第一章课后练习
选择题
1.向有限的空间输入超长的字符串是(A    )攻击手段。
A、 缓冲区溢出    B、 网络监听        C、端口扫描        D、IP欺骗
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A    )漏洞。
A、拒绝服务        B、文件共享        C、BIND漏洞        D、远程过程调用
3.不属于黑客被动攻击的是( A
A、缓冲区溢出 B、运行恶意软件yy人气 C、浏览恶意代码网页 D、打开病毒
4. 抵御入侵措施中,不正确的是(D)
A、不用生日做密码    B、不要使用少于5位的密码    C、不要使用纯数字    D、自己做服务
5. 不属于常见的危险密码的是(D)。
A、跟用户名相同的密码    B、使用生日作为密码        C、只有4位数的密码        D、10的综合型密码
6.属于黑客入侵的常用手段的是(D)。
A、口令设置        B、邮件发        C、窃取情报        D、IP欺骗
7.计算机网络系统的安全威胁不包括(D)。
殷秀梅个人资料简介A、黑客攻击        B、网络内部的安全威胁        C、病毒攻击        D、自然灾害
8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。
A、计算机编程高手        B、Cookies的发布者        C、网络的非法入侵者        D、信息垃圾的制造者
9.以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序
B、安装并定时升级正版杀毒软件
C、安装软件防火墙
D、不将计算机连入互联网
10.为了降低风险,不建议使用的Internet服务是(B)。(不到)
A、Web服务
B、外部访问内部系统
C、内部访问Internet
D、FTP服务
11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。
A、2.53亿
B、3.35亿
C、0.53亿
D、1.53亿
填空题
1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。(不到)
我有一个梦想 演讲稿2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。
3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。常用的生物特征包括指纹、掌纹、(虹膜)、(声音)、(笔记)、脸像等。
4.(黑客)是特指计算机系统的非法入侵者。
5.网络攻击可被分为两类:(主动攻击)和(被动攻击)。
6.(拒绝服务攻击),即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。
简答题
1.造成网络不安全的主要原因有哪些?    P4,1-3
(1)软件本身设计不良或系统设计上的缺陷。
(2)使用者的习惯及方法不正确
(3)网络防护不够严谨
2.威胁企业安全的网络危险行为有哪些?P6,1.3,(1)~(10)
(1)浏览不经邮件附近;
(2)按照未授权应用;
(3)关闭或禁用安全工具;
(4)浏览不明HTML或文本消息;
(5)浏览赌博、情或其他非法站点;
(6)公开自己的登录密码、令牌或智能卡信息;
(7)重要的文档裸奔,没有加密;
(8)随意访问未知、不可信站点;
(9)随意填写    Web脚本、表格或注册页面;
(10)频繁访问聊天室或社交站点。
3.防范钓鱼网站的方法是什么?P7,4
首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的,安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的邮件系统,发送重要邮件要加密,将钓鱼
邮件归为垃圾邮件。IE7和FireFox有网页防钓鱼的功能,访问钓鱼网站会有提示信息。
4.简述网络密码的重要性。有几种方法可以保护密码不被破解或被盗取?(P7-8)
当前,大部分用户密码被盗,多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失。
有以下十种方法保护密码不被破解或被盗取:
(1)使用复杂的密码;
(2)使用软键盘
(3)使用动态密码(一次性密码)
(4)网络钓鱼的防范
(5)使用SSL防范Sniffer
(6)尽量不要将密码保存在本地
(7)使用USB Key
(8)个人密码管理
(9)密码分级
(10)生物特征识别
(11)
5.黑客的行为主要有哪些?P9,1~4
(1)学习技术
(2)伪装自己
(3)发现漏洞
(4)利用漏洞
6.网络攻击技术包括哪些方面?P11
(1)主动攻击,包含攻击者访问他所需信息的故意行为;
(2)被动攻击,主要是收集信息而不是进行访问,数据合法用户对这种活动一点也不会觉察到。
7.常见的网络攻击形式有哪些?P11,1~6
(1)逻辑;
(2)系统Bug;
(3)社会工程学;
(4)后门和隐蔽通道;
(5)拒绝服务攻击;
(6)病毒、蠕虫和特洛伊木马
8.我国网络安全的战略目标是什么?P13,1.6.2
汤灿入狱
提升网络普及水平、信息资源开发利用水平和信息安全保障水平。抓住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施。信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强。这就是我国网络安全的战略目标。
9.网络安全的目标可归纳为哪四个方面?P13-14
(1)可用性;
(2)机密性;
(3)完整性;
(4)不可抵赖性
第三章课后习题
选择题
1.Windows主机推荐使用(A)格式。
A .NTFS   B.FAT32    C.FAT   D. LINUX
2.文件和对象的审核,错误的一项是(D)。
A、文件和对象的访问的成功和失败
B、用户及组管理的成功和失败
C、安全规则更改的成功和失败
D、文件名更改的成功和失败
3.不属于服务器的安全措施的是(D)
A.保证注册账户的时效性
B.删除死用户
C.强制用户使用不易被破解的密码
D.所有用户使用一次性密码
4.不属于数据备份类型的是(D)
A.每日备份
B.差异备份
C.增量备份
D.随即备份
填空题
1.计算机系统安全评估的第一个正式标准是(TCSEC标准)
2.自主访问控制(DAC)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、(文件夹)和(共享资源)中设置许可。
3.安全审计是识别与防止(网络攻击行为)、追查(网络泄密行为)的重要措施之一。
4.Windows系统上的重大安全漏洞,主要包括两大部分:(Windows服务器)和(工作站)
山有木兮木有枝心悦君兮君不知什么意思武艺父亲的安全漏洞。
5.(Guest(来宾))账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用的。
6.(Administrator(管理员))账号被赋予在域中和在计算机中具有不受限制的权利,该账号被设计用于对本地计算机或域进行管理,可以从事创建其他用户账号、创建组、实施安全策略、管理打印机以及分配用户对资源的访问权限等工作。
7.中华人民共和国国家标准GB17895—1999《计算机信息系统安全等级划分准则》已经正式颁布并使用了。改准则将信息系统安全分为五个等级,分别是自主保护级、(系统审计保护级)、(安全标记保护级)、(结构化保护级)和访问验证保护级。
简答题
1.简述TCSEC中的C1、C2、B1级的主要安全要求。
答:(1)C1系统的可信任运算基础体制,通过将用户和数据分开来达到安全的目的(2)C2
系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登录过程、安全事件和资源隔离来增强这种控制。
(3)B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。
2.简述审核策略、密码策略和账户策略的含义。这些策略如何保护操作系统不被入侵?P206如何关闭不需要的端口和服务?
答:审核策略是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。
本地安全策略包括账户策略和本地策略, 而账户策略又包括密码策略和账户锁定策略;
本地策略包括审核策略、用户权限分配和安全选项。
密码策略:1、密码必须符合复杂性要求;2、密码长度最小值;3、 密码最长使用期限;4、密码最短使用期限;5、强制密码历史;6、用可还原的加密来存储密码
账户锁定策略:1、账户锁定阈值;2、账户锁定时间;3、复位账户锁定计数器
   
3.计算机安全评价标准中B类安全等级都包括哪些内容?(26页3.1.1)
  答:B类安全等级包括B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。
B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。