网络信息安全项目教程习题解答.doc_第1页
网络信息安全项目教程习题解答.doc_第2页
网络信息安全项目教程习题解答.doc_第3页
网络信息安全项目教程习题解答.doc_第4页
网络信息安全项目教程习题解答.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全项目教程习题_解答项目1:配置单机系统安全模块一:加固windows系统安全1)请说明Windows系统自身安全的重要性?Windows操作系统本身自带的安全策略非常丰富,依托Windows系统本身的安全机制,并通过杀毒软件和防火墙的配合,这样才能打造出安全稳固的系统平台(2)请进详细例举你所了解的Windows安全配置方法?1.更改”administrator”帐户名称,创建陷阱帐户 2.用户权限分配 3.磁盘访问权限配置 4.组策略安全配置 5.注册表安全配置 6.禁用不必要的服务 7.IE安全配置模块二:病毒防治1 么是计算机病毒?他的基本特征是什么?计算机病毒是人为编制的,在计算机运行中对计算机信息或系统起破坏作用,影响计算机使用并且能够自我复制的一组计算机命令或程序代码,即病毒是一组代码的组合.其特征:1.非授权可执行性2.隐蔽性3.潜伏性4.传染性5.破坏性6.不可预见性7.寄生性8.触发性2 计算机病毒防治有什么意义?保障计算机系统安全正常稳定运行3 么是木马?他的特性有什么?木马是指那些表面上是有用的软件而实际目的却是危害计算机安全并导致严重破坏的计算机程序,及特征:1.隐蔽性2.自动运行3.包含具有未公开并且可能产生危险后果的功能程序4.具备自动恢复功能5.能自动打开特别端口6.功能的特殊性4 你说出六种常见的计算机中病毒的症状?1.文件无故丢失或被删改 2.计算机反应变慢 3.一些窗口被自动关闭 4.系统资源占用过多 5.某些应用程序无法运行 6. 密码突然被改变恶意软件的特征有什么?恶意软件是指在未明确提示用户或未经用户许可的情况下在用户计算机上安装运行侵害用户合法权益的软件,其特征有:强制安装,难以卸载5 计机病毒的传播途径有什么?电子邮件,网络共享,文件传播,WEB服务器项目2:防范网络攻击模块三:配置防火墙3.1:配置个人防火墙(1)个人防火墙的功能有哪些?1.应用程序规则管理 2.IP规则管理 3.网络访问监控 4.日志查看(2)何时使用个人防火墙?为防范入侵和监控阻止未经授权的应用程序和网络端口进行网络通信时可使用个人防火墙(3)如何选择合适的个人防火墙?功能强大,易于使用,稳定,资源占用少3.2:部署硬件防火墙1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:BA、IDS B、防火墙 C、杀毒软件 D、路由器2.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:BA、Allow B、NAT C、SAT D、FwdFast3.防火墙对于一个内部网络来说非常重要,它的功能包括:( C )A、创建阻塞点 B、记录Internet活动 C、限制网络暴露 D、包过滤模块四:网络监听4.1:使用sniffer监视网络(1)什么是sniffer?Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。(2)如何部署sniffer?1.HUB或增加HUB方式来侦听分析 2.交换机设置镜像端口方式 (3)如何使用sniffer捕获数据?先选择侦听网卡,定义过滤器,开始捕获,观察数据包统计,停止捕获进行数据包解码分析4.2:使用sniffer检测网络异常1 什么需要端口镜像 ? 交换机工作在数据链路层,对报文转发是一一对应的,只有进行端口映射才能捕获到想要的数据包2 什么是ARP攻击?ARP欺骗方式的病毒,它启用包转发功能,然后ARP reply 向网内所有设备发送数据包,当网内主机要与网关通信时,所有的数据包都转向欺骗主机(3)如何使用AddressBook?地址簿主要用于IP与MAC地址之间的对应关系,便于查找模块5:网络安全扫描5.1:主机漏洞扫描1 什么是网络扫描?网络安全扫描主要针对系统中设置不合适的脆弱口令,以及其它同安全规则抵触的对象进行检查2 安全扫描有哪两种方式1.主机安全扫描技术 2.网络安全扫描技术 什么是漏洞扫描?漏洞扫描有什么作用?漏洞扫描是通过执行一些脚本文件模拟对系统进行攻击并记录系统的反应从而发现系统的漏洞,其作用是通过主动发现问题可以提前解决问题,做好安全防范5.2:网络扫描1 网络安全扫描有几个步骤?1.存活性扫描2.端口扫描3.服务识别4.操作系统识别3 如何扫描局域网中计算机的相关信息(主机名,ip地址,mac地址等)无4 如何发现服务器的漏洞?利用扫描软件对服务器进行扫描,查看扫描结果报告.模块6:黑客攻击与入侵检测6.1处理黑客入侵事件1填空题:(1)常见的黑客攻击目的有 破坏型 和 入侵型 两种。(2)在本地安全策略的的“网络访问:本地帐户的共享和安全模式”选项中,如果设置为 经典本地用户以自己的身份验证 则任何人都可以通过本地用户的账号和密码访问和共享计算机的系统资源。(3)建立新用户的DOS命令是 net user username password /add 。(4)将指定用户添加到超级管理员用户组的DOS命令是 net localgroup administrator username/add 。(5)客常用的攻击方法有 口令入侵,木马程序入侵,web欺骗 、E-mail攻击 、网络监听、寻找系统漏洞。(6)防范黑客攻击的手段包括: 经常更新操作系统补丁,设置管理员帐户,关闭不必要的端口,及时备份重要数据,安装必要的安全软件(7)黑客实施网络攻击的一般步骤为 :收集信息,获取帐号和密码,留下后门程序,窃取网络资源和特权,清理日志 2选择题: 、 、 。以下属于破坏型黑客攻击的手段是( A )A、拒绝服务B、漏洞扫描C、网络监听D、web欺骗下列现象中,不能作为判断是否受到黑客攻击的依据是( B )A、系统自动重启B、系统自动升级C、磁盘被共享D、文件被篡改下列DOS命令中可以完成自动关机的是( A )A、shutdownB、net userC、net localgroupD、net share下列DOS命令中可以完成建立共享的是( D )A、shutdownB、net userC、net localgroupD、net share以下哪个进程负责显示操作系统桌面上的图标以及任务栏(C )A、alg.exeB、SVCHOST.exeC、explorer.exeD、System Idle Process6.2:拒绝服务攻击和检测1填空题:拒绝服务攻击常见的表现形式主要有两种,一种为 流量攻击 ,主要是针对网络带宽的攻击,另一种为 资源耗尽攻击 ,主要是针对服务器主机的攻击。 UDP 是面向非连接的协议,它不与目标主机建立连接,而是直接把数据包发送到目标主机的端口。卸载BlackICE软件,需要重新启动计算机,并进入 安全 模式。在BlackICE软件的安装目录中执行 BIremove 文件。5 BlackICE对外来访问设有4个安全级别中 paranoid 是阻断所有的未受权信息, nervous 是阻断大部分的未受权信息, cautious 是阻断部分的未受权的信息, trusting 是接受所有的信息。DoS攻击可以划分为三种类型 带宽攻击 、 协议攻击 、逻辑攻击 。 2选择题:下列攻击方式中不属于DOS攻击的是( D )A. SYN Flood B. UDP Flood C. ICMP Flood D. web欺骗BlackICE对外来访问设有4个安全级别,其中(A )是缺省设置。A. TrustingB. CautiousC. NervousD. Paranoid( B )攻击是指攻击者通过对目标主机特定漏洞的利用进行攻击。A. 带宽攻击B. 协议攻击C. 逻辑攻击D. 漏洞扫描一般来说,分布式拒绝服务攻击的实施者是( D )A. 多名黑客B. 一名黑客C. 多台肉鸡D. 一名黑客和多台肉鸡以下( C )攻击利用了TCP三次握手机制中的漏洞。A. ICMP FloodB. TCP FloodC. SYN FloodD. UDPFlood6.3:入侵检测设备1填空题:RG-IDS由以下程序组件组成:控制台 、 EC 、 Logserver 、 传感器 、报表 。RG-IDS可以选择 分布式 和 孤立式 两种不同的部署模式。分布式 部署具有极强的数据处理能力。 孤立式 部署有利于管理,适用于一般的中小企业。第一次登录控制台时需要使用缺省的管理员用户或 审计管理员 登录,缺省的管理员用户只具有 用户管理 的权限,不能 配置IDS系统 。常用的安全策略响应方式中, display 是将检测的事件显示在监测控制台上,logdb 是将检测的事件记录在数据库中。网络的常见入口点包括:internet入口点,extranet入口点,intranet隔离点,远程访问入口点. 2选择题: 使用一条(B ),将管理平台计算机网卡接口与传感器的“MGT”接口相连,用于管理传感器并接收检测信息。 A、直连线B、交叉线C、console线D、电话线 使用一条( A ),将传感器的“MON”接口与交换机的镜像端口相连,用于监听连接到该交换机的各主机之间的数据通信。 A、直连线B、交叉线C、console线D、电话线一般情况下,传感器的管理接口(MGT)对应( A )。 A、fxp0B、fxp1C、fxp2D、fxp3( C )RG-IDS依赖于一个或多个传感器监测网络数据流。它们代表着RG-IDS的眼睛。 A、控制台B、事件收集器C、传感器D、LogServer( B )可以实现集中管理传感器及其数据,并控制传感器的启动和停止,收集传感器日志信息,并且把相应的策略发送传感器,以及管理用户权限、提供对用户操作的审计功能。 A、控制台B、事件收集器C、报表和查询工具D、LogServer项目3:保证信息安全模块7:信息加密7.1:利用C语言进行口令的对称加密1 择题加密过程中不需要使用密钥的加密算法 ( C ) 。A.对称加密算法 B.非对称加密算法 C.不可逆加密算法密码按密钥方式划分分为 ( B ) 。A. 理论上保密的密码、实际上保密的密码B. 对称式密码、非对称式密码C. 手工密码、机械密码D. 仿真型密码、数字型密码下面属于不可逆加密算法的是 ( D ) 。A. AES B. DSA C. IDEA D. SHS下面属于非对称加密算法的是 ( D ) 。A. AES B. DES C. IDEA D. RSA加密系统至少包括 ( D ) 部分。A. 加密解密的密钥 B. 明文 C. 加密解密的算法 D. 密文对称加密算法的特点是 ( A ) 。A. 算法公开 B. 计算量小 C. 加密速度快 D. 加密效率高7.2:文件加密选择题1. 选择题 ( B ) 不是Omziff V3.3能实现的功能。A. 加密/解密文件 B. 全盘加密C. 粉碎文件D. 生成密码满足AES要求的加密算法是 ( A ) 。A. Twofish B. IDEA C. Cast128 D. Gost加密文件用的Cast128算法,解密该文件时应该选择 ( D ) 算法。A. Blowfish B. Twofish C. Misty1 D. Cast128下列那些不是PGP软件与Omziff软件都具有的功能 ( B ) 。A. 加密文件 B. 创建自解密压缩文档 C. 粉碎文件 D. 电子邮件加密PGP8.1软件的功能不包括 ( D ) 。A. 创建以及管理密钥 B. ?粉碎销毁文件 C. 加密文件 D. 消息工具加密模块8:数字签名8.1:建立数字证书认证中心1. 简答题什么是数字证书,数字证书遵循什么国际标准? 数字证书又称数字标识,是标志网络用户身份信息的一系列数据,它是一种建立在信任及信任验证机制基础上的验证标识,提供了一种在互联网上进行身份验证的方式,是用来标识和证明网络通信双方身份的数字信息文件.及国际标准:ITUT X.5092 字认证的原理是什么? 利用数字证书技术可以安全地在网上传输数据,首先传输双方相互交换证书,验证彼此的身份,然后发送方利用证书中的公钥和自己的私钥对要传输的数据进行加密和签名,这样既可保证只有合法的用户才能解密数据,同时也保证了传输数据的真实性和不可否认性.3 字证书的类型? 1.服务器证书2.客户端证书3.电子邮件证书4.SSL证书5.根证书8.2:利用PGP软件实施邮件数字签名1. 简答题(1)数字签名的原理是什么?数字签名是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名和印章,对于这种电子式的签名还可以进行技术验证,其验证的准确度是一般手工签名和图章无法比拟的(2)数字签名的类型有哪些?1.对称加密算法进行数字签名2.非对称加密算法进行数字签名(3)数字证书和数字签名有什么关系?数字签名依靠数字证书,其原理是用颁发数字证书的私钥对数据进行签名,用数字证书的公钥进行解密验证.模块9:数据存储与灾难恢复9.1:数据存储1. 简答题(1)SCSI相对于IDE有哪些优势?SCSI是一种特殊总线结构,可以对计算机多个设备进行动态分工操作,对于系统同时要求的多个任务可以灵活机动地适当分配动态完成.(2)RAID基本原理是什么?RAID是一种把多块独立硬盘按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术.(3)常用的RAID级别有哪些?他们的特点有哪些?1.RAID0 存储性能好,安全性差 2.RAID1 数据安全性好,磁盘利用率低 3.RAID0+1 性能和安全兼顾,磁盘利用率低 4.RAID3 性能和安全兼顾 5.RAID5 性能,安全,成本兼顾(4)请叙述RAID5的工作原理?RAID5是一种存储性能,数据安全和存储成本兼顾的存储解决方案,RAID5不对存储的数据进行备份,而是把数据和相对应的奇偶校验信息存储到组成RAID5的各个磁盘上,并且奇偶校验信息和相对应的数据公别存储在不同的硬盘上,当RAID5的一个磁盘数据发生损坏后,利用剩下的数据和奇偶校验信息去恢复被损坏的数据.(5)请叙述RAID0+1的工作原理?把块硬盘分别组成两个RAID1逻辑盘,再把两个RAID1逻辑盘组成RAID0.(6)RAID有哪些实现方法?1.硬件阵列卡2.操作系统软RAID (7)什么是DAS? 是指将存储设备通过SCSI接口或光纤通道直接连接到一台计算机上,I/O请求直接发送到存储设备.9.2:灾难恢复1 答题1 什么是数据恢复?是指系统数据在遭到意个破坏和丢失的时候,奖实现备份复制的数据释放到系统中去的过程.2 什么是冗余技术?增加多余的设备以保证系统更加可靠安全的工作.3 什么要进行数据备份?防止数据在遭到意个破坏和丢失的时候,可以用备份的数据恢复.4 数据恢复的基本原理是什么?检测判断

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论