《網(wǎng)絡安全技術(shù)與實訓》(微課版)(第6版) 習題答案 楊文虎_第1頁
《網(wǎng)絡安全技術(shù)與實訓》(微課版)(第6版) 習題答案 楊文虎_第2頁
《網(wǎng)絡安全技術(shù)與實訓》(微課版)(第6版) 習題答案 楊文虎_第3頁
《網(wǎng)絡安全技術(shù)與實訓》(微課版)(第6版) 習題答案 楊文虎_第4頁
《網(wǎng)絡安全技術(shù)與實訓》(微課版)(第6版) 習題答案 楊文虎_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGE11網(wǎng)絡安全技術(shù)與實訓(第4版)(微課版)PAGE16《網(wǎng)絡安全技術(shù)與實訓》(微課版)(第6版)

練習題答案第一章網(wǎng)絡安全基礎(chǔ)一.選擇題1.B2.A3.C4.B5.A6.C7.B8.B9.D10.C11.A12.A13.B14.A15.B16.B17.B18.B19.D20.C二、填空題網(wǎng)絡實體安全、軟件安全、數(shù)據(jù)安全、安全管理。三、判斷題1.X2.√3.X4.√5.√6.X四、問答題1.略2.略第二章網(wǎng)絡攻擊與防范一、選擇題1.D2.D3.C4.D5.A6.C7.D8.C9.C10.B二、簡答題1.略2.簡述攻擊的步驟。答:攻擊步驟分為三個階段

(1)攻擊的準備階段在攻擊的準備階段重點做3件事情:確定攻擊目的、收集目標信息,以及準備攻擊工具。(2)攻擊的實施階段本階段實施具體的攻擊行動。作為破壞性攻擊,只需要利用工具發(fā)動攻擊即可;而作為入侵性攻擊,往往需要利用收集到的信息,找到系統(tǒng)漏洞,然后利用該漏洞獲取一定的權(quán)限。大多數(shù)攻擊成功的范例都是利用被攻擊者系統(tǒng)本身的漏洞。(3)攻擊的善后階段對于攻擊者來講,完成前兩個階段的工作,也就基本上完成了攻擊的目的,所以,攻擊的善后階段往往會被忽視。3.略4.如何防御IPC$入侵?答:(1)刪除默認共享。(2)禁止空連接進行枚舉攻擊。打開注冊表編輯器,在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\control\Lsa中把RestrictAnonymous=DWORD的鍵值改為00000001。修改完畢重啟計算機,這樣便禁止了空連接進行枚舉攻擊。不過要說明的是,這種方法并不能禁止建立空連接。(3)關(guān)閉Server服務。Server服務是IPC$和默認共享所依賴的服務,如果關(guān)閉Server服務,IPC$和默認共享便不存在,但同時服務器也喪失其他一些服務,因此該方法只適合個人計算機使用??赏ㄟ^“控制面板”→“管理工具”→“服務”命令打開服務管理器,在服務管理器中找到Server服務,然后禁止。5.入侵者如何隱藏自己的行蹤?答:當非法用戶嘗試對網(wǎng)絡進行破壞前,首先探測和分析網(wǎng)絡的基本信息、狀態(tài),以及結(jié)構(gòu)。為了在這些探測和分析中隱藏自己的行蹤,主要采取以下幾種方法文件傳輸與文件隱藏技術(shù)掃描隱藏技術(shù)入侵隱藏技術(shù)6.略第三章Kali滲透測試及Linux服務防護一.選擇題1.A2.D3.B4.C5.A6.C7.C8.C9.B10.A 二.判斷題1.√2.√3.X三.簡答題1.略2.略3.略4.略5.略6.略第四章拒絕服務與數(shù)據(jù)庫安全一.選擇題1.C2.A3.A4.D5.D6.C7.C8.A9.D10.D二.簡答題1.什么是拒絕服務?常見的拒絕服務有哪些?答:DoS(DenialofService,拒絕服務)是指阻止或拒絕合法使用者存取網(wǎng)絡服務器。造成DoS的攻擊行為被稱為DoS攻擊,即將大量的非法申請封包傳送給指定的目標主機,其目的是完全消耗目標主機資源,使計算機或網(wǎng)絡無法提供正常的服務。最常見的DoS攻擊包括計算機網(wǎng)絡帶寬攻擊和連通性攻擊。第五章計算機病毒與木馬一.選擇題1.D2.B3.C4.D5.B6.A7.B8.D9.C10.A11.B12.C二.填空題1.傳染性、破壞性2.通用模板(Normal.dot)3.美國4.程序結(jié)構(gòu)、存儲結(jié)構(gòu)5.1989三.簡答題1.簡述文件型病毒、引導型病毒、宏病毒和蠕蟲病毒的特點。(1)文件型病毒主要是指感染系統(tǒng)中的可執(zhí)行文件或者依賴于可執(zhí)行文件發(fā)作的病毒。文件型病毒一般附著在被感染的文件的首部、尾部,或者中間的空閑部分。(2)引導型病毒是指改寫磁盤上的引導扇區(qū)信息的病毒。引導型病毒主要感染軟盤和硬盤的引導扇區(qū)或者主引導區(qū),在系統(tǒng)啟動時,由于先行執(zhí)行引導扇區(qū)上的引導程序,使得病毒加載到系統(tǒng)內(nèi)存上。(3)宏病毒Office軟件文檔或模板中的(4)蠕蟲(Worm)病毒是一種通過網(wǎng)絡傳播的惡意病毒。2.簡述什么是特洛伊木馬。答:特洛伊木馬病毒是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,它具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤和用戶操作、破壞用戶系統(tǒng),甚至使系統(tǒng)癱瘓的功能。3.簡述什么是木馬的加殼與脫殼。答:加殼:一個程序?qū)懲旰螅⒉皇前褜懞玫某绦蛑苯犹峁┙o用戶使用,而是需要通過一些軟件對應用程序進行處理,處理的目的有兩個,一個是為了保護程序源代碼、防止被修改和破壞,另一個是通過加殼后,減小程序的體積,脫殼:目的是把加殼后的程序恢復成毫無包裝的可執(zhí)行代碼,這樣未授權(quán)者便可以對程序進行修改。4.根據(jù)病毒攻擊的系統(tǒng)對象不同,計算機病毒分為哪幾類?根據(jù)不同的連接方式,計算機病毒可以分成哪幾類?答:(1)按照計算機病毒攻擊的系統(tǒng)分類①攻擊DOS系統(tǒng)的病毒。這類病毒出現(xiàn)最早、數(shù)量最多,變種也最多。②攻擊Windows系統(tǒng)的病毒。由于Windows系統(tǒng)是多用戶、多任務的圖形界面操作系統(tǒng),深受用戶的歡迎,Windows系統(tǒng)正逐漸成為病毒攻擊的主要對象。③攻擊UNIX系統(tǒng)的病毒。當前,UNIX系統(tǒng)應用非常廣泛,并且許多大型的網(wǎng)絡設備均采用UNIX作為其主要的操作系統(tǒng),所以UNIX病毒的出現(xiàn),對人類的信息安全是一個嚴重的威脅。(2)按照計算機病毒的鏈接方式分類①源碼型病毒。該病毒攻擊高級語言編寫的程序,該病毒在高級語言所編寫的程序編譯前插入到源程序中,經(jīng)編譯成為合法程序的一部分。②嵌入型病毒。這種病毒是將自身嵌入到現(xiàn)有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。這種計算機病毒是難以編寫的,一旦侵入程序體后也較難消除。③外殼型病毒。將其自身包圍在主程序的四周,對原來的程序不作修改。這種病毒最為常見,易于編寫,也易于發(fā)現(xiàn),一般測試文件的大小即可知道。④操作系統(tǒng)型病毒。這種病毒用它自己的程序意圖加入或取代部分操作系統(tǒng)的程序模塊進行工作,具有很強的破壞力,可以導致整個系統(tǒng)的癱瘓?!皥A點”病毒和“大麻”病毒就是典型的操作系統(tǒng)型病毒。第六章安全防護與入侵檢測一.選擇題1.A2.A3.A4.D5.D二.簡答題1.略2.闡述入侵檢測系統(tǒng)的分類及其優(yōu)缺點。答:(1)按照檢測類型劃分a.異常檢測模型b.特征檢測模型(2)按照檢測對象劃分a.基于主機的入侵檢測產(chǎn)品3.入侵檢測系統(tǒng)有哪些基本的策略?答:(1)基于主機的入侵防護(HIPS):用于保護服務器和主機系統(tǒng)不受不法分子的攻擊和誤操作的破壞。(2)基于網(wǎng)絡的入侵防護(NIPS):通過檢測流經(jīng)的網(wǎng)絡流量,提供對網(wǎng)絡體系的安全保護,一旦辨識出有入侵行為,NIPS就阻斷該網(wǎng)絡會話。(3)應用入侵防護(AIP):將基于主機的入侵防護擴展成為位于應用服務器之前的網(wǎng)絡信息安全設備。4.簡述蜜罐的分類。答:(1)按照部署,蜜罐可以分為以下兩種。a.產(chǎn)品型:用于保護單位網(wǎng)絡,實現(xiàn)防御、檢測和幫助對攻擊的響應,主要產(chǎn)品有KFSensor、Specter、ManTrap等。b.研究型:用于對黑客攻擊進行捕獲和分析,了解攻擊的過程、方法和工具,如GenⅡ蜜網(wǎng)、Honeyd等。(2)按照攻擊者在蜜罐中活動的交互性級別,蜜罐可以分為以下兩種。a.低交互型:又稱偽系統(tǒng)蜜罐。用于模擬服務和操作系統(tǒng),利用一些工具程序強大的模仿能力,偽造出不屬于自己平臺的“漏洞”。它容易部署、減少風險,但只能捕獲少量信息,其主要產(chǎn)品有Specter、KFSensor、Honeyd等。b.高交互型:又稱實系統(tǒng)蜜罐。它是最真實的蜜罐,運行著真實的系統(tǒng),并且?guī)в姓鎸嵖扇肭值穆┒矗瑢儆谧钗kU的漏洞,但是它記錄下的入侵信息往往是最真實的,可以捕獲更豐富的信息,但部署復雜、風險較大等,其主要產(chǎn)品有ManTrap、GenⅡ蜜網(wǎng)等。5.略第七章加密技術(shù)與虛擬專用網(wǎng)絡一.選擇題1.A2.A3.A4.A5.D6.D7.C8.C9.D10.B11.C12.B13.D14.C15.D16.A17.D18.C19.C20.C21.D22.B23.D24.A25.D26.A二.簡答題1.數(shù)據(jù)加密技術(shù)的分類有哪些?答:數(shù)據(jù)加密技術(shù)主要分為數(shù)據(jù)傳輸加密和數(shù)據(jù)存儲加密。數(shù)據(jù)傳輸加密技術(shù)主要是對傳輸中的數(shù)據(jù)流進行加密,常用的有以下3種。(1)鏈路加密。鏈路加密的傳輸數(shù)據(jù)僅在數(shù)據(jù)鏈路層進行加密,不考慮信源和信宿,它用于保護通信節(jié)點間的數(shù)據(jù),接收方是傳送路徑上的各臺節(jié)點機,信息在每臺節(jié)點機內(nèi)都要被解密和再加密,依次進行,直至到達目的地。(2)節(jié)點加密。節(jié)點加密是在節(jié)點處采用一個與節(jié)點機相連的密碼裝置,密文在該裝置中被解密并被重新加密,明文不通過節(jié)點機,避免了鏈路加密節(jié)點處易受攻擊的缺點。(3)端到端加密。端到端加密是數(shù)據(jù)從一端到另一端提供的加密方式。數(shù)據(jù)在發(fā)送端被加密,在接收端解密,中間節(jié)點處不以明文的形式出現(xiàn)。端到端加密是在應用層完成的。2.分析IPSecVPN和SSLVPN的優(yōu)劣。答:IPSecVPN能夠提供基于互聯(lián)網(wǎng)的加密隧道,滿足所有基于TCP/IP網(wǎng)絡的應用需要。它主要用于兩個局域網(wǎng)之間建立的安全連接,在遠程移動辦公等桌面應用上,需要安裝特定的客戶端才能夠?qū)崿F(xiàn)。其中IPSec是一套比較完整的、成體系的VPN技術(shù),它規(guī)定了一系列的協(xié)議標準。SSLVPN的認證方式較為單一,只能采用證書,而且一般是單向認證;支持其他認證方式往往要進行長時間的二次開發(fā),而且只進行認證和加密,不能實施訪問控制,在建立隧道后,管理員對用戶不能進行任何限制,無法實現(xiàn)“網(wǎng)絡—網(wǎng)絡”的安全互連。另外,SSLVPN的應用只能基于Web的VPN應用連網(wǎng);而一個企業(yè)或者機構(gòu)往往有多種應用(OA、財務、銷售管理、ERP,很多并不基于Web),單純只有Web應用的極少。一般企業(yè)希望VPN能達到局域網(wǎng)的效果(如網(wǎng)上鄰居,而SSLVPN只能保護應用層協(xié)議,如Web、FTP等),保護更多的應用,這點SSLVPN根本做不到。3.VPN按照服務類型分類有哪些?它們有什么不同?答:VPN按照服務類型可以分為遠程訪問虛擬網(wǎng)(AccessVPN)、企業(yè)內(nèi)部虛擬網(wǎng)(IntranetVPN)和企業(yè)擴展虛擬網(wǎng)(ExtranetVPN)這3種類型。1.AccessVPN又稱接入VPN,它是企業(yè)員工或企業(yè)的小分支機構(gòu)通過公網(wǎng)遠程訪問企業(yè)內(nèi)部網(wǎng)絡的VPN方式。AccessVPN最適用于公司內(nèi)部經(jīng)常有流動人員遠程辦公的情況。2.IntranetVPN又稱內(nèi)聯(lián)網(wǎng)VPN,它是企業(yè)的總部與分支機構(gòu)之間通過公網(wǎng)構(gòu)筑的虛擬網(wǎng),是一種網(wǎng)絡到網(wǎng)絡以對等的方式連接起來所組成的VPN。這種方式可以減少WAN帶寬的費用,能使用靈活的拓撲結(jié)構(gòu),而且新的站點能更快、更容易地被連接3.ExtranetVPN又稱外聯(lián)網(wǎng)VPN,它通過一個使用專用連接的共享基礎(chǔ)設施,將客戶、供應商、合作伙伴或興趣群體連接到企業(yè)內(nèi)部網(wǎng)。企業(yè)擁有與專用網(wǎng)絡相同的政策,包括安全、服務質(zhì)量(QoS)、可管理性和可靠性。這種方式能容易地對外部網(wǎng)進行部署和管理,外部網(wǎng)的連接可以使用與部署內(nèi)部網(wǎng)和遠端訪問VPN相同的架構(gòu)和協(xié)議進行部署。第八章防火墻一.選擇題1.D2.D3.C4.D5.A6.A7.A二.簡答題1.分析防火墻與入侵檢測在網(wǎng)絡安全方面的異同。答:(1)入侵檢測(IntrusionDetection),顧名思義,就是對入侵行為的發(fā)覺。他通過對計算機網(wǎng)絡或計算機系統(tǒng)中若干關(guān)鍵點收集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。入侵檢測是防火墻的合理補充,幫助系統(tǒng)對付網(wǎng)絡攻擊,擴展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進攻識別和響應),提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性。(2)防火墻(Firewall),也稱防護墻,是由CheckPoint創(chuàng)立者GilShwed于1993年發(fā)明并引入國際互聯(lián)網(wǎng)(US5606668(A)1993-12-15)。它是一種位于內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間的網(wǎng)絡安全系統(tǒng)。一項信息安全的防護系統(tǒng),依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。2.答:access-listacl_1denyprotocol/24operator2123portdestination_ipanyaccess-listacl_2permitprotocol/24operator808080portdestination_ipany3.寫出防火墻的3種體系結(jié)構(gòu)的主要應用環(huán)境。在防火墻與網(wǎng)絡的配置上,有以下3種典型結(jié)構(gòu):雙宿/多宿主機模式、屏蔽主機模式和屏蔽子網(wǎng)模式(1)雙重宿主機是指通過不同的網(wǎng)絡接口連入多個網(wǎng)絡的主機系統(tǒng),它是網(wǎng)絡互連的關(guān)鍵設備。(2)屏蔽主機防火墻(ScreenedHostFirewall)由包過濾路由器和堡壘主機組成(3)屏蔽子網(wǎng)防火墻(ScreenedSubnetModeFirewall)采用了兩個包過濾路由器和一個堡壘主機,在內(nèi)外網(wǎng)絡之間建立了一個被隔離的子網(wǎng),這樣就在內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間形成了一個“隔離帶”,即周邊網(wǎng)絡又稱非軍事化區(qū)域。4.略5.略第九章無線局域網(wǎng)安全一.選擇題1.C2.C3.C4.C5.C二.簡答題1.比較

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論