《网络安全技术与实践第二版》习题答案-王煜林.docx

《网络安全技术与实践第二版》习题答案-王煜林.docx

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE PAGE 2 《网络安全技术与实践第二版》习题答案 TOC \o 1-1 \h \z \u 第1章 网络安全概述 2 第2章 网络攻击与防范 4 第3章 信息加密技术 7 第4章 防火墙技术 13 第5章 计算机病毒及其防治 16 第6章 Windows2012操作系统安全 18 第7章 Linux 操作系统安全 20 第8章 VPN技术 22 第9章 Web 应用防火墙 25 第1章 网络安全概述 1.操作题 (1)在eNSP里面创建一台路由器并且在路由器的system-view里面给路由器命名为 R1。 在下图所示的实验拓扑图(设备清单:PCx2,AR1220路由器)中,PC1 的IP地址为,网关为,PC2 的IP为,网关为,请在路由器上和PC机上进行配置,让PC1能够访问PC2。 2.巩固命令练习 (1)用户模式切换到系统配置模式( enable )。 (2)显示当前位置的设置信息,很方便了解系统设置( show running-config )。 (3)显示端口的相关信息( show interfaces )。 (4)当进入了一个端口后,使用shutdown可以关闭该端口 ( interface [interface-name] + shutdown )。 (5)执行与命令相反的操作,如undo shutdown是开启该端( no shutdown )。 (6)退出当前状态( exit )。 (7)更改设备的名称( hostname [new-name] )。 (8)创建汇聚端口1(若已创建则是进入)( interface port-channel 1 )。 (9)(进入千兆以太网)端口1的设置状态( configure terminal )。 (10)允许发送bpdu信息(spanning-tree bpdufilter enable)。 (11)设置ip地址,24代表24位网络号( ip address [ip-address] 24 )。 (12)进入vlan 10的配置状态( vlan 10 + configure terminal )。 第2章 网络攻击与防范 1. 单项选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。 A.机密性 B.完整性 C.可用性 D.可控性 (2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。 A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击 (3)( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。 A.嗅探程序 B.木马程序 C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( )。 A.用户欺骗 B.远程登录 C.网络嗅探 D.破解密码 (5)ARP属于( )协议。 A.网络层 B.数据链路层 C.传输层 D.以上都不是 (6)使用FTP协议进行文件下载时( )。 A.包括用户名和口令在内,所有传输的数据都不会被自动加密 B.包括用户名和口令在内,所有传输的数据都会被自动加密 C.用户名和口令是加密传输的,而其它数据则以文明方式传输 D.用户名和口令是不加密传输的,其它数据则以加密传输的 (7)在下面4种病毒中,( )可以远程控制网络中的计算机。 A.worm.Sasser.f B.Win32.CIH C.Trojan.qq3344 D.Macro.Melissa 2. 填空题 (1)在以太网中,所有的通信都是( 广播 )的。 (2)网卡一般有4种接收模式:单播、( 组播模式 )、(直接模式)、(混杂模式)。 (3)Sniffer的中文意思是( 嗅探器 )。 (4)( DOS )攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃, (5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。中了木马就是指安装了木马的( 客户端 )程序。 3. 综合应用题 木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。 (1) (2) (3) (4) (5) (6) (7) (8) (9) (10) (11) 【问题1】 ARP木马利用(1)协

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档