教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 互联网资料 >

网络安全与管理课后练习与答案

来源:网络收集 时间:2025-09-16
导读: 第一章课后练习 选择题 1.向有限的空间输入超长的字符串是(A )攻击手段。 A、 缓冲区溢出 B、 网络监听 C、端口扫描 D、IP欺骗 2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。 A、拒绝服务 B、文件

第一章课后练习

选择题

1.向有限的空间输入超长的字符串是(A )攻击手段。

A、 缓冲区溢出 B、 网络监听 C、端口扫描 D、IP欺骗

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

3.不属于黑客被动攻击的是( A )

A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒

4. 抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器

5. 不属于常见的危险密码的是(D)。

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码

D、10的综合型密码

6.属于黑客入侵的常用手段的是(D)。

A、口令设置 B、邮件群发 C、窃取情报 D、IP欺骗

7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害

8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手 B、Cookies的发布者 C、网络的非法入侵者

D、信息垃圾的制造者

9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序

B、安装并定时升级正版杀毒软件

C、安装软件防火墙

D、不将计算机连入互联网

10.为了降低风险,不建议使用的Internet服务是(B)。(找不到)

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务

11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿

B、3.35亿

C、0.53亿

D、1.53亿

填空题

1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。(找不到)

2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种

密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。常用的生物特征包括指纹、掌纹、(虹膜)、(声音)、(笔记)、脸像等。

4.(黑客)是特指计算机系统的非法入侵者。

5.网络攻击可被分为两类:(主动攻击)和(被动攻击)。

6.(拒绝服务攻击),即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。

简答题

1. 造成网络不安全的主要原因有哪些? P4,1-3

(1)软件本身设计不良或系统设计上的缺陷。

(2)使用者的习惯及方法不正确

(3)网络防护不够严谨

2. 威胁企业安全的网络危险行为有哪些?P6,1.3,(1)~(10)

(1) 浏览不经邮件附近;

(2) 按照未授权应用;

(3) 关闭或禁用安全工具;

(4) 浏览不明HTML或文本消息;

(5) 浏览赌博、色情或其他非法站点;

(6) 公开自己的登录密码、令牌或智能卡信息;

(7) 重要的文档裸奔,没有加密;

(8) 随意访问未知、不可信站点;

(9) 随意填写 Web脚本、表格或注册页面;

(10)频繁访问聊天室或社交站点。

3. 防范钓鱼网站的方法是什么?P7,4

首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。IE7和FireFox有网页防钓鱼的功能,访问钓鱼网站会有提示信息。

4.简述网络密码的重要性。有几种方法可以保护密码不被破解或被盗取?(P7-8)

当前,大部分用户密码被盗,多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失。

有以下十种方法保护密码不被破解或被盗取:

(1) 使用复杂的密码;

(2) 使用软键盘

(3) 使用动态密码(一次性密码)

(4) 网络钓鱼的防范

(5) 使用SSL防范Sniffer

(6) 尽量不要将密码保存在本地

(7) 使用USB Key

(8) 个人密码管理

(9) 密码分级

(10)生物特征识别

(11)

5. 黑客的行为主要有哪些?P9,1~4

(1) 学习技术

(2) 伪装自己

(3) 发现漏洞

(4) 利用漏洞

6. 网络攻击技术包括哪些方面?P11

(1) 主动攻击,包含攻击者访问他所需信息的故意行为;

(2) 被动攻击,主要是收集信息而不是进行访问,数据合法用户对这种活

动一点也不会觉察到。

7. 常见的网络攻击形式有哪些?P11,1~6

(1) 逻辑炸弹;

(2) 系统Bug;

(3) 社会工程学;

(4) 后门和隐蔽通道;

(5) 拒绝服务攻击;

(6) 病毒、蠕虫和特洛伊木马

8. 我国网络安全的战略目标是什么?P13,1.6.2

提升网络普及水平、信息资源开发利用水平和信息安全保障水平。抓

住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施。信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强。这就是我国网络安全的战略目标。

9. 网络安全的目标可归纳为哪四个方面?P13-14

(1) 可用性;

(2) 机密性;

(3) 完整性;

(4) 不可抵赖性

第三章课后习题

选择题

1.Windows主机推荐使用(A)格式。

A .NTFS B.FAT32 C.FAT D. LINUX

2.文件和对象的审核,错误的一项是(D)。

A、文件和对象的访问的成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

3.不属于服务器的安全措施的是(D)

A.保证注册账户的时效性

B.删除死用户

C.强制用户使用不易被破解的密码

D.所有用户使用一次性密码

4.不属于数据备份类型的是(D)

A.每日备份

B.差异备份

C.增量备份

D.随即备份

填空题

1.计算机系统安全评估的第一个正式标准是(TCSEC标准)

2.自主访问控制(DAC)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、(文件夹)和(共享资源)中设置许可。

3.安全审计是识别与防止(网络攻击行为)、追查(网络泄密行为)的重要措施之一。

4.Windows系统上的重大安全漏洞,主要包括两大部分:(Windows服务器)和(工作站)的安全漏洞。

5.(Guest(来宾))账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用的。

6.(Administrator(管理员))账号被赋予在域中和在计算机中具有不受限制的权利,该账号被设计用于对本地计算机或域进行管理,可以从事创建其他用户账号、创建组、实施安全策略、管理打印机以及分配用户对资源的访问权限等工作。

7.中华人民共和国国家标准GB17895—1999《计算机信息系统安全等级划分准则》已经正式颁 …… 此处隐藏:5859字,全部文档内容请下载后查看。喜欢就下载吧 ……

网络安全与管理课后练习与答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/1937035.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)