网络安全课后答案 联系客服

发布时间 : 星期一 文章网络安全课后答案更新完毕开始阅读

10. PGP使用混合加密算法,它是由一个对称加密算法(IDEA)和一个非对称加密算法(RSA)实现数据的加密。在PGP中,主要使用(IDEA)算法对数据进行加密,使用(RSA)算法对密钥进行加密。

11.PGP软件具有(加密)和(数字签名)两种功能。它不但可以对(邮件或文件加密

),以防止非授权者阅读,还能对邮件进行(数字签名),使收信人确信邮件未被第三者篡改。 12.广泛应用的数字签名的主要算法有(RSA)、(DSS)和(Hash)。 13.通过数字签名和数字证书技术可实现交易的(不可抵赖)性。

三、单项选择题

1、最著名、应用最广泛的非对称密码算法是( B ),它的安全性是基于大整数因子分解的困难性。

A.DES B. RSA C. 3DES D. DSA

2、最典型的对称密钥密码算法是( A ),它是用56位密钥对64位明文进行加密的。 A.DES B. RSA C. 3DES D. DSA

3、在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫( C ) 。

A、.移位密码 B.分组密码 C.替代密码 D.序列密码 4、加密密钥和解密密钥相同或相近,这样的密码系统称为( C )系统。

A.公钥密码 B.分组密码 C.对称密钥 D.非对称密钥 5、DES算法一次可用56位密钥组把( C )位明文组数据加密。 A.32 B.48 C.64 D.128 6、以下( D )项不是数字证书技术实现的目标。

A.数据保密性 B.信息完整性 C.身份验证 D.系统可靠性 7、以下( A )项要求不是数字签名技术可完成的目标?

A.数据保密性 B.信息完整性 C.身份验证 D.系统可靠性 8、在RSA算法中,取密钥e=3,D=7,则明文6的密文是( A ) 。 A.18 B.19 C.20 D.21

9、在RSA算法中,取密钥e=3,D=7,则明文4的密文是( D ) 。 A. 8 B.23 C.30 D.31

10、在RSA算法中,取密钥e=3,D=7,则明文5的密文是( D )。 A.23 B.24 C.25 D.26 11、CA认证中心不具有( B )功能。

A.证书的颁发 B.证书的申请 C.证书的查询 D.证书的归档 12、使用数字证书可实现( D )。

A.数据加密 B.保护信息完整 C.防止交易抵赖 D.A、B、C都对

第七章 网络病毒及其防治

一、问答题

1.何为计算机病毒?何为计算机网络病毒?

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且自我复制的一组计算机指令或者程序代码。

计算机网络病毒一般是指利用网络线路在网络上进行传播的病毒或是与网络有关的病毒。 2.计算机病毒有哪些特征?网络病毒有哪些特点?

计算机病毒的特征:传染性、破坏性、隐藏性、潜伏性和可触发性、非法性、衍生性。 网络病毒的特点:传播速度快、传播范围广、清除难度大、破坏性大、病毒变种多。 3.简述木马和蠕虫的危害。

木马的危害:用户计算机一旦感染木马,就变成了一台傀儡机,对方可以在用户计算机上上传下载文件,偷窥用户的私人文件,偷取用户的各种密码及口令信息等。感染了木马的系统用户的一切秘密都将暴露在别人面前,隐私将不复存在。

蠕虫的危害:蠕虫不仅破坏网络性能,在传染系统后还会在系统内留下后门,方便黑客下次进入系统、控制系统。蠕虫不仅破坏系统文件,还会影响整个网络的运行,使网络服务器资源遭到破坏,使整个网络系统瘫痪。 4.病毒的发展趋势如何?

网络化、功能的综合化、传播途径的多样化、多平台化、智能化、欺骗性。 5.简述网络病毒的防范措施。

采取严格的管理措施,使用成熟的安全技术。 6.简述木马的预防措施。

(1)不随意打开来历不明的邮件,阻塞可以邮件。 (2)不随意下载来历不明的软件

(3)及时修补漏洞和关闭可疑的端口。 (4)尽量少用共享文件夹。 (5)运行实时监控程序。

(6)经常升级系统和更新病毒库。

(7)限制使用不必要的具有传输能力的文件。 7.常用的防病毒软件有哪些?

卡巴斯基、赛门铁克,小红伞、诺顿,avast,360杀毒软件,金山毒霸

二、填空题

1. 网络病毒具有传播方式复杂、(传播速度快)、(传染范围大)和破坏危害大等特点。 2.防范病毒主要从(安全管理)和(安全技术)两方面入手。 3.计算机病毒是一种能破坏计算机系统的(程序代码)。

4.按病毒的寄生方式分类,计算机病毒有(引导型病毒)、(文件型病毒)和混合型病毒。 5.网络病毒的传播媒介有(电子邮件)、(IE漏洞)、(Web服务)和网络共享服务等。

三、选择题

1、网络病毒不具有( C )特点。

A.传播速度快 B.清楚难度大 C.传播方式单一 D.破坏危害大

2、( B )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A.文件病毒 B.木马 C.引导型病毒 D.蠕虫

3、( D )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。

A.文件病毒 B.木马 C.引导型病毒 D.蠕虫

第八章 网络的攻击和防护

一、问答题

1.何为防火墙?防火墙的主要功能和不足之处有哪些?

防火墙是提供信息安全服务、实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器、限制器,可有效地监控内部网和外部网之间的任何活动,保证内部网的安全。 主要功能:(1)扫描信息,过滤攻击;(2)关闭不需要的端口;(3)禁止特定端口的流出通信;(4)禁止特殊站点的访问;(5)限制特定用户的通信。 不足之处:(1)网络瓶颈;(2)不能防范不经过防火墙的信息攻击;(3)不能防范病毒的传播;(4)不能防范内部人员的攻击。 2.简述防火墙的体系结构及各自的特点。

(1)过滤路由器结构:路由器是网络间通信的唯一通道,两个网络之间的通信必须经过路由器的过滤;如果路由器的过滤功能配置不完善,则系统的安全性能会大受影响。

(2)双宿主机结构:两个网络之间的通信要经过双重宿主主机的检查和过滤,内外部网之间不能直接通信。

(3)屏蔽子网结构:更安全,外部网的有害信息要进入内部网至少需要攻破三种设备;成本高,对网络管理员的技术要求也高。

3.何为黑客?简述黑客攻击的主要类型、攻击的手段和工具。 黑客是一群精通计算机操作系统和编程语言方面的技术,具有硬件和软件的高级知识,能发现系统中存在安全漏洞的人。

黑客攻击的主要类型:拒绝服务型攻击、利用型攻击,信息收集型攻击和虚假信息型攻击。 攻击的手段:获取用户口令、放置木马程序、电子邮件攻击、网络监听、利用账号进行攻击、获取超级用户权限等。

工具:扫描器、嗅探器、木马和炸弹。

4.简述黑客攻击的过程,如何对付黑客攻击? 黑客攻击的过程:(1)确定攻击目标;(2)收集信息;(3)系统安全弱点的探测;(4)建立虚拟环境,进行模拟攻击;(5)实施网络攻击。

对付方法:做好系统备份,以免遭到攻击破坏后损失最小;打好系统补丁,避免系统漏洞攻击;下载防火墙,安装杀毒软件。

5.简述缓冲区溢出攻击的防范措施。 (1)编写正确的代码;(2)非执行缓冲区保护;(3)数组边界检查;(4)程序指针完整性检查。

6.简述日常使用密码的设置和管理方法。

设置:密码长度应不少于6位,最好包含各种符号切交叉混合排序;避免使用纯数字,姓名拼音,生日日期等相关信息做密码;不要使用简单数字或字符的重叠组合和连续数字或顺序字母。

管理方法:要有严格的密码管理观念;不要保存密码在本地;不要重复使用同一密码,也不要交替使用两个密码;不要让人看见在输密码,不要告诉别人;将密码加密保存。 7.何为入侵检测系统,简述入侵检测系统的功能。

入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或采取主动反应措施的网络安全系统。

IDS功能:监视网络系统的运行状况,查找非法用户的访问和合法用户的越权操作;对系统的构造和弱点进行审计;识别分析著名攻击的行为特征并报警;评估重要系统和数据文件的完整性;对操作系统进行跟踪审计,并识别用户违反安全策略的行为;容错功能。 8.何为网络系统漏洞?网络系统漏洞主要表现在那几个方面?

从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。网络安全漏洞主要表现在以下几个方面:(1)系统存在安全方面的脆弱性:现在的操作系统都存在种种安全隐患,从Unix到Windows,无一例外,每一种操作系统都存在已被发现的和潜在的各种安全漏洞;(2)非法用户得以获得访问权;(3)合法用户未经授权提高访问权限;(4) 系统易受来自各方面的攻击。

9.何为网络扫描,何为网络监听?它们各有什么作用? 网络管理员为了保护系统不被黑客入侵,就要想方设法发现并堵住系统的漏洞。管理员可使用网络扫描技术探测系统存在的漏洞。同样,黑客也可以利用扫描技术侦知网络系统存在的安全漏洞。

网络监听是指利用工具软件监视网络上数据的流动情况。网络管理者可以通过监听发现网络中的异常情况,从而更好的管理网络和保护网络;而攻击者可以通过监听将网络中正在传播的信息截获或捕获,从而进行攻击。 10.端口扫描技术有哪些? (1)TCP connect()扫描;(2)TCP SYN扫描;(3)TCP FIN扫描。 11.说出几种你熟悉或使用的IDS软件、网络扫描软件和网络监听软件。 IDS软件:Snort,OSSEC HIDS,Fragroute/Fragrouter,BASE,Sguil。

网络扫描软件:极光(AURORA)600,Nessus,X-scan,App Detective,WebRavor。 网络监听软件:netxray,sniffer pro,Snoop。

二、填空题

1.防火墙通常设置在(网络边界)。 2.防火墙一般有过滤路由器结构、(双宿主机)结构和(屏蔽子网)结构。 3.常用的防火墙技术有(包过滤技术)、(应用级网关)、(电路级网关)和状态监测技术。 4.黑客进行的网络攻击通常可分为(拒绝服务)型、(利用)型、(信息收集)型和(虚假信息)型攻击。

5.(缓冲区溢出)攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆

栈,使程序转而执行其它的指令,以达到攻击的目的。

6.(拒绝服务)攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

7.IDS是一种(被动)的安全防护措施,而IPS是一种(主动)的安全防护措施。 8.IDS有基于(主机)的IDS、基于(网络)的IDS和(混合式)的IDS三种类型。

三、单项选择题

1.将防火软件安装在路由器上,就构成了简单的(A)防火墙。 A.包过滤 B.子网过滤 C.代理服务器 D.主机过滤 2.不管是什么类型的防火墙,都不能(D)。

A.强化网络安全策略 B.对网络存取和访问进行监控审计 C.防止内部信息的外泄 D.防范绕过它的连接

3.端口扫描也是一把双刃剑,黑客进行的端口扫描是一种(C)型网络攻击。 A DoS B 利用 C 信息收集 D 缓冲区溢出

4.(B)攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。 A DoS B DDoS C 缓冲区溢出 D IP电子欺骗 5.拒绝服务攻击的后果是(D)。

A.被攻击服务器资源耗尽 B.无法提供正常的网络服务 C.被攻击系统崩溃 D.A、B、C都可能