- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
形成性考核手册网络安全
PAGE
PAGE 7
广东省经济贸易职业技术学校
形成性考核手册
课程名称:《网络安全》
指导老师:文明
适用专业:计算机网络技术
教务科
二O一一年六月
作业一
姓 名:_____
学 号:_____
得 分:_____
教师签名:_____
说明:本次作业对应于文字教材第1至第3章,应按相应教学进度完成。
一.选择填空
1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。
A.机密性 B.完整性 C.可用性 D.可控性
2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。
A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击
3.主机网络安全系统不能( )。
A.结合网络访问的网络特性和操作系统特性
B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行
C.对于同一用户在不同场所赋予不同的权限
D.保证绝对的安全
4.防火墙通常被比喻为网络安全的大门,但它不能( )。
A.阻止基于IP包头的攻击
B. 阻止非信任地址的访问
C. 鉴别什么样的数据包可以进出企业内部网
D. 阻止病毒入侵
5.下列不属于IDS的优点的是( )。
A.可以利用操作系统本身提供的功能
B.不会给运行关键业务的主机和网络增加负担
C.一个网段上只需安装一个或几个检测系统便可以检测整个网段的入侵状况
D.使用简便
6. ( )方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息,通过检查这些差异就可以检测出这些入侵。
A.基于异常的入侵检测 B.基于误用的入侵检测 C.基于自治代理技术 D.自适应模型生成特性的入侵检测系统
7. ( )利用以太网的特点,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序 C.拒绝服务攻击 D.缓冲区溢出攻击
8. 字典攻击被用于( )。
A.用户欺骗 B.远程登录 C.网络嗅探 D.破解密码
9. ( )包含的WebDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WebDAV进行缓冲区溢出攻击。
A.Office2000 B.IIS?5.0 C.Linux D.Apache
10. IPSec是( )VPN协议标准。
A.第一层 B.第二层 C.第三层 D.第四层
二.填空题
(1) 3种常见的防火墙体系结构是:_______、_______和_______。
(2) _______在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。
(3) _______工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。
(4) CIDF提出了一个通用模型,将入侵检测系统分为4个基本组件:______、______、______和______。
(5) 按数据来源和系统结构分类,入侵检测系统分为3类:______、______和______。
(6) ______的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。
(7) _____是一种自动检测远程或本地主机安全性弱点的程序,通过使用它并记录反馈信息,可以不留痕迹地发现远程服务器中各种TCP端口的分配。
(8) _____是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。
三.问答题
1、简述公钥体制和私钥体制的主要区别?
2、网络层的传输层协议各有哪几个?
3传输层的两个传输协议报头结构各有什么特点?
作业二
姓 名:_____
学 号:_____
得 分:_____
教师签名:_____
说明:本次作业对应于文字教材第4至第5章,应按相应教学进度完成。
一.单项选择填空
1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。
A.机密性 B.完整性 C.可用性 D.可控性
2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。
A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击
3.主机网络安全系统不能( )。
A.结合网络访问的网络特性和操作系统特性
B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行
C.对于同一用户在不同场所赋予不同的权限
D.保证绝对的安全
4.防火墙通常被比喻为网络安全的大
文档评论(0)