
第大单元网络安全技术 一、填空题 1.安装的病毒肠治软件应具备四个特性 2.日前流行的几个国产反病荐软件几乎占有了50%以上的国内市场。其中一、 等四个产品更是领兵形响。 3,在网路应用中·般采取两种加密形式: 和 4。防火墙的技术包括四大类 5。网络安全机制包括_机制、 机制、二机、二机制、二机制、二机制、 机制、一机制。 6。病毒的发展经历了三个阶段 ?.病毒的特点包括: 8。计算机病毒一般可以分成 四科 主受类别。 9。计算机病毒的结构一由 三部分组成 10.在终环境中,计算机病毒具有如下四大特点 11,风路反武喜技术的三个特点 2。第一代防火场技术使用的是在P层实现的 技术。 13.防火墙的功能特点为 14,防火墙的安全性包括 五个方面。 15。防火培有三类 16,防火墙是只有某些特性的计算机 17。进行网络监听的工具有多种,既可以是 也可以 18.在运行TCP/IP协议的网络系统,存在者 、五种类到 的和攻击。 19.安全相润存在不同的类型,包括 20。加密也可以提高终端和网通信安全,有_
第六单元 网络安全技术 一、填空题 1.安装的病毒防治软件应具备四个特性:_______________________________。 2.目前流行的几个国产反病毒软件几乎占有了 80%以上的国内市场,其中_____、____、 ____、___等四个产品更是颇具影响。 3.在网络应用中一般采取两种加密形式:________和___________。 4.防火墙的技术包括四大类:_________________、____________、_________和 _________。 5.网络安全机制包括___机制、___机制、___机制、___机制、___机制、___机制、___ 机制、___机制。 6.病毒的发展经历了三个阶段:_________、________、________。 7.病毒的特点包括:__________、__________、__________、__________、__________、 8.计算机病毒一般可以分成__________、__________、__________、__________四种 主要类别。 9.计算机病毒的结构一般由__________、__________、__________三部分组成。 10.在网络环境中,计算机病毒具有如下四大特点__________、__________、__________、 __________。 11.网络反病毒技术的三个特点__________、__________、__________。 12.第一代防火墙技术使用的是在 IP 层实现的_________技术。 13.防火墙的功能特点为:__________、__________、__________、__________。 14.防火墙的安全性包括__________、__________、__________、_________、__________、 __________五个方面。 15.防火墙有三类:__________、__________、__________。 16.防火墙是具有某些特性的计算机__________或_________。 17.进行网络监听的工具有多种,既可以是___________也可以_________。 18.在运行 TCP/IP 协议的网络系统,存在着____、____、____、____、____五种类型 的威胁和攻击。 19.安全漏洞存在不同的类型,包括__________、__________、__________。 20.加密也可以提高终端和网络通信安全,有__________、__________、__________

种方法加密传输数据。 、判新遥 1.计算机的逻辑安全需要用口今学、文件许可,查张等方法米实现 2。代码炸弹不会像病毒那样四处传播 3.网铬物理成胁中的身份识别结误与身卧鉴别威胁具有同样意义。 4。im2000 Server都分程序,如身份认证和把操作者张号与苷理员帐号分开的功能 达到肥级要求。 5计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网 传输过程中不被温露与不被攻击的安全。 6。信数据加密与文件加密是同一个念。 了,AS可以提质回呼安全机制,即允许计算机用户建立从4S客户到A5服多器之间 的初始连接。 8。设置非常安全的站点,可以港免被玻坏。 9。微软的浏览器6.0己经遮免了所有的可能的漏洞。所以最安全,应用最多 10.S密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相 同的 11,常见的对称来码包括:DE5、吗、5等。 12。SA密玛体制只能用于数据加密和解,不能用于数字签名 13.只要公钥的长度选取为大于19位,那么5A加密就绝对安全 14。病毒的传染性也称为自我复创和可传播性,这是计算机病毒的本质待都 15.病毒放火培能够对计算机病毒起到“过滤”作用。 16。老病毒只有ord密病毒。 17.电子邮件病毒不具有自我复制和传播的特性 18,所西网络监听就是获取在网路上 19.网络监听不会影响进行监听的机器的响应速度。 20。扫措器是自动检测运程或木地主机安全性漏洞的程序包 三、简答题 1.什么是网路照客: 2,相述网洛围客攻击方法 。述防范网络职客防措
三种方法加密传输数据。 二、判断题 1. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。 2. 代码炸弹不会像病毒那样四处传播。 3. 网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。 4. Win 2000 Server 部分程序,如身份认证和把操作者张号与管理员帐号分开的功能, 达到 B2 级要求。 5. 计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络 传输过程中不被泄露与不被攻击的安全。 6. 通信数据加密与文件加密是同一个概念。 7. RAS 可以提供回呼安全机制,即允许计算机用户建立从 RAS 客户到 RAS 服务器之间 的初始连接。 8. 设置非常安全的站点,可以避免被破坏。 9. 微软的浏览器 IE6.0 已经避免了所有的可能的漏洞,所以最安全,应用最多。 10.DES 密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相 同的。 11.常见的对称密码包括:DES、AES、RSA 等。 12.RSA 密码体制只能用于数据加密和解密,不能用于数字签名。 13.只要公钥的长度选取为大于 129 位,那么 RSA 加密就绝对安全。 14.病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。 15.病毒放火墙能够对计算机病毒起到“过滤”作用。 16.宏病毒只有 Word 宏病毒。 17.电子邮件病毒不具有自我复制和传播的特性。 18.所谓网络监听就是获取在网络上 19.网络监听不会影响进行监听的机器的响应速度。 20.扫描器是自动检测远程或本地主机安全性漏洞的程序包。 三、简答题 1.什么是网络黑客? 2.概述网络黑客攻击方法? 3.简述防范网络黑客防措施

4,什么是网储病毒?料络病毒的米源有哪些?如何防止病毒? 5.网格安全的含义是什么了 6,什么是防火墙?防火墙能防病毒吗? 7,企业根CA和独立根C以有什么不同? 8.怎样通过防火墙进行数据包过滤? 9,咸胁网络安全的因素有哪些? 10.简述网路安全的解决方案
4.什么是网络病毒? 网络病毒的来源有哪些?如何防止病毒? 5.网络安全的含义是什么? 6.什么是防火墙?防火墙能防病毒吗? 7.企业根 CA 和独立根 CA 有什么不同? 8.怎样通过防火墙进行数据包过滤? 9.威胁网络安全的因素有哪些? 10.简述网络安全的解决方案

第六单元网铬安全技术习题答案 一,填空圈 L集成性、单点管理、自动化、多层分布 2V3000、金山毒霸、瑞星、诺顿 3秘密秘钥和公开密钥 4网络级防火培(也叫包过滤型防火墙)、应用缓网关、电路级网关和规则检查防火墙 反加密,访问控制、数据完整性、数字签名、交换签别、公正,流量填充、路由控制 OS时代、indows时代,1 nternet时代 7.传染性、碳坏性、隐数性、潜伏性、不可预见性 &系统引导病毒、文件性病毒、复合性病毒、宏病毒 引导部分、传染部分、表现部分 10传染方式多、传播速度快、清除难度大、破坏性强 11.安全度取决于“木桶理论”、国络病毒实时监测技术应符合“最小占用”原则、兼容 性是网络防毒的重点与难点 12.报文过滤 3保护那些易受攻击的服务、控制对特殊站点的访问、集中化的资全管理、对网络访 问进行记录和统计 14用户认正、域名服务,郎件处理、P层的安全性,放火墙的P安全性 15包过滤防火墙、代理服务器防火墙、状态监视器防火墙 16硬件,软作 17.硬件、软作 18欺骗攻击、否认服务,拒绝服务,数据优取、数据篇改 19.允许影绝服务的漏洞:允许有限权限的本地用户未经授权提高其权限的漏洞:允许 外来团体未经授权访闻网络的漏洞。 0链接加密、节点加密、首尾加密 二、判断圈 TTFTTFTFFFFF FTT FF T FT 三,简容题 1.一类专门利用计算机犯罪的人,即那凭情其白己所草据的计算机技术。专门依坏计 算机系统和网络系统,窃取政泊,军事,商业秘密,或者转移货金繁户,窃取金钱,以及
第六单元 网络安全技术习题答案 一、填空题 1.集成性、单点管理、自动化、多层分布 2.KV3000、金山毒霸、瑞星、诺顿 3. 秘密秘钥和公开密钥 4. 网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙 5.加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充、路由控制 6.DOS 时代、Windows 时代、Internet 时代 7.传染性、破坏性、隐蔽性、潜伏性、不可预见性 8.系统引导病毒、文件性病毒、复合性病毒、宏病毒 9.引导部分、传染部分、表现部分 10.传染方式多、传播速度快、清除难度大、破坏性强 11.安全度取决于“木桶理论”、网络病毒实时监测技术应符合“最小占用”原则、兼容 性是网络防毒的重点与难点 12.报文过滤 13.保护那些易受攻击的服务、控制对特殊站点的访问、集中化的安全管理、对网络访 问进行记录和统计 14.用户认证、域名服务、邮件处理、IP 层的安全性、放火墙的 IP 安全性 15.包过滤防火墙、代理服务器防火墙、状态监视器防火墙 16.硬件、软件 17.硬件、软件 18.欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改 19.允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;允许 外来团体未经授权访问网络的漏洞。 20.链接加密、节点加密、首尾加密 二、判断题 T T F T T F T F F F F F F T T F F T F T 三、简答题 1. 一类专门利用计算机犯罪的人,即那凭借其自己所掌握 的计算机技术,专门破坏计 算机系统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃 取金钱,以及

不露声色地捉弄他人,程密进行计算机犯零的人。 2口令入侵,特洛伊术马、监所法,B1技术、病毒技术、隐藏技术。 3选用安全的口令:口令不得以明文方式存放在系统中:建立帐号镜定机制:实核存 取控制:确限数据的安全。 4.()网储病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这 种树毒的传染能力更强,破坏力更大。(2)郎件附件、E1山,b服务器,文件共享。 (3)不要随便下载文件,如必要,下载后应立即进行病毒检测。()对接收的包含和d文档 的电子卸作,应立即用能清除“宏病毒”的款件予以检测,或者是用a「d打开文档,选择 “取消宏”或“不打开”按钮。 5.网铬安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶燃的或者 恶意的原因而遗到破坏、更改、准露,系统连续可靠正常地运行,网路服务不中断, 6(1)防火墙是在两个网络之间执行访问间控制廉略的一个成一组系统,包括硬件和载 件,目的是保护网路不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通 信安全机制,也就是提供可控的过滤网铬通信,贝允许授权的通偏。 2)防火培可以防病毒,但不修防所有的病毒。 7.①企业根以,是企业中最受信任的任书衡发机构。应该在网络上的其它证书额发机 构之前安装,需要ctivedirectory,.②鞋立根CA,是证书履发机构体系中最受信任的证书 颜爱机构,不需要ctivedirectory. &防火墙通常是一个具备包过滤功隆的简单路由器。支持因特网安全。这是使因特网 联接更如安全的一种简单方法,因为包过滤是路由器的国有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数暴包,经 过网上的中阿站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头,包头中含有源地址和目标地址等信息。 包过滤·直是·种简单而有效的方法。通过栏截数据飞,读出并拒绝那些不符合标准的 包头,过滤掉不应入站的信息, 9.(1)操作系统的脆写性 2)计算机系统的魔弱性 ③)协议安全的能羽性 (4)数据库管理系饶安全的脆药性 5人为的因素
不露声色地捉弄他人,秘密进行计算机犯罪的人。 2. 口令入侵、特洛伊木马、监听法、E-mail 技术、病毒技术、隐藏技术。 3.选用安全的口令; 口令不得以明文方式存放在系统中; 建立帐号锁定机制;实施存 取控制;确保数据的安全。 4. (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这 种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web 服务器、文件共享。 (3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。(4)对接收的包含 Word 文档 的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用 Word 打开文档,选择 “取消宏”或“不打开”按钮。 5.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者 恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6. (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软 件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通 信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 7. ①企业根 CA,是企业中最受信任的证书颁发机构,应该在网络上的其它证书颁发机 构之前安装,需要 activedirectory.②独立根 CA,是证书颁发机构体系中最受信任的证书 颁发机构,不需要 activedirectory. 8. 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网 联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经 过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的 包头,过滤掉不应入站的信息。 9. (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素

(6)各种外部威胁 10.()信息包筛选 (②)应用中继器 (3)保密与确认
(6) 各种外部威胁 10. (1)信息包筛选 (2)应用中继器 (3)保密与确认