1.5 思考与练习
一、填空题
1.网络安全的基本属性主要指_______、_______和_______。
2.网络攻击的类型,主要可以分为_______和_______两大类。
3.非对称加密算法有两种密钥,一种称为私钥,另一种称为_______。
4.在密码学中通常将源消息称为_______,将加密后的消息称为_______。
5.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_______。
二、判断题
1.( )DDoS攻击是一种典型的被动攻击方式。
2.( )随着攻击工具的演进,目前黑客进行攻击的技术门槛越来越高。
3.( )纵深防御体系能够提高攻击者突破防御措施的难度和攻击成本。
4.( )网络嗅探时网卡应设置为广播模式。
5.( )边界防御属于系统化、实时感知、总体管控的高级阶段。
三、选择题
1.以下不属于主动攻击的方式是( )。
A.伪造消息
B.拒绝服务攻击
C.篡改消息
D.嗅探
2.下列( )不属于口令入侵所使用的方法。
A.暴力破解
B.登录界面攻击法
C.漏洞扫描
D.网络监听
3.下面( )不属于端口扫描攻击。
A.Smurf攻击
B.完全连接扫描
C.IP头信息扫描
D.SYN/ACK扫描
4.以下操作不会造成泄密危险的是( )。
A.发送邮件
B.网络打印
C.网络传输
D.PGP擦除
5.网络杀伤链模型包括( )个阶段。
A.8
B.7
C.6
D.5
实践活动:调研企业网络安全防护体系建设情况
1.实践目的
1)了解企业日常应对网络攻击的手段与方法。
2)熟悉企业网络安全建设现状。
2.实践要求
通过调研、访谈、查找资料等方式完成。
3.实践内容
1)调研企业网络架构。
2)调研某一企业具体的网络安全防护体系建设情况,完成下面内容的补充。
时间:
企业员工数量:
企业信息系统数量:
企业网络安全从业人员数量:
企业主要面临哪些攻击:
企业购买的防护产品有哪些:
3)讨论:企业如何建设完善的防护体系,有哪些标准可以参考。