非常详细的计算机网络安全标准答案
网络安全习题二参考答案
一、判断题 评分标准:本大题共20道小题,每小题1分,共20分。答案只有一个,答错或不答不得分。参考答案如下:
二、单项选择题
评分标准:本大题共20道小题,每小题1分,共20分, 多选或错选不得分。参考答案如下:
三、多项选择题
评分标准: 本大题共5道小题,每小题2分,共10分。多选或错选不得分。参考答案如下: 四、名词解释
评分标准:本大题共10道小题,每小题2分,共20分。按照参考答案,答出要点,回答全面准确,给满分;能够反映基本要点,回答较全面,得大部分分数;文字组织不准确,回答不全面,得少数分数,没有答出要点或答题错误,斟情给分。参考答案如下:
1. 堡垒主机:堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于因特网之上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。
2. 计算机病毒:计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 3. 木马: 在计算机领域中,木马是一类恶意程序。木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
4.IPS :即入侵防御系统,入侵防御系统(IPS)倾向于提供主动性的防护。IPS 系统依靠对数据包的检测。IPS 将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入一个网络。
5. 数字签名:数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
6. 公开密钥加密:采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。 7. 网络扫描:采用模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。 8. 明文:信息的原始形式,即未经加密的原始信息。
9.SQL 注入:所谓SQL 注入,就是通过把SQL 命令插入到Web 表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL 命令。
10.CA : Certificate Authority,也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。 五、问答题
评分标准:本大题共10道小题,每小题3分,共30分。按照参考答案,答出要点,分析全面准确,给满分;能够反映基本要点,分析较全面,得大部分分数;文字组织不准确,分析不全面,得少数分数,没有答出要点或答题错误,斟情给分。标准答案如下:
1、Uhphpehu wkdw qrw jhwwlqj zkdw brx zdqw lv vrphwlphv d vwrnh ri oxfn. 2、1)计算机病毒的特点
(1) 寄生性 (2) 传染性 (3) 潜伏性 (4) 隐蔽性
2).计算机病毒的表现形式 (1) 机器不能正常启动 (2) 运行速度降低 (3) 磁盘空间迅速变小
(4) 文件内容和长度有所改变 (5) 经常出现“死机”现象 (6) 外部设备工作异常
3、 在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
4、缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量。溢出的数据覆盖在合法数据上。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的字符串。但是绝大多数程序都会假设数据长度总是与所分配的存储空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为堆栈,在各个操作进程之间,指令被临时存储在堆栈当中,堆栈也会出现缓冲区溢出。 5、 IDS基本工作过程
1)信息收集:检测引擎从信息源收集系统、网络、状态和行为信息。 2)信息分析:从信息中查找和分析表征入侵的异常和可疑信息。 3)告警与响应:根据入侵性质和类型,做出相应的告警和响应。 信息收集的内容:
1)系统和网络日志文件
2)目录和文件中的不期望的改变 3)程序执行中的不期望行为 4)物理形式的入侵信息
6、1)确保服务器的系统文件是最新的版本,并及时更新系统补丁。 2)关闭不必要的服务。
3)限制同时打开的SYN 半连接数目。 4)缩短SYN 半连接的time out 时间。 5)正确设置防火墙 7、安全策略配置 文件保护 其他安全设置 关闭不必要的端口 安全的账号设置 禁止默认共享
8、可以通过运行注册表编辑器来编辑注册表。在【开始】菜单中单击【运行】,
在弹出的对话框中输入“regedit ”或“regedt32”,单击【确定】,即可打开注册表编辑器
9、构造一个安全系统 (1) 使用NTFS 文件系统 (2) 关闭默认共享 (3) 修改共享权限
(4) 为系统管理员账号更名 (5) 禁用TCP/IP 上的NetBIOS (6) TCP/IP上对进站连接进行控制
(7) 修改注册表,减小拒绝服务攻击的风险
10、工具--〉Internet 选项--〉内容-〉自动完成--〉设置