ImageVerifierCode 换一换
格式:DOC , 页数:3 ,大小:37KB ,
资源ID:8731276      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-8731276.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全与防护实践练习题.doc)为本站会员(dcjskn)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

网络安全与防护实践练习题.doc

1、网络安全与防护练习题一、填空题:1. 入侵者进入我们的系统主要有三种方式:物理入侵 、系统入侵、远程入侵2. 入侵检测系统是进行 入侵检测 的软件与硬件的组合。3. 入侵检测系统由三个功能部分组成,它们分别是 感应器 、 分析器 和处理器。4. 入侵检测系统根据其监测的对象是主机还是网络分为 基于主机的入侵检测系统 和基于网络的入侵检测系统5. 入侵检测系统根据工作方式分为 在线检测系统 和 离线检测系统 6. 通用入侵检测模型由主体、对象、审计记录、轮廓特征、异常记录、活动规则六部分组成。7、防火墙实现技术主要有 包过滤、电路层网关 和 应用层网关二、选择题1 在以下人为的恶意攻击行为中,属

2、于主动攻击的是( A )A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问2 数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致D、确保数据数据是由合法实体发出的1. 3、以下算法中属于非对称算据是由合法实体发出的3、以下算法中属于非对称算法的是( B )A、DES B RSA 算法 C、IDEA D、三重 DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥 B、对称算法的密钥 C、

3、非对称算法的私钥 D、CA 中心的公钥5、IDS 产品相关的等级主要有( BCD ) 等三个等级:A: EAL0 B: EAL1 C: EAL2 D: EAL36. IDS 处理过程分为( ABCD ) 等四个阶段。A: 数据采集阶段 B: 数据处理及过滤阶段 C: 入侵分析及检测阶段 D: 报告以及响应阶段7. 入侵检测系统的主要功能有( BCD ):A: 监测并分析系统和用户的活动 B: 核查系统配置和漏洞C: 评估系统关键资源和数据文件的完整 性 D: 识别已知和未知的攻 击行为8. IDS 产品性能指标有( ABCD ):A: 每秒数据流量 B: 每秒抓包数 C: 每秒能监控的网络连接

4、数 D: 每秒能够处理的事件数9. 入侵检测产品所面临的挑战主要有( B ):A: 黑客的入侵手段多样化 B: 大量的误报和漏报C: 恶意信息采用加密的方法传输 D: 客观的评估与测试信息的缺乏三、判断题:1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。( F )2. 最早关于入侵检测的研究是 James Anderson 在 1980 年的一份报告中提出的。( T )3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( F )4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。( T )四、简答题简述防火墙功能的局限性?。( 1) 防 火 墙 难 于 管 理

5、 和 配 置 , 易 造 成 安 全 漏 洞 。( 2) 防 火 墙 防 外 不 防 内 , 不 能 防 范 恶 意 的 知 情 者 。( 3) 防 火 墙 只 实 现 了 粗 粒 度 的 访 问 控 制 , 且 不 能 与 企 业 内 部 使 用 的 其他 安 全 机 制 集 成 使 用 , 这 样 企 业 就 必 须 为 内 部 的 身 份 验 证 和 访 问 控 制 管 理维 护 单 独 的 数 据 库 。( 4) 很 难 为 用 户 在 防 火 墙 内 外 提 供 一 致 的 安 全 策 略 。( 5) 防 火 墙 不 能 防 范 病 毒 。( 6) 防 火 墙 不 能 防 范 不 通

6、 过 它 的 连 接 。说出自已所了解的电子邮件的欺骗在院校的校园网,总结一下该校校园网的安全漏洞。假设你们学校要购买入侵检测产品,而你是学校的网络管理员,请思考一下你会选择市场上的哪种产品?说出你选择产品的依据以及产品如何实施?此题可根据实际情况作答。2、简述特洛伊木马的特点及平时防范习惯。.打开 ie工具Internet 选项安全自定义级别重置自定义设置重置为“安全级别-高”确定4、写出目前流行的病毒以及采用的杀毒工具。 中国比较流行的:金山毒霸、江民、瑞星、卡巴斯基、360 杀毒、微点、诺顿、费尔、迈克菲。国外比较流行的:Bitdefender、卡巴斯基、nod32、小红伞、avast 、诺顿、大蜘蛛、McAfee 、F-Secure、 趋势科技 、 、AVG、CA、F-Prot、Norman 、Panda、Sophos 、VBA32、Ikarus、PC Tools、ClamWin 、安博士。

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报