同一种恶意代码具有多个不同样本,几乎没有稳定代码,采用基于特征的检测工具一般不能识别它们。随着这类恶意代码的增多,不但使得病毒检测和防御软件的编写变得更

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

《计算机网络安全》(B卷)

《网络安全考试题》(B卷) 一、填空题。 1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议互相通信,以共享软硬件和数据资源。 2.僵尸网络是指由“肉鸡”组成的部队。 3.TCP/IP协议数据流采用明文传输。 4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件共同组成。 5.安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理 6.防火墙是简历安全系统的第一道防线。 7.黑客是英文“ hacker ”的音译,是指技术上的行家或热衷于解决问题克服限制的人。8.黑客的行为趋势:手段高明化:活动频繁化:动机复杂化。 二、选择题。 1、下列不属于扫描工具的是( D) A、SATAN B、NSS C、Strobe D、cmd 2、在网络上,为了监听效果最好,监听设备不应放在( C ) A、网关 B、路由器 C、中继器 D、防火墙 3、在选购防火墙软件时,不应考虑的是:( B )。 A、一个好的防火墙应该是一个整体网络的保护者 B、一个好的防火墙应该为使用者提供唯一的平台 C、一个好的防火墙必须弥补其他操作系统的不足 D、一个好的防火墙应能向使用者提供完善的售后服务 4、以下哪种特点是代理服务所具备的( A ) A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的 B、代理服务能够弥补协议本身的缺陷

C、所有服务都可以进行代理 D、代理服务不适合于做日志 5、下列互联网上网服务营业场所的经营行为中,哪一行为( B )是违反《互联网上网服务营业场所管理办法》规定的 A、记录有关上网信息,记录备份保存60日 B、经营含有暴力内容的电脑游戏 C、向未成年人开放的时间限于国家法定节假日每日8时至21时 D、有与营业规模相适应的专业技术人员和专业技术支持 6、在建立口令时最好要遵循的规则是( D )。 A.使用英文单词 B.选择容易记的口令 C.使用自己和家人的名字D.尽量选择长的口令 7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( A )有时更安全些。 A、外面 B、内部 C、一样 D、不一定 8、提高数据完整性的办法是( D ) A、备份 B、镜像技术 C、分级存储管理 D、采用预防性技术和采取有效的恢复手段 9、网络安全性策略应包括网络用户的安全责任、( B )、正确利用网络资源和检测到安全问题时的对策 A、技术方面的措施 B、系统管理员的安全责任 C、审计与管理措施 D、方便程度和服务效率 10、外部路由器真正有效的任务就是阻断来自( A )伪造源地址进来的任何数据包 A、外部网;;; B、内部网 C、堡垒主机 D、内部路由器 三、判断题。(对的打“√”错的打“×”) 1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻。( 0) 2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中(1 ) 3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令(0 )

计算机网络安全试题及答案.

浙江省2009年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共20小题,每小题2分,共40分 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D A.对称加密技术

B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B 04751#计算机网络安全试题第1 页共6 页 A.接入网 B.企业内部网 C.公用IP网 D.个人网 5.下面________不是机房安全等级划分标准。( A A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A A.节点加密 B.链路加密 C.端到端加密 D.DES加密 04751#计算机网络安全试题第2 页共6 页 10.一般而言,Internet防火墙建立在一个网络的( A A.内部网络与外部网络的交叉点 B.每个子网的内部

大作业-计算机网络

大作业要求 ****(单位、公司、工厂或学校)为背景,设计一个网络建设方案。 方案中应该包括: 根据****(单位、公司、工厂或学校)的组织结构、业务需求完成网络需求分析,确定拓扑方案,完成设备选型,注明各种设备、设施和软件的生产商、名称、型号、配置与价格,基本确定方案的预算。 要求: 1.完成建网进行需求分析,提交需求分析报告; 2、在需求分析的基础上进行系统设计、技术选型,规划、设计网络的逻辑拓扑方案、布线设计等,划分子网,设计子网地址、掩码和网关,为每个子网中的计算机指定IP地址; 3、根据条件进行设备选型,决定各类硬件和软件的配置和经费预算方案; 4、创建局域网内的DNS服务器,配置相关文件,可以对局域网内的主机作域名解析。 ○参□考□样◇例

1、需求分析 随着信息时代的到来,校园网已经成为现代教育背景下的必要基础设施,成为学校提高水平的重要途径。校园网络的主干所承担的信息流量很大,校园网络的建设的目标是在校园内实现多媒体教学、教务管理、通信、双向视频点播(VOD)等信息共享功能,能实现办公的自动化、无纸化。能通过与Internet的互联,为全校师生提供国际互联网上的各种服务。教师可以制作多媒体课件以及在网上保存和查询教学资源,能对学生进行多媒体教学和通过网络对学生进行指导与考查等。学生也可以通过在网上浏览和查询网上学习资源,从而可以更好地进行学习,校园网能为学校的信息化建设打下基础。 根据本校园实际情况主要应用需求分析如下: 用户的应用需求:所有用户可以方便地浏览和查询局域网和互联网上的学习资源,通过WWW服务器、电子邮件服务器、文件服务服务器、远程登录等实现远程学习,此外为教务处提供教务管理、学籍管理、办公管理等。 通信需求:通过E-mail及网上BBS以及其它网络功能满足全院师生的通信与信息交换的要求,提供文件数据共享、电子邮箱服务等。 信息点和用户需求:按照要求本校园网内信息点总数为531个, 其中办公区需要的信息点为(111个):教务处(25),各院系办公区(26),图书馆(60);教学区为(400个):除机房需要120个信息点外,其余各系部大楼及教学楼(包括设计艺术系楼、建筑工程系楼、一号楼、大学生活动中心楼、教学主楼、B、C楼等)各需设置信息点的个数为40;生活区为(20个):20个宿舍楼区、食堂等各设置1个信息点。电子邮件服务器、文件服务服务器等为内部单位服务,WWW服务器、远程登录等实现远程学习,从外部网站获得资源。 性能需求:此校园网络支持学校的日常办公和管理,包括:办公自动化、图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等。支持网络多媒体学习的信息传输要求。 安全与管理需求:学生基本信息档案和重要的工作文件要求对数据存储、传输的安全性的性能较高,如图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等可以通过分布式、集中式相集合的方法进行管理。网络安全对于网络系统来说是十分重要的,它直接关系到网络的正常使用。由于校园网与外部网进行互联特别是

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机网络大作业-浅谈计算机网络安全漏洞及防范措施1范文

序号2011-2012学年度第二学期大作业 课程名称:Interne技术与应用 任课教师:赵小兰 作业题目:浅谈计算机网络安全漏洞及防范措施 姓名:吴秀兰 学号:3011 专业:电气工程及其自动化 教学中心:河源市职业技术学院 联系电话: 评审日期__________成绩_________评审教师(签名)__________ 华南理工大学网络教育学院

浅谈计算机网络安全漏洞及防范措施 姓名:吴秀兰学号:3011 摘要: 随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。 关键词:计算机;网络安全;防范措施 在信息高速发展的21世纪,计算机作为高科技工具得到广泛的应用。从控制高科技航天器的运行到个人日常办公事务的处理,从国家安全机密信息管理到金融电子商务办理,计算机都在发挥着极其重要的作用。因此,计算机网络的安全已经成为我们必须要面对的问题。 一、什么是计算机网络安全 国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露[1]。目前绝大多数计算机都是互联网的一部分,因此计算机安全又可分为物理安全和信息安全,是指对计算机的完整性、真实性、保密性的保护,而网络安全性的含义是信息安全的引申。计算机网络安全问题是指电脑中正常运作的程序突然中断或影响计算机系统或网络系统正常工作的事件,主要是指那些计算机被攻击、计算机内部信息被窃取及网络系统损害等事故。网络安全问题的特点在于突发性、多样性和不可预知性,往往在短时间内就会造成巨大破坏和损失。 二、影响计算机网络安全的隐患 1、计算机安全漏洞 漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了,漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未经授权的情况下访问或破坏

计算机网络安全(选择题和填空题答案)

计算机网络安全复习题 (课程代码4751) 一、单项选择题 1.下列不属于 ...数据传输安全技术的是( d ) A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制 2.SNMP的中文含义为( b ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截 4.关于特征代码法,下列说法错.误.的是( b ) A.特征代码法检测准确B.特征代码法可识别病毒的名称 C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理 5.恶意代码的生存技术不包括 ...( a ) A.反跟踪技术B.三线程技术 C.加密技术D.自动生产技术 6.包过滤防火墙工作在( c ) A.会话层B.应用层 C.传输层D.网络层 7.以下属于 ..非对称式加密算法的是( a ) A.DES B.IDEA C.RSA D.GOST 8.以下对DoS攻击的描述,正确 ..的是( b ) A.以窃取目标系统上的机密信息为目的 B.导致目标系统无法正常处理用户的请求 C.不需要侵入受攻击的系统 D.若目标系统没有漏洞,远程攻击就不会成功 9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测 C.关系D.安全 10.关于数字签名与手写签名,下列说法中错误 ..的是( c ) A.手写签名对不同内容是不变的 B.数字签名对不同的消息是不同的 C.手写签名和数字签名都可以被模仿 D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 11.“火炬病毒”属于( a ) A.引导型病毒 B.文件型病毒

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

大作业计算机网络

江南大学现代远程教育2015年下半年考试大作业 考试科目:《计算机网络》 一、大作业题目: 1、说明INTERNET域名系统的功能。举一个实例解释域名解析的过程。(25分) 答:DNS实现主机域名和IP地址之间的解析。 假设某个网络的计算机要访问https://www.docsj.com/doc/5e7021852.html, ①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“https://www.docsj.com/doc/5e7021852.html,”的IP地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。 ②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“https://www.docsj.com/doc/5e7021852.html,”的IP地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向com域名服务器。 ③中国的本地域名服务器向com域名服务器发出查找“https://www.docsj.com/doc/5e7021852.html,”的IP地址请求,com域名服务器给中国的本地域名服务器返回一个指针信息,并指向“https://www.docsj.com/doc/5e7021852.html,”域名服务器。 ④经过同样的解析过程,“https://www.docsj.com/doc/5e7021852.html,”域名服务器再将“https://www.docsj.com/doc/5e7021852.html,”的IP地址返回给中国的本地域名服务器。

⑤中国域名服务器将“https://www.docsj.com/doc/5e7021852.html,”的IP地址逐级发送给该计算机解析器。 ⑥解析器使用IP地址与https://www.docsj.com/doc/5e7021852.html,进行通信 2、若要将一个C类的网络地址192.168.1.0划分为4个子网,分别代表四个部门,这4个部门分别有计算机5、7、12、20台。请写出每个子网的子网掩码和主机IP地址的范围。(25分) 答:子网掩码=255.255.255.192 四个子网如下: 1) 192.168.1.0 -- 192.168.1.63 2) 192.168.1.64 -- 192.168.1.127 3) 192.168.1.128 -- 192.168.1.191 4) 192.168.1.192 -- 192.168.1.255 3、某医院建设信息网络系统。系统分为业务内网和INTERNET外网两部分。内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。请设计一套信息数据安全方案,满足内部业务应用系统和外网应用的需求,内、外网数据交换的需求。(50分) 要求: 1)给出方案设计的详细拓扑图 2)给出各个应用系统服务器的部署(电子病例系统、住院管理系统、门诊挂号预约系统,

《计算机网络安全》模拟试卷1

《计算机网络安全》试题库1 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是() A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于()的。 A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

计算机网络安全考试试卷

计算机网络安全试卷A 一、选择题(每题2分,共20分) 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、WINDOWS主机推荐使用( A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 5、在攻击远程漏洞时,困难在于( D ): A、发现ESP B、计算偏移量 C、确定成功 D、上述所有 6、在X86攻击中哪个十六进制值通常用作NOP( B )? A、0x41 B、0x90 C、0x11 D、0x00 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 8、不属于WEB服务器的安全措施的是( B ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是( D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是( A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是( D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火

计算机网络安全(参考)试题及标准答案汇总

全国2009年4月自学考试计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C) A.保密性?B.完整性??C.可用性??D.不可否认性 2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A) A.Policy(安全策略)??? B.Protection(防护) C.Detection(检测) ??D.Response(响应) 3.电源对用电设备的潜在威胁是脉动、噪声和(C) ?A.造成设备过热?B.影响设备接地?C.电磁干扰?D.火灾 4.计算机机房的安全等级分为(B) ?A.A类和B类2个基本类别 B.A类、B类和C类3个基本类别 C. A类、B类、C类和D类4个基本类别 D. A类、B类、C类、D类和E类5个基本类别 5.DES加密算法的密文分组长度和有效密钥长度分别是(B) ?A.56bit,128bit?B.64bit,56bit?C.64bit,64bit ?D.64bit,128bit 6.下面关于双钥密码体制的说法中,错误的是(D) A.可以公开加密密钥????B.密钥管理问题比较简单 C.可以用于数字签名??D.加解密处理速度快 7.下面关于个人防火墙特点的说法中,错误的是(C) ?A.个人防火墙可以抵挡外部攻击 ?B.个人防火墙能够隐蔽个人计算机的IP地址等信息 C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 ?D.个人防火墙占用一定的系统资源 8.下面关于防火墙的说法中,正确的是(D)

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

计算机网络大作业

计算机网络在电子商务方面的应用 黄帅 201615062013001 摘要:计算机网络在当今计算机科学与技术学科中发展最为迅速,它已经渗透到人们生活、工作和学习的各个领域,电子商务就是其中一个。近年来,电子商务得到了快速发展,给人们带来巨大方便和实惠,也给更多更多的人省去了大量的时间。同时,扩大营销方式,从单方面的面对面变成O2O的买卖。 1.电子商务的概念 电子商务以经济为核心,是基于经济不断发展的基础上,利用计算机网络本身具有的开放性、全球性、自由性、虚拟性来进行的,简化了交易流程、提高了交易效率。通常分为4种类型: (一)企业和消费者之间的电子商务,简单的说是消费者利用计算机网络直接参与经济贸易活动的类型,类似于实体店中的销售。最常见的有京东、淘宝等; (二)企业和企业之间的电子商务。此种方式更多的是企业间的寻求合作,通过网络的开阔性,来进一步扩大寻找良好合作伙伴的可能性。通过不断的发现,也了解了更多的企业合作远景; (三)消费者和消费者之间的电子商务,此种方式可以充分调动民间的贸易市场参与经济活动,为消费者提供了买卖的交易平台,用户可以利用交易平台的资源来对自己的商品进行交易和竞价; (四)线下商务和互联网间的电子商务。一般称为线下线上,消费真可以线上来选择服务、付款、结算,线下进行实体消费,利用计算机网络力量实现了线上与线下的无缝对接,线上购买、付款等,线下消费,例如美团、大众点评、饿了么等。 2.电子商务的特点 由于电子商务依存于计算机网络中,因此电子商务与传统的商务也有着巨大的不同,主要体现在如下几个方面: (一)交易便捷。传统的商务在流通渠道方面主要有企业、代理商、零售商、消费者,各个环节比较繁杂,一旦出现问题,不仅增加时间、环节,从而导致费用的增加、流通滞后等情况的发生,而且影响了消费者的消费心理。而电子商务简化了这个流程,缩短了企业与消费者的距离,减少了消费者对于中间环节的依赖程度,也大大降低了成本。即使存在中间环节,其产生的成本也会大大降低。 (二)信息精准而快速。在对贸易信息的收集方面传统商务所需要的时间也较长,反映的情况往往滞后的程度较大,但是对于电子商务来讲,利用电子商务平台和电子统计来进行,时效性和准确性要高出很多。 (三)交易无限制。传统的交易受限于特定的时间,消费者购买特定商品必须在指定时间内,一旦超过时间将面临于店铺关门的情况。而电子商务计算机网络的存在,消费者可以自由支配时间来进行交易选择。这也得益于线上销售线下服务的可能性。 (四)交易空间广。传统商务的交易地点特别受地域的影响,其具有区域性,消费者必须去指定地点才能购买,而电子商务因为存在于虚拟空间,双方不受空间的限制,只要有网络即可以进行交易。

相关文档
相关文档 最新文档