- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全第一章作业
一、填空题
1.网络安全有五大要素,分别是保密性,完整性,可用性,可控性,
可审查性
2.机密性指确保信息不是暴露给未授权的实体或进程
3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术
4.中国安全评估准则分为自主保护级,系统审计保护级,安全标记保
护级,结构化保护级,访问验证保护级五个等级。
5.TCSEC分为7个等级,它们是D,C1,C2,B1,B2,B3,A1
1.3种常见的防火墙体系结构是:三宿主,包过滤和代理过滤
2.代理防火墙在网络层由一个检测模块载获数据包,并抽取出与应用
层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。
3.包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务
型防火墙快。
(1).在密码学中通常将源信息称为明文,将加密后的信息称为密文。
这个变换处理过程称为加密过程,它的逆过程称为解密过程。
(2).DES算法加密过程中输入的明文长度是56位,整个加密过程需经
过16轮的子变换。
(3).常见的密码技术有对称密码体制、公钥密码体制和数字签名技
术。
(4).认证是对通信对证的验证;授权是验证用户在系统中的权限,识
别则是判断通信对象是哪种身份。
(1).Windows2000中默认安装时建立的管理员账号Administration;
默认建立的来宾账号为Guest。
(2).共享文件夹的权限有读权限、修改权限和完全控制权限。
(3).Windows2000中的组策略可分为用户配置策略和计算机配置策
略。
(4).NTFS权限使用原则有权限最大原则、文件权限超越文件夹权限原
则和拒绝权限超越其他权限原则。
(5).本地安全策略包括账户策略、本地策略、公钥策略和IP安全策
略。
1.计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的
计算机病毒都是由3部分组成,即引导部份,传染部份和表现部份。
2.病毒不断发展,我们把病毒按时间和特征分成10个阶段。
3.病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒3
种。
4.目前病毒采用的触发条件主要有以下几种:日期触发、键盘触发、
感染触发、文件类型触发、访问磋盘次数触发、调用中断功能触发和CPU型
号/主板型号触发。
5.现在世界上成熟的反病毒技术己经完全可以彻底预防、彻底杀除所有
的己知病毒,其中主要涉及以下3大技术:静态防病毒技术,静态扫描技术
和全平台反病毒技术。
1.拒绝服务攻击(DOS)是一种自动检测远程或本地主机安全性弱点的
程序,通过使用它并记录反馈信息,可以不留痕迹地发展远程服务器中各种
TCP端口听分配。
2.网络监听是一个程序,它驻留在目标计算机里,可以随目标计算机自
动启动并在某一端进行侦听,在接收到攻击者发出的指令后,对目标计算机
执行特定的操作。
3.分布式拒绝服务攻击(DDOS)就是利用更多的傀儡机对目标发起进
攻,以比从前更大的规模进攻受害者。
二、选择题
1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合
法用户暂时无法访问服务器的攻击行为是破坏了可用性
2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于
非授权访问
3.主机网络安全系统不能保证绝对安全
4.防火墙通常被比喻为网络安全的大门,但它不能阻止病毒入侵
1.包过滤防火墙工作在网络层
2.同时具有安全性和高效性的防火墙技术是内容过滤防火墙
3.防火墙技术指标中不包括硬盘容量
1.嗅探程序利用以太网的特点,将设备网卡设置为混杂模式,从而能
够接受到整个以太网内的网络数据信息。
2.字典攻击被用于用户欺骗
3.Linux包含的WEBDAV组件不充分检查传递给部分系统组件的数据,
远程攻击者利用这个漏洞对WEBDAV进行缓冲区溢出攻击。
1.传染性是病毒基本特征。计算机病毒也会通过各种渠道从己被感染的
计算机扩散到未感染的计算机。
2.计算
原创力文档


文档评论(0)