
网络安全课后习题(无答案)
网络安全课后习题(无答案)
第一章
一、填空题
- 网络安全的目标 CIA 指的是 、____、 。
- 网络安全的保密性包括 、、、 。
- 保障网络信息完整性的方法有 、、、____、 。
- 网络安全威胁包括 、、、____、 。
- 物理威胁包括 、、、 。
- 身份鉴别造成的威胁包括 、、、 。
- 网络安全的研究内容分为两大体系:、 。
- SYN 是针对 ____ 层的攻击,Smurf 是针对 ____ 层的攻击 。
- 网络攻击的步骤是 、、、、、 。
- 网络防御技术包括 、、、 。
- 从安全属性上将攻击分为 、、、 。
二、简答题
- 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。
- 中国关于网络安全的立法有哪些?
- 中国关于网络安全的评价标准内容是什么?
- 国际关于网络安全的评价标准内容是什么?
第二章
一、选择题
- 通过 ( ),主机和路由器可以报告错误并交换相关的状态信息。
A. IP
B. TCP
C. UDP
D. ICMP - 常用的网络服务中,DNS使用 ( )。
A. UDP
B. TCP
C. IP
D. ICMP - 网际协议编号为6,表示的是 ( )。
A. UDP
B. TCP
C. IP
D. ICMP - 网际协议编号为十进制的17,表示的是 ( )。
A. IP
B. TCP
C. UDP
D. ICMP
二、填空题
- 文件的____名,表示文件的类型。
- DOS中对文件路径的表达有两种方法:和。
- 绝对路径是____路径,以____开头,相对路径是____路径。
- DOS的通配符有两个,它们是 ____ 和 ____ 。
- DOS的内部命令存在于____文件中,外部命令____后不能使用。
- 建立批处理文件的命令是____。
三、简答题
- 简述TCP和UDP的区别。
- 简述ping命令、ipconfig命令、netstat命令、nslookup命令、tracert命令、route命令、net命令的功能和用途。
- 请分析IP头部:45 00 00 30 52 52 40 00 80 06 2c 23 c0 a8 01 01 d8 03 e2 15。
第三章
一、填空题
- 一套可以免费使用和自由传播的类 UNIX 操作系统,主要用于基于 Intel x86 系列 CPU 的计算机上的操作系统是 ____ 。
- 在 Linux 系统中使用 ____ 命令,锁定账号。
- 查看磁盘和文件共享的命令是 ____ 。
- 所谓的陷阱账号是创建一个名为 ____ 的本地账号,把它的权限设置成最低。
二、简答题
- 简述 Linux 安全配置方案。
- 简述 Windows Server 2008 的审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。
第四章
一、填空题
- 数字水印应具有三个基本特性:隐藏性、____ 和 ____ 。
- 按密钥方式划分,把密码分为 ____ 和 ____ 。
- 密码的基本功能包括 、____、 和 ____ 。
- 对称算法中加密密钥和解密密钥 ____ ,公开密钥算法中加密密钥和解密密钥 ____ 。
- DES 算法的入口参数有三个:Key、Data、Mode,其中 Key 为 ____ ,是 DES 算法的工作密钥;Data 为 ____ ,是要被加密或解密的数据,Mode 为 DES 的工作方式,分为 ____ 和 ____ 两种。
- S盒的工作原理是 ____ 。
- RSA 公开密钥密码体制是一种基于 ____ 的公钥体系,在公开密钥密码体制中,加密密钥是 ____ 信息,而解密密钥是 ____ 。加密算法和解密算法也都是 ____ 。
二、简答题
- 数字信封的原理是什么?
- 什么是数字签名?数字签名的特点是什么?
- 什么是数字水印?应用在哪些方面?
第五章
一、填空题
- 常见的防火墙有三种类型:、、____ 。
- 创建一个防火墙系统一般需要六步:、、、、、 。
- 常见的防火墙系统一般按照四种模型构建:、、、 。
- 入侵检测的三个基本步骤是 、____、 。
- 入侵检测系统分为 、____、 三种 。
二、简答题
- 简述防火墙的分类,并说明分组过滤防火墙的基本原理。
- 常见防火墙模型有哪些?比较它们的优缺点。
- 什么是入侵检测系统?简述入侵检测系统目前面临的挑战。
- 简述入侵检测常用的方法。
第六章
一、选择题
- 下面不是 SQL 注入产生的原因的是( )。
A. 不安全的数据库配置
B. 不合理的查询集处理
C. 不当的类型处理
D. 操作系统配置不合理 - 下列有关 SQL 注入说明最合适的是( )。
A. 构建特殊的参数传递给操作系统变量
B. 构建特殊的 SQL 语句输入给服务器
C. 构建特殊的参数输入给 Web 应用程序
D. 构建特殊的参数直接输入给 SQL 服务器 - 有关 XSS 攻击说明正确的是( )。
A. 攻击者通过攻击 Web 页面插入恶意 HTML 代码,当用户浏览时恶意代码便会被执行
B. 设计者通过在网页内写入恶意脚本,当用户运行时窃取用户的信息
C. 只要过滤掉 JavaScript 关键字符,就能防止 XSS 攻击
D. XSS 攻击是无法防御的
二、填空题
- 黑客攻击步骤是 、、、、、 。
- 社会工程学攻击主要包括两种方式: ____ 和 ____ 。
- Mimikatz 工具软件的主要功能是 ____ 。
- 网络入侵威胁分为三类: ____ 、____ 、____ 。
- 一次字典攻击能否成功,很大程度取决于 ____ 。
- XSS 攻击分为 ____ 和 ____ 两类 。
- 提升攻击权限两种方式,它们是 ____ 和 ____ 。
- 网络渗透包括 、、____。
- asp 一句话木马是
<%eval request("value")%>
,php 一句话木马是<?php @eval($_POST['value']);?>
,aspx 一句话木马是<%@ Page Language=“Jscript”%>
。 - IIS6.0 漏洞有两种,它们是 ____ 和 ____ ,产生的条件是 ____ 。
- Tomcat 漏洞攻击产生的条件是____ ,版本是 ____ 。
三、简答题
- 简述社会工程学攻击的原理。
- 简述缓冲区溢出攻击的原理。
- 请利用 and 或 or 规则书写一段可用作 SQL 注入的语句。
第七章
一、填空题
- DoS 攻击的目的是 ____ 。常见的 DoS 攻击是 ____ 和 ____ 。
- SYN flooding 攻击属于 ____ 攻击。
- SYN flooding 攻击即是利用 ____ 设计的弱点。
- Smurf 攻击结合使用了 ____ 和 ____ 手段。
- Smurf 攻击行为的完成涉及 、 和 ____ 三个元素。
- DDoS 攻击的顺序为 、____、 和 ____ 。(或者:攻击者、主控端、分布端、目标主机)
二、简答题
- 如何防范 SYN 风暴?
- DDoS 攻击的防御策略是什么?
第八章
一、填空题
- 后门分为____、____ 、____ 、,最著名的后门程序是 。
- 木马程序一般包含两个程序文件,一个是 ____ ;另一个是 ____ 。
- RTCS.vbe 工具软件的功能是 ____ 。
- NTLM 身份验证选项有三个值,默认是 ____ ,用 Telnet 登录时,用的值是 ____和 ____。
- 记录管理员密码修改的软件是 ____ 。
- Windows 系统的日志文件有 、____、 。
- 删除全部日志的命令是____ 。
二、简答题
- 简述木马和后门的区别和联系。
- 如何删除系统日志、安全日志、应用程序日志。
- 如何开启要攻击机器的终端服务?
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 chuang
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果