网络攻击与防护
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.5 思考与练习

一、填空题

1.网络安全的基本属性主要指_______、_______和_______。

2.网络攻击的类型,主要可以分为_______和_______两大类。

3.非对称加密算法有两种密钥,一种称为私钥,另一种称为_______。

4.在密码学中通常将源消息称为_______,将加密后的消息称为_______。

5.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_______。

二、判断题

1.(  )DDoS攻击是一种典型的被动攻击方式。

2.(  )随着攻击工具的演进,目前黑客进行攻击的技术门槛越来越高。

3.(  )纵深防御体系能够提高攻击者突破防御措施的难度和攻击成本。

4.(  )网络嗅探时网卡应设置为广播模式。

5.(  )边界防御属于系统化、实时感知、总体管控的高级阶段。

三、选择题

1.以下不属于主动攻击的方式是(  )。

A.伪造消息

B.拒绝服务攻击

C.篡改消息

D.嗅探

2.下列(  )不属于口令入侵所使用的方法。

A.暴力破解

B.登录界面攻击法

C.漏洞扫描

D.网络监听

3.下面(  )不属于端口扫描攻击。

A.Smurf攻击

B.完全连接扫描

C.IP头信息扫描

D.SYN/ACK扫描

4.以下操作不会造成泄密危险的是(  )。

A.发送邮件

B.网络打印

C.网络传输

D.PGP擦除

5.网络杀伤链模型包括(  )个阶段。

A.8

B.7

C.6

D.5

实践活动:调研企业网络安全防护体系建设情况

1.实践目的

1)了解企业日常应对网络攻击的手段与方法。

2)熟悉企业网络安全建设现状。

2.实践要求

通过调研、访谈、查找资料等方式完成。

3.实践内容

1)调研企业网络架构。

2)调研某一企业具体的网络安全防护体系建设情况,完成下面内容的补充。

时间:

企业员工数量:

企业信息系统数量:

企业网络安全从业人员数量:

企业主要面临哪些攻击:

企业购买的防护产品有哪些:

3)讨论:企业如何建设完善的防护体系,有哪些标准可以参考。