网络安全期末复习题

内容发布更新时间 : 2025/4/7 4:04:02星期一 下面是文章的全部内容请认真阅读。

通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,往往成为黑客发现获得主机信息的一种最佳途径, 所以从网络安全角度在实际应用中要开放尽量少的端口。 (10)在实际应用中应怎样防范口令破译? 通常保持密码安全的要点:

(1) 要将密码写下来,以免遗失; (2) 不要将密码保存在电脑文件中; (3) 不要选取显而易见的信息做密码; (4) 不要让他人知道;

(5) 不要在不同系统中使用同一密码;

(6) 在输入密码时应确认身边无人或其他人在1米线外看不到输入密码的地方; (7) 定期改变密码,至少2—5 个月改变一次。

(11)简述出现DDoS 时可能发生的现象。

被攻击主机上出现大量等待的TCP 连接,网络中充斥着大量的无用数据包,源地址为假的,制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯,利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求,严重时会造成系统死机。

(12)简述电子邮件炸弹的原理及防范技术。 原理:是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。

防范技术:其防范方法与防范其他密码破解、拒收垃圾邮件和防范病毒方法类似。

第5章 身份认证与访问控制

1. 选择题

(1)在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。

A. 智能卡认证 B. 动态令牌认证 C. USB Key D. 用户名及密码方式认证 (2)以下( )属于生物识别中的次级生物识别技术。

A. 网膜识别 B. DNA C. 语音识别 D. 指纹识别 A. 签名不可伪造 B. 签名不可变更 C. 签名不可抵赖 D. 签名是可信的

(4)在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于( )。

A. 网络的权限控制 B. 属性安全控制 C. 网络服务安全控制 D. 目录级安全控制 (5)以下( )不属于AAA系统提供的服务类型。

A. 认证 B. 鉴权

(3)数据签名的( )功能是指签名可以证明是签字者而不是其他人在文件上签字。

C. 访问 D. 审计 解答:(1)B (2)C (3)A (4)D (5)C 2. 填空题

(1)身份认证是计算机网络系统的用户在进入系统或访问不同 的系统资源时,系统确认该用户的身份是否 、 和 的过程。

解答:保护级别、真实、合法、唯一

(2)数字签名是指用户用自己的 对原始数据进行 所得到 ,专门用于保证信息来源的 、数据传输的 和

>>闂傚倸鍊搁崐鎼佸磹瀹勬噴褰掑炊椤掑鏅悷婊冪箻楠炴垿濮€閵堝懐顔婂┑掳鍊愰崑鎾剁棯閹岀吋闁哄矉缍侀獮鍥敍閿濆棌鎸呮繝鐢靛仜濡﹥绂嶅⿰鍫濈闁逞屽墮椤啴濡堕崱妤€衼缂傚倸绉村Λ妤€鐜婚崸妤佸亜闁稿繐鐨烽幏铏圭磼缂併垹骞栭柟鍐茬箺閵囨劘顦寸紒杈ㄥ浮閹晠宕橀懠顑挎偅缂傚倷绶¢崰鏍偋閹惧磭鏆﹂柟鐑橆殕閸婄兘鎮楅悽鐧诲湱鏁幆褉鏀介柣妯虹仛閺嗏晛鈹戦纰卞殶闁瑰箍鍨硅灒濞撴凹鍨抽埀顒冨煐閵囧嫰寮村Δ鈧禍楣冩⒑閸濆嫮鐒跨紒鏌ョ畺楠炲棝寮崼顐f櫖濠电偞鍨堕敃鈺傚閿燂拷<<
12@gma联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4 ceshi