网络安全课后习题(无答案)

第一章

一、填空题

  1. 网络安全的目标 CIA 指的是 、____、
  2. 网络安全的保密性包括
  3. 保障网络信息完整性的方法有 、____、
  4. 网络安全威胁包括 、____、
  5. 物理威胁包括
  6. 身份鉴别造成的威胁包括
  7. 网络安全的研究内容分为两大体系:
  8. SYN 是针对 ____ 层的攻击,Smurf 是针对 ____ 层的攻击 。
  9. 网络攻击的步骤是
  10. 网络防御技术包括
  11. 从安全属性上将攻击分为

二、简答题

  1. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。
  2. 中国关于网络安全的立法有哪些?
  3. 中国关于网络安全的评价标准内容是什么?
  4. 国际关于网络安全的评价标准内容是什么?

第二章

一、选择题

  1. 通过 ( ),主机和路由器可以报告错误并交换相关的状态信息。
    A. IP
    B. TCP
    C. UDP
    D. ICMP
  2. 常用的网络服务中,DNS使用 ( )。
    A. UDP
    B. TCP
    C. IP
    D. ICMP
  3. 网际协议编号为6,表示的是 ( )。
    A. UDP
    B. TCP
    C. IP
    D. ICMP
  4. 网际协议编号为十进制的17,表示的是 ( )。
    A. IP
    B. TCP
    C. UDP
    D. ICMP

二、填空题

  1. 文件的____名,表示文件的类型。
  2. DOS中对文件路径的表达有两种方法:
  3. 绝对路径是____路径,以____开头,相对路径是____路径。
  4. DOS的通配符有两个,它们是 ____ 和 ____ 。
  5. DOS的内部命令存在于____文件中,外部命令____后不能使用。
  6. 建立批处理文件的命令是____。

三、简答题

  1. 简述TCP和UDP的区别。
  2. 简述ping命令、ipconfig命令、netstat命令、nslookup命令、tracert命令、route命令、net命令的功能和用途。
  3. 请分析IP头部:45 00 00 30 52 52 40 00 80 06 2c 23 c0 a8 01 01 d8 03 e2 15。

第三章

一、填空题

  1. 一套可以免费使用和自由传播的类 UNIX 操作系统,主要用于基于 Intel x86 系列 CPU 的计算机上的操作系统是 ____ 。
  2. 在 Linux 系统中使用 ____ 命令,锁定账号。
  3. 查看磁盘和文件共享的命令是 ____ 。
  4. 所谓的陷阱账号是创建一个名为 ____ 的本地账号,把它的权限设置成最低。

二、简答题

  1. 简述 Linux 安全配置方案。
  2. 简述 Windows Server 2008 的审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。

第四章

一、填空题

  1. 数字水印应具有三个基本特性:隐藏性、____ 和 ____ 。
  2. 按密钥方式划分,把密码分为 ____ 和 ____ 。
  3. 密码的基本功能包括 、____、 和 ____ 。
  4. 对称算法中加密密钥和解密密钥 ____ ,公开密钥算法中加密密钥和解密密钥 ____ 。
  5. DES 算法的入口参数有三个:Key、Data、Mode,其中 Key 为 ____ ,是 DES 算法的工作密钥;Data 为 ____ ,是要被加密或解密的数据,Mode 为 DES 的工作方式,分为 ____ 和 ____ 两种。
  6. S盒的工作原理是 ____ 。
  7. RSA 公开密钥密码体制是一种基于 ____ 的公钥体系,在公开密钥密码体制中,加密密钥是 ____ 信息,而解密密钥是 ____ 。加密算法和解密算法也都是 ____ 。

二、简答题

  1. 数字信封的原理是什么?
  2. 什么是数字签名?数字签名的特点是什么?
  3. 什么是数字水印?应用在哪些方面?

第五章

一、填空题

  1. 常见的防火墙有三种类型:、____ 。
  2. 创建一个防火墙系统一般需要六步:
  3. 常见的防火墙系统一般按照四种模型构建:
  4. 入侵检测的三个基本步骤是 、____、
  5. 入侵检测系统分为 、____、 三种 。

二、简答题

  1. 简述防火墙的分类,并说明分组过滤防火墙的基本原理。
  2. 常见防火墙模型有哪些?比较它们的优缺点。
  3. 什么是入侵检测系统?简述入侵检测系统目前面临的挑战。
  4. 简述入侵检测常用的方法。

第六章

一、选择题

  1. 下面不是 SQL 注入产生的原因的是( )。
    A. 不安全的数据库配置
    B. 不合理的查询集处理
    C. 不当的类型处理
    D. 操作系统配置不合理
  2. 下列有关 SQL 注入说明最合适的是( )。
    A. 构建特殊的参数传递给操作系统变量
    B. 构建特殊的 SQL 语句输入给服务器
    C. 构建特殊的参数输入给 Web 应用程序
    D. 构建特殊的参数直接输入给 SQL 服务器
  3. 有关 XSS 攻击说明正确的是( )。
    A. 攻击者通过攻击 Web 页面插入恶意 HTML 代码,当用户浏览时恶意代码便会被执行
    B. 设计者通过在网页内写入恶意脚本,当用户运行时窃取用户的信息
    C. 只要过滤掉 JavaScript 关键字符,就能防止 XSS 攻击
    D. XSS 攻击是无法防御的

二、填空题

  1. 黑客攻击步骤是
  2. 社会工程学攻击主要包括两种方式: ____ 和 ____ 。
  3. Mimikatz 工具软件的主要功能是 ____ 。
  4. 网络入侵威胁分为三类: ____ 、____ 、____ 。
  5. 一次字典攻击能否成功,很大程度取决于 ____ 。
  6. XSS 攻击分为 ____ 和 ____ 两类 。
  7. 提升攻击权限两种方式,它们是 ____ 和 ____ 。
  8. 网络渗透包括 、____。
  9. asp 一句话木马是 <%eval request("value")%>​ ,php 一句话木马是 <?php @eval($_POST['value']);?>​ ,aspx 一句话木马是 <%@ Page Language=“Jscript”%>​ 。
  10. IIS6.0 漏洞有两种,它们是 ____ 和 ____ ,产生的条件是 ____ 。
  11. Tomcat 漏洞攻击产生的条件是____ ,版本是 ____ 。

三、简答题

  1. 简述社会工程学攻击的原理。
  2. 简述缓冲区溢出攻击的原理。
  3. 请利用 and 或 or 规则书写一段可用作 SQL 注入的语句。

第七章

一、填空题

  1. DoS 攻击的目的是 ____ 。常见的 DoS 攻击是 ____ 和 ____ 。
  2. SYN flooding 攻击属于 ____ 攻击。
  3. SYN flooding 攻击即是利用 ____ 设计的弱点。
  4. Smurf 攻击结合使用了 ____ 和 ____ 手段。
  5. Smurf 攻击行为的完成涉及 和 ____ 三个元素。
  6. DDoS 攻击的顺序为 、____、 和 ____ 。(或者:攻击者、主控端、分布端、目标主机)

二、简答题

  1. 如何防范 SYN 风暴?
  2. DDoS 攻击的防御策略是什么?

第八章

一、填空题

  1. 后门分为____、____ 、____ 、,最著名的后门程序是
  2. 木马程序一般包含两个程序文件,一个是 ____ ;另一个是 ____ 。
  3. RTCS.vbe 工具软件的功能是 ____ 。
  4. NTLM 身份验证选项有三个值,默认是 ____ ,用 Telnet 登录时,用的值是 ____和 ____。
  5. 记录管理员密码修改的软件是 ____ 。
  6. Windows 系统的日志文件有 、____、
  7. 删除全部日志的命令是____ 。

二、简答题

  1. 简述木马和后门的区别和联系。
  2. 如何删除系统日志、安全日志、应用程序日志。
  3. 如何开启要攻击机器的终端服务?