网络安全课后习题

第一章

一、填空题

  1. 网络安全的目标 CIA 指的是 保密性完整性可用性
  2. 网络安全的保密性包括 物理保密防窃听防辐射信息加密
  3. 保障网络信息完整性的方法有 协议纠错编码方法密码校验和方法数字签名公证
  4. 网络安全威胁包括 物理威胁系统漏洞造成的威胁身份鉴别造成的威胁线缆连接造成的威胁恶意代码造成的威胁
  5. 物理威胁包括 偷窃废物搜寻间谍行为身份识别错误
  6. 身份鉴别造成的威胁包括 口令圈套口令破解算法考虑不周编辑口令
  7. 网络安全的研究内容分为两大体系: 攻击体系防御体系
  8. SYN 是针对 传输 层的攻击,Smurf 是针对 网络 层的攻击 。
  9. 网络攻击的步骤是 信息收集网络入侵权限提升攻击内网渗透安装系统后门与网页后门痕迹清除
  10. 网络防御技术包括 操作系统的安全配置加密技术防火墙技术入侵检测
  11. 从安全属性上将攻击分为 阻断拦截篡改伪造

二、简答题

  1. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系

    • 政治:① 某国政府网站遭黑客篡改政策声明,引发外交争端;② 网络间谍窃取他国政治机密,破坏情报安全 。
    • 经济:① 电商平台用户交易信息泄露,企业流失客户、遭受经济损失;② 股市交易系统受攻击,行情数据紊乱,引发股市波动 。
    • 社会稳定:① 社交平台传播虚假恐慌信息(如疫情、灾难谣言 ),引发民众恐慌;② 城市交通指挥网络遭攻击,交通信号失控致交通瘫痪 。
    • 军事:① 军事通信网络被敌方渗透,作战指令泄露,威胁军事行动;② 军用卫星控制网络受攻击,影响侦察、导航功能,削弱作战能力 。
  2. 中国关于网络安全的立法有哪些?
    中国网络安全立法有《中华人民共和国网络安全法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》等 。

  3. 中国关于网络安全的评价标准内容是什么?
    中国以 网络安全等级保护(等保) 为核心,从 技术(物理、网络、主机、应用、数据安全 )管理(安全管理制度、机构人员、建设运维 ) 维度,分五级对网络系统安全保护能力进行评估 。

  4. 国际关于网络安全的评价标准内容是什么?
    国际常见标准如 ISO/IEC 27001(信息安全管理体系 ) ,关注信息安全方针、风险评估、控制措施选择实施及持续改进;还有美国 NIST 网络安全框架,以 识别、保护、检测、响应、恢复 为核心功能,指导组织管理网络安全风险 。

第二章

一、选择题

  1. 通过 (D) ,主机和路由器可以报告错误并交换相关的状态信息。
    A. IP
    B. TCP
    C. UDP
    D. ICMP
  2. 常用的网络服务中,DNS使用 (A)
    A. UDP
    B. TCP
    C. IP
    D. ICMP
  3. 网际协议编号为6,表示的是 (B)
    A. UDP
    B. TCP
    C. IP
    D. ICMP
  4. 网际协议编号为十进制的17,表示的是 (C)
    A. IP
    B. TCP
    C. UDP
    D. ICMP

二、填空题

  1. 文件的扩展名,表示文件的类型。
  2. DOS中对文件路径的表达有两种方法:绝对路径相对路径
  3. 绝对路径是从根目录出发的完整路径,以根目录符号(如 \ 开头,相对路径是从当前目录出发的路径。
  4. DOS的通配符有两个,它们是 * ​和 ? ​。
  5. DOS的内部命令存在于command.com​文件中,外部命令删除(或移走存放文件) 后不能使用。
  6. 建立批处理文件的命令是copy con​。

三、简答题

  1. 简述TCP和UDP的区别。
    答案:TCP面向连接、可靠传输;UDP无连接、不可靠,高效。
  2. 简述ping命令、ipconfig命令、netstat命令、nslookup命令、tracert命令、route命令、net命令的功能和用途。
    答案ping​检测网络连通性;ipconfig​查网络配置;netstat​看网络连接/端口;nslookup​查域名IP;tracert​追踪传输路径;route​管理路由表;net​管理网络共享、用户。
  3. 请分析IP头部:45 00 00 30 52 52 40 00 80 06 2c 23 c0 a8 01 01 d8 03 e2 15。
    答案:版本4,首部长度5;总长度48字节;协议TCP;源IP 192.168.1.1;目的IP 216.3.226.21。

第三章

一、填空题

  1. 一套可以免费使用和自由传播的类 UNIX 操作系统,主要用于基于 Intel x86 系列 CPU 的计算机上的操作系统是 Linux
  2. 在 Linux 系统中使用 passwd -l 命令,锁定账号。
  3. 查看磁盘和文件共享的命令是 net share
  4. 所谓的陷阱账号是创建一个名为 administrator 的本地账号,把它的权限设置成最低。

二、简答题

  1. 简述 Linux 安全配置方案。
    答案:更新系统补丁;关闭不必要服务/端口;配置防火墙(如 iptables​ );强化用户认证(复杂密码、限制登录 );定期审计日志;最小权限原则配置用户/进程权限 。

  2. 简述 Windows Server 2008 的审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。
    答案

    • 审核策略:记录系统事件(登录、文件访问等 ),助管理员追溯攻击行为。
    • 密码策略:设密码长度、复杂度、有效期,增加暴力破解难度。
    • 账户策略:限制账户锁定(登录失败次数 )、会话时间,阻止恶意猜解/长期占用 。
      这些策略从“记录行为、增加攻击难度、限制账户滥用”角度,提升系统安全性 。

第四章

一、填空题

  1. 数字水印应具有三个基本特性:隐藏性、鲁棒性安全性
  2. 按密钥方式划分,把密码分为 对称密码非对称密码
  3. 密码的基本功能包括 机密性鉴别完整性不可否认性
  4. 对称算法中加密密钥和解密密钥 相同 ,公开密钥算法中加密密钥和解密密钥 不同
  5. DES 算法的入口参数有三个:Key、Data、Mode,其中 Key 为 8字节64位密钥 ,是 DES 算法的工作密钥;Data 为 8字节64位数据 ,是要被加密或解密的数据,Mode 为 DES 的工作方式,分为 加密解密 两种。
  6. S盒的工作原理是 非线性替换(6位为输入,4位为输出)
  7. RSA 公开密钥密码体制是一种基于 大整数分解困难性 的公钥体系,在公开密钥密码体制中,加密密钥是 公开 信息,而解密密钥是 需要保密的 。加密算法和解密算法也都是 公开的

二、简答题

  1. 数字信封的原理是什么?
    答案:用对称密钥加密数据,再用接收方公钥加密对称密钥,“信封”(加密的对称密钥 )+ “内容”(加密的数据 ) 。
  2. 什么是数字签名?数字签名的特点是什么?
    答案:用私钥对数据哈希加密生成签名,特点:不可否认、不可伪造、能验证完整性 。
  3. 什么是数字水印?应用在哪些方面?
    答案:隐藏在数字内容中的标识信息,用于版权保护、内容认证、溯源追踪等 。

第五章

一、填空题

  1. 常见的防火墙有三种类型:分组过滤防火墙应用代理防火墙状态检测防火墙
  2. 创建一个防火墙系统一般需要六步:制定安全策略搭建安全体系结构制定规则次序落实规则集注意更换控制做好审计工作
  3. 常见的防火墙系统一般按照四种模型构建:筛选路由器模型单宿主堡垒主机模型双宿主堡垒主机模型屏蔽子网模型
  4. 入侵检测的三个基本步骤是 信息收集数据分析响应
  5. 入侵检测系统分为 基于主机基于网络分布式 三种 。

二、简答题

  1. 简述防火墙的分类,并说明分组过滤防火墙的基本原理。
    答案:分类有分组过滤、应用代理、状态检测防火墙。分组过滤依据规则(IP、端口等 )检查数据包,允许/拒绝通过 。
  2. 常见防火墙模型有哪些?比较它们的优缺点。
    答案:模型有筛选路由器(简单高效,缺安全精细度 )、单宿主堡垒主机(安全但性能受限 )、双宿主堡垒主机(隔离好,配置复杂 )、屏蔽子网(安全高,成本资源多 ) 。
  3. 什么是入侵检测系统?简述入侵检测系统目前面临的挑战。
    答案:入侵检测系统(IDS )是监测网络/系统,识别入侵行为的系统。挑战有:新攻击难识别、高误报率、性能瓶颈、数据加密难检测 。
  4. 简述入侵检测常用的方法。
    答案:常用方法有:签名(特征 )检测(匹配已知攻击特征 )、异常检测(对比正常行为,识别偏离 )、统计检测(基于统计模型分析 ) 。

第六章

一、选择题

  1. 下面不是 SQL 注入产生的原因的是 (D)
    A. 不安全的数据库配置
    B. 不合理的查询集处理
    C. 不当的类型处理
    D. 操作系统配置不合理
  2. 下列有关 SQL 注入说明最合适的是 (B)
    A. 构建特殊的参数传递给操作系统变量
    B. 构建特殊的 SQL 语句输入给服务器
    C. 构建特殊的参数输入给 Web 应用程序
    D. 构建特殊的参数直接输入给 SQL 服务器
  3. 有关 XSS 攻击说明正确的是 (A)
    A. 攻击者通过攻击 Web 页面插入恶意 HTML 代码,当用户浏览时恶意代码便会被执行
    B. 设计者通过在网页内写入恶意脚本,当用户运行时窃取用户的信息
    C. 只要过滤掉 JavaScript 关键字符,就能防止 XSS 攻击
    D. XSS 攻击是无法防御的

二、填空题

  1. 黑客攻击步骤是 信息收集扫描探测漏洞利用权限提升内网渗透痕迹清除
  2. 社会工程学攻击主要包括两种方式: 欺骗诱导
  3. Mimikatz 工具软件的主要功能是 获取处于active 状态账号的明文密码
  4. 网络入侵威胁分为三类: 物理访问、局域网内用户威胁、远程入侵
  5. 一次字典攻击能否成功,很大程度取决于 字典文件
  6. XSS 攻击分为 来自内部的攻击来自外部的攻击 两类 。
  7. 提升攻击权限两种方式,它们是 水平权限提升垂直权限提升
  8. 网络渗透包括 内网反弹、域渗透、主机渗透
  9. asp 一句话木马是 <%eval request("value")%>​ ,php 一句话木马是 <?php @eval($_POST['value']);?>​ ,aspx 一句话木马是 <%@ Page Language=“Jscript”%>​ 。
  10. IIS6.0 漏洞有两种,它们是 文件解析漏洞目录解析漏洞 ,产生的条件是 网站存在文件上传点
  11. Tomcat 漏洞攻击产生的条件是Tomcat安装完成后使用默认配置 ,版本是 Tomcat 5.x/6.x

三、简答题

  1. 简述社会工程学攻击的原理。
    答案:利用人的心理、社交弱点,通过欺骗、诱导获取敏感信息(如密码、权限 ) 。
  2. 简述缓冲区溢出攻击的原理。
    答案:向程序缓冲区写入超其容量数据,覆盖相邻内存,破坏程序执行流程,实现代码执行/权限提升 。
  3. 请利用 and 或 or 规则书写一段可用作 SQL 注入的语句。
    答案SELECT * FROM users WHERE username = 'admin' OR 1=1 --​ (通过 OR 1=1​ 让条件恒真,绕过验证 )

第七章

一、填空题

  1. DoS 攻击的目的是 使目标系统拒绝服务 。常见的 DoS 攻击是 计算机网络带宽攻击连通性攻击
  2. SYN flooding 攻击属于 DoS(拒绝服务 ) 攻击。
  3. SYN flooding 攻击即是利用 TCP 三次握手 设计的弱点。
  4. Smurf 攻击结合使用了 IP 地址欺骗ICMP 协议 手段。
  5. Smurf 攻击行为的完成涉及 攻击者中间网络(被欺骗的网络 )目标受害者 三个元素。
  6. DDoS 攻击的顺序为 攻击者控制傀儡机向傀儡机发送攻击指令傀儡机向目标发起攻击目标服务被拥塞瘫痪

二、简答题

  1. 如何防范 SYN 风暴?
    答案:调整 TCP 半连接队列大小;启用 SYN Cookies;限制每秒 SYN 请求数;部署防火墙/入侵防御系统拦截异常流量 。
  2. DDoS 攻击的防御策略是什么?
    答案:流量清洗(区分正常与攻击流量 );升级网络带宽;部署抗 DDoS 设备;强化源站防护(如 CDN 分流 );建立流量监控与应急响应机制 。

第八章

一、填空题

  1. 后门分为网页后门、线程插入后门 、扩展后门 、C/S后门,最著名的后门程序是Windows update​ 。(原句“后门分为 DoS 攻击的目的是”表述有误,推测是“后门分为……类型” )
  2. 木马程序一般包含两个程序文件,一个是 控制端(客户端 ) ;另一个是 服务端(被植入端 )
  3. RTCS.vbe 工具软件的功能是 开启对方的Telnet服务
  4. NTLM 身份验证选项有三个值,默认是 2 ,用 Telnet 登录时,用的值是 01
  5. 记录管理员密码修改的软件是 win2kPass
  6. Windows 系统的日志文件有 系统日志安全日志应用程序日志
  7. 删除全部日志的命令是clearel all

二、简答题

  1. 简述木马和后门的区别和联系。
    答案:联系:都用于非法远程控制/留存访问入口。区别:木马侧重伪装欺骗(如伪装正常程序 ),有明确客户端 - 服务端;后门更隐蔽(如系统漏洞植入 ),不一定区分两端,功能更基础 。
  2. 如何删除系统日志、安全日志、应用程序日志。
    答案:通过事件查看器图形界面删除;或用命令(如 wevtutil cl System​ 删除系统日志,同理 Security​、Application​ ) 。
  3. 如何开启要攻击机器的终端服务?
    答案:Windows 系统:右键“此电脑”→管理→服务和应用程序→服务→找到“Terminal Services(或 Remote Desktop Services )”→设置启动类型为自动并启动 。