第一章课后练习选择题1.向有限的空间输入超长的字符串是(A)攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。
A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。
A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。
A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。
A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。
(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。
A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。
(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。
3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。
常用的生物特征包括指纹、掌纹、(虹膜)、(声音)、(笔记)、脸像等。
4.(黑客)是特指计算机系统的非法入侵者。
5.网络攻击可被分为两类:(主动攻击)和(被动攻击)。
6.(拒绝服务攻击),即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。
简答题1.造成网络不安全的主要原因有哪些?P4,1-3(1)软件本身设计不良或系统设计上的缺陷。
(2)使用者的习惯及方法不正确(3)网络防护不够严谨2.威胁企业安全的网络危险行为有哪些?P6,1.3,(1)~(10)(1)浏览不经邮件附近;(2)按照未授权应用;(3)关闭或禁用安全工具;(4)浏览不明HTML或文本消息;(5)浏览赌博、色情或其他非法站点;(6)公开自己的登录密码、令牌或智能卡信息;(7)重要的文档裸奔,没有加密;(8)随意访问未知、不可信站点;(9)随意填写Web脚本、表格或注册页面;(10)频繁访问聊天室或社交站点。
3.防范钓鱼网站的方法是什么?P7,4首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。
使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。
IE7和FireFox有网页防钓鱼的功能,访问钓鱼网站会有提示信息。
4.简述网络密码的重要性。
有几种方法可以保护密码不被破解或被盗取?(P7-8)当前,大部分用户密码被盗,多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失。
有以下十种方法保护密码不被破解或被盗取:(1)使用复杂的密码;(2)使用软键盘(3)使用动态密码(一次性密码)(4)网络钓鱼的防范(5)使用SSL防范Sniffer(6)尽量不要将密码保存在本地(7)使用USB Key(8)个人密码管理(9)密码分级(10)生物特征识别(11)5.黑客的行为主要有哪些?P9,1~4(1)学习技术(2)伪装自己(3)发现漏洞(4)利用漏洞6.网络攻击技术包括哪些方面?P11(1)主动攻击,包含攻击者访问他所需信息的故意行为;(2)被动攻击,主要是收集信息而不是进行访问,数据合法用户对这种活动一点也不会觉察到。
7.常见的网络攻击形式有哪些?P11,1~6(1)逻辑炸弹;(2)系统Bug;(3)社会工程学;(4)后门和隐蔽通道;(5)拒绝服务攻击;(6)病毒、蠕虫和特洛伊木马8.我国网络安全的战略目标是什么?P13,1.6.2提升网络普及水平、信息资源开发利用水平和信息安全保障水平。
抓住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施。
信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强。
这就是我国网络安全的战略目标。
9.网络安全的目标可归纳为哪四个方面?P13-14(1)可用性;(2)机密性;(3)完整性;(4)不可抵赖性第三章课后习题选择题1.Windows主机推荐使用(A)格式。
A .NTFS B.FAT32 C.FAT D. LINUX2.文件和对象的审核,错误的一项是(D)。
A、文件和对象的访问的成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败3.不属于服务器的安全措施的是(D)A.保证注册账户的时效性B.删除死用户C.强制用户使用不易被破解的密码D.所有用户使用一次性密码4.不属于数据备份类型的是(D)A.每日备份B.差异备份C.增量备份D.随即备份填空题1.计算机系统安全评估的第一个正式标准是(TCSEC标准)2.自主访问控制(DAC)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。
这包括在文件、(文件夹)和(共享资源)中设置许可。
3.安全审计是识别与防止(网络攻击行为)、追查(网络泄密行为)的重要措施之一。
4.Windows系统上的重大安全漏洞,主要包括两大部分:(Windows服务器)和(工作站)的安全漏洞。
5.(Guest(来宾))账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用的。
6.(Administrator(管理员))账号被赋予在域中和在计算机中具有不受限制的权利,该账号被设计用于对本地计算机或域进行管理,可以从事创建其他用户账号、创建组、实施安全策略、管理打印机以及分配用户对资源的访问权限等工作。
7.中华人民共和国国家标准GB17895—1999《计算机信息系统安全等级划分准则》已经正式颁布并使用了。
改准则将信息系统安全分为五个等级,分别是自主保护级、(系统审计保护级)、(安全标记保护级)、(结构化保护级)和访问验证保护级。
简答题1.简述TCSEC中的C1、C2、B1级的主要安全要求。
答:(1)C1系统的可信任运算基础体制,通过将用户和数据分开来达到安全的目的(2)C2系统比C1系统加强了可调的审慎控制。
在连接到网络上时,C2系统的用户分别对各自的行为负责。
C2系统通过登录过程、安全事件和资源隔离来增强这种控制。
(3)B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。
2.简述审核策略、密码策略和账户策略的含义。
这些策略如何保护操作系统不被入侵?P206如何关闭不需要的端口和服务?答:审核策略是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。
这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。
本地安全策略包括账户策略和本地策略,而账户策略又包括密码策略和账户锁定策略;本地策略包括审核策略、用户权限分配和安全选项。
密码策略:1、密码必须符合复杂性要求;2、密码长度最小值;3、密码最长使用期限;4、密码最短使用期限;5、强制密码历史;6、用可还原的加密来存储密码账户锁定策略:1、账户锁定阈值;2、账户锁定时间;3、复位账户锁定计数器3.计算机安全评价标准中B类安全等级都包括哪些内容?(26页3.1.1)答:B类安全等级包括B1、B2和B3三类。
B类系统具有强制性保护功能。
强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。
B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。
B2系统必须满足B1系统的所有要求。
另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。
B3系统必须符合B2 系统的所有安全的需求。
B3系统具有很强的监视委托管理访问能力和抗干扰能力。
B3系统必须设有安全管理员。
B3系统应满足以下要求:除了控制对个别对象的访问外,B3系统产生一个可读的安全列表。
4.计算机安全评价标准中A类安全等级都包括哪些内容?(27页)答:A类安全等级:A系统的安全级别最高。
目前,A类安全等级只包括A1一个安全类别。
A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。
A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型,所有的安装操作都必须由系统管理员进行,系统管理员进行的每一步安装操作都必须有正式文档。
5.计算机信息系统安全保护等级划分准则中将信息系统安全分为几个等级?主要的安全考核指标是什么?(28页,第二段)答:(1)、分五个等级,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
(2)主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记。
可信路径和可信恢复等。
6.安全操作系统的基本特征有哪些?(30-32页3.3)答:(1)最小特权原则。
(2)自主访问控制和强制访问控制。
(3)安全审计功能。
(4)安全域隔离功能。
7.Windows2000的账号命名约定包括哪些内容?(33页)(1)域用户帐号的用户登录名在活动目录中必须唯一。
(2)域用户帐号的完全名称在创建该用户账号的域中必须唯一。
(3)本地用户账号在创建该账号的计算机上必须唯一。
(4)如果用户名称有重复、则应该在账号上区别出来。
(5)密码约定。
8.NTFS的权限及使用原则有哪些?(34页)答:(1)权限最大原则。
(2)文件权限超越文件夹权限原则。
(3)拒绝权限超越其他权限原则。
9.有利于提高系统安全性的设置有哪些?答:关闭不必要的端口和服务;安全的账号设置;注册表锁定;禁止判断主机类型;禁止默认共享;安全策略配置;文件保护。
10.本地安全策略由哪几部分组成?(3.6页看图)答:账户策略,本地策略,IP安全策略配置。
第五章课后练习选择题1.不属于计算机病毒防治策略的是(D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也木进行病毒检测D.整理磁盘2.计算机病毒的特征之一是(B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D. 授权可执行性3.计算机病毒最重要的特征是(D)A.隐蔽性B.传染性C.潜伏性D.破坏性4.计算机病毒(B)A.不影响计算机的运算速度B.可能会造成计算机器件的永久失效C.不影响计算机的运算结果D.不影响程序执行,破坏数据与程序5.CIH病毒破坏计算机的BIOS,使计算机无法启动。