黑客技术群

黑客入侵,黑客基地,黑客组织,网站黑客,黑客平台

黑客文化与网络安全第四章答案(黑客文化与网络安全第五章答案)

本文导读目录:

急!急!急!

传播学核心理论知识专题

传播学核心理论知识专题(4)

经验学派与批判学派的区别比较 美国传统学派 欧洲批判学派

研究目的

①维护现行的社会制度传播制度

②为大众传播媒介充分实现政治、经济、军事功能服务

③实用性、经验性明显。

①从哲学、社会学质化分析角度探讨传播与社会结构各要素之间的关系。

②利用对现有的传播状况的研究改变既有事实社会变化。

研究焦点

①关于如何传播、如何有效传播之类的问题。

②致力于寻求传播活动自身规律

③落脚点在传播效果和受众(微观)

④更直接、更有效地服务于实践

①关心为谁传播之类问题

②传播体制的研究,传播者和传播与社会结构各要素的关系(宏观)

③落脚点在传播意义上 研究方法 主要采用社会学、心理学、等方法强调定量分析,注重实证经验微观 主要采用哲学、社会学、政治经济学、文化研究等方法,强调定性分析,不排斥定量分析、注重思辩、理论宏观、全面 社 会 观 资本主义是多元社会、只要实现多元利益的协调与平衡即可消除社会矛盾,认为媒体可以帮助改进社会问题 资本主义制度、传播制度本身并不合理,大众传媒本质是少数垄断资产阶级对大多数人实现统治的意识形态的工具,必须批判

传播学核心理论知识专题(3)

四大先驱与施拉姆 哈罗德•拉斯韦尔 库尔特•卢因 保罗•拉扎斯菲尔德 卡尔•霍夫兰 威尔伯•施拉姆

(1)哈罗德•拉斯韦尔(Harold Dwight Lasswell,1902-1980) 美国著名的政治家,传播学奠基人之一,他对传播学研究的贡献集中在宣传分析和传播过程研究。1927年他的博士论文《世界大战中的宣传技巧》出版轰动一时,成为宣传学的经典著作。1948年,发表《传播在社会中的结构与功能》这是他对传播过程,结构及功能作的一个较全面的论述,成为早期传播研究的经典成果之一,文章明确提出传播过程其五个基本构成要素,即:谁传播,传播什么,通过什么渠道传播,向谁传播和传播的效果怎样,后人称之为"拉斯韦尔公式"。指出传播的三大作用和功能监视环境,联系社会,传播遗产(文化) 总之,他在宣传分析领域的成就是巨大的,对传播内部结构和外部功能的分析方面影响是深远的,这些开创性的研究奠定了传播学研究的基本范围和层面。 (2)库尔特•卢因(Kurt Lewin,1890-1947)

美籍德国社会心理学家,心理学中"场论"和"群体动力论"的最先提出者,并创立群体动力研究中心。群体动力论主要研究群体与个体之间的关系,特别关注群体规范对个体行为的制约和影响。从研究中可以得出:个体与群体的关系是如此紧密,以至于群体的规范可以直接制约和影响个人的行为。二战中他将这一理论应用于对军队士气问题的研究,同时还进行了劝诱人们改变饮食习惯的研究。卢因的群体动力论对美国传播学的建立起了一定的推动作用,也为传播学研究提供了一个新的层面和方法。卢因对传播学的另一个重要贡献提出信息传播的"把关人"概念,"把关"理论成为揭示新闻或信息传播过程内在的控制机制的重要理论。

(3)保罗•拉扎斯菲尔德(Paul F.Lazarsfeld,1901-1976) 美籍奥地利社会学家。最早将社会调查法系统地应用于受众研究,基于对研究方法作出的贡献,被称之为传播学研究的"工具制作者"(toolmaker)对传播研究方法贡献在于统计调查、抽样分析、数据整理等科学主义研究方法。他和卡兹在伊里进行选民投票影响因素研究后发表的《人民的选择》中传播学研究史的一个里程碑,该书提出了"先有倾向假说"、"选择性接触"假说、"意见须袖"和"两级传播"等概念和观点,结束了"枪弹论"理论统治传播研究的时代,进入了"有限效果论"的时代。两级传播理论的提出,一方面使研究者深入认识到传播环节中的从多因素,另一方面,推动了传播学的研究特别是传播过程的研究,后来学者在此基础建立了"多级传播理论"

(4)卡尔•霍夫兰(Carl Hovland,1921-1961)

实验心理学家,他毕生研究人的心理对人的行为的影响,具体研究说服与态度的关系,态度与形成的转变,说服的方式,技巧与能力等。其中集中在实验方法研究人的态度与说服之间的关系。如二战期间主要研究陆军部拍摄的军事教育影片对军人的影响。他对传播学的贡献一是把心理实验方法引入传播学领域,大大开拓了传播学的视野研究领域,二是他从信源的可信性、传播技巧、受众属性等影响说服效果的因素进行了大量实验考察,揭示了传播效果形成的条件性和复杂性,为否认早期的"子弹论"效果观提供了重要的依据。

(5)威尔伯•施拉姆(Wilbur Schramm,1907-1988) 人类历史上第一位传播学家,传播学学科创始人,人称"传播鼻祖""传播学之父"。他对于传播学的巨大贡献在于:首先,把美国新闻学与社会学、心理学、政治学等其他学科综合起来进行研究,在前人研究基础上归纳总结与修正,使之系统化、结构化,并创立传播学,这是其最大功绩。1949年其第一本权威性著作《大众传播学》出版,标志传播学的创立。其次,不断著书立说,推进传播学的壮大,主要有《大众传播学》《传播过程与效果》《报刊的四种理论》等 第三,大力推进传播学教育,扩大传播学在教育及学术界的影响,培养众多知名学者,形成"施拉姆学派"。 (5)李普曼(Walter Lippmann,1889-1962): 美国著名政治学家和新闻工作者。在《自由与新闻》《舆论》等著作中,李普曼不仅对新闻的性质及其选择过程进行了深刻的分析,而且还提出了两个重要的概念:"拟态环境"和"刻板成见"。李普曼强调大众传播的力量,认为大众传播不仅是"拟态环境"的主要营造者,而且在形成、维护和改变一个社会的刻板成见方面也拥有强大的影响力,可以说,李普曼是较早探讨了大众传播的宏观社会效果的学者之一。 "拟态环境"(pseudo-environment),所谓"拟态环境"即信息环境并非是显示环境的"镜子"式的再现,而是传播媒介通过象征性时间或信息进行选择和加工、重新加以结构化以后向人们提示的环境。人们通常意识不到这一点,但是大众传播形成的信息环境(拟态环境)不仅制约人的认知和行为,而且通过制约人的认识和行为来对客观的现实环境产生影响。 "刻板成见"(stereotype),所谓"刻板成见"是指人们对特定的事物所持的固定化、简单化的观念和印象,它统称伴随着对该事物的价值评价和好恶的感情。刻板成见可以为人们认识事物提供简便的参考标准,但也阻碍着对新事物的接受,因而它起着社会控制的作用。

麦克卢汉的媒介理论

(一)媒介是人体的延伸

(二)媒介即讯息

(三)热媒介与冷媒介

(四)地球村

(五)对麦克卢汉媒介理论的总体评价

(一)媒介是人体的延伸 1、内容 媒介是人体感官能力的延伸和扩展:文字印刷媒介是视觉能力的延伸,广播是听觉能力的延伸,电视是视觉、听觉和触觉能力的延伸。 2、评价 (1)这个观点的提出是为了说明传播媒介对人类感觉中枢的影响,他认为媒介和社会的发展史同时也是人的感官能力由"统合——分化——再统合"的历史。 (2)麦克卢汉的"媒介即人的延伸"的观点具有重要的启发意义,但是它并不是严密的科学考察的结论,而是建立在"洞察"基础上的一种思辨性的推论。 (二)媒介即讯息 1、内容 媒介本身才是真正的讯息,也就是说,人类有了某种媒介才可能从事与之相应的传播或其他社会活动,因此真正有意义的讯息不是各个时代的传播内容,而是这个时代所使用的传播工具的性质,以及它所带来的可能性和造成的社会后果。 2、评价 意义: (1)这是麦克卢汉对传播媒介技术在人类社会发展中的地位和作用的高度概括。 (2)强调媒体是社会发展的动力,也是区分不同社会形态的标志 缺陷: (1)把媒介技术看作社会发展的唯一动力——极端性 (2)忽略了人的主观能动性,社会制度对它的制约——片面性,因为媒介是人创造的,人如何利用和控制媒介,媒介的社会占有结构,所有制关系如何,也反过来规定媒介活动的特点和作用性质。

(三)热媒介与冷媒介 1、含义 (1)热媒介:传递的信息明确清晰,接受者无须动员更多的感官和思维活动就能理解,它本身就是"热的",如照片、广播、电影等。需要受众参与其中的程度低 (2)冷媒介:提供给受众的讯息模糊、不充分,需要受众予以补充、联想,受众参与其中的程度高,如漫画、电视、电话等。 2、评价 麦克卢汉主张将媒介这样划分,是为说明正确运用它的重要,给人以启示。各种媒介作用于人的方式不同,引起的心理行为反应也各具特点,对媒介的研究应把这些因素考虑在内,但是这种分类的确有些牵强而且似是而非。

(四)地球村 1、内容: 在自然社会,口语是主要以传播媒介,人的交往受距离的限制,文学印刷媒介产生后,人类由"耳朵的社会"进入"眼睛的社会"人与人之间联系变得疏远。电子媒介的出现与普及改变了这种状况,它们以接近于实时的传播速度和强烈的现场感、目击感把遥远的世界拉得很近,,人与人之间的距离感觉上大大缩短,于是整个世界变成一个"地球村",任何国家和社会都是村庄的一部分。 2、影响 地球村的出现和发展给人类社会带来极大影响,人与人,社会与社会,国家与国家的相互依赖性及关系的密切程度大大增强,经社交等社会结构要素的形态发生了前所未有的变化。

传播学核心理论知识专题(7)

把关理论 1、"把关"的概念 2、把关的原因 3、把关的过程 4、影响传播者把关的因素

1、"把关"的概念 对信息进行的过滤,加工过程就是把关。它是传播过程中必然发生的行为,其目的在于争取更多的受众和有效的受众。认识和研究把关过程具有重要价值,通过揭示把关过程,它使传播对象使为懂得应如何评价已经过关的内容,并促使把关人对自己借以决定取舍理由作出评价。

2、把关的原因

(1)信息的差异性:客观世界信息属性,作用差别——过滤筛选

(2)传播者的差异性:传播者目的不同——选择满足目的的信息

(3)受众差异性:受众的需要心理差异——选择不同信息满足不同需要

3、把关的过程

(1)搜集信息:到社会自然界寻求适合传播有传播价值的信息;

(2)过滤信息:根据传播目的及信息受众情况,筛选、过滤已收集到信息;

(3)制作信息:将研究确定要传播的信息符号化化(编码),加工成信息;

(4)传播讯息:将制作好的传播品通过媒介网络发布出去,到达受众手中。

4、影响传播者把关的因素 传播者进行把关都有一定的标准,这种标准因传播者所处的社会、媒介组织以及个人等因素的不同而有差异,认识影响把关因素可使传播者把关更有效,更符合社会需要。 (1)政治、法律因素:把关时必然考虑的基本因素。 (2)经济因素:如何处理社会与经济效益的关系,我国把关人首要问题。 (3)社会、文化因素:社会价值标准体系,文化开放程度。 (4)技术因素:技术条件水平。 (5)信息自身因素:是否具有较强的传播价值。 (6)组织自身因素:必然以本传播组织要求规范传统标准进行把关。 (7)受众因素:为实现传播目的对受众了解。 (8)传播者个人因素:世界观、价值观、个性特征(个性创造力,经验能力)、传播方式(能力水平,个人编码方式水平,个人传播能力)。

传播学核心理论知识专题(6) 施拉姆《报刊四种理论》 1、集权主义理论 2、自由主义理论 3、社会责任理论 4、苏维埃主义理论(苏联共产主义理论) 世界报业体系的一种众所周知的划分方法,《报业四种理论》将世界报业系统分成四大类:集权主义、自由主义、社会责任和苏维埃—极权主义,这些类型的划分源于规范理论即来源于观察,而非来源对假设反复检验的理论 1、集权主义理论 产生于16、17世纪的英国,其主要目的是支持推进政府的政策,为国家服务,在集权主义体制下,报刊可以公有或私有,但媒介控制十分严谨,政府要对媒介使用者颁发特许执照并进行新闻检查是加强政府统治的工具,现在很多地方仍广泛使用。 2、自由主义理论 18世纪最先由英国发展起来,理论来源主要是弥尔顿、洛克等人的思想著作。该理论认为:报刊的主要功能是帮助人们了解真相,监督政府,同时具有告知娱乐销售之功能,报业主要为私有,任何有经济手段可以使用媒介的人都可拥有媒介。主要依靠"观点自由市场"实行"自我修正"和依靠法庭来实行媒介控制,是监督政府和满足其他需要的工具。 3、社会责任理论 产生于20世纪的美国,是对自由主义理论的一种修正,理论认为媒介除有告知娱乐、销售功能外,主要用于讨论冲突,任何想表达某种意见的人都可以使用媒介,媒介必须履行社会责任并受到社群意见,消费者行为,媒介职业道德行为的控制所有权除政府为服务公众而接管外,主要为私有 4、苏维埃主义理论(苏联共产主义理论) 产生于前苏联,后被多国采用。该理论认为,媒介的主要目的是为社会主义制度的成功和发展做贡献,特别要服从政党的专政;媒介受政府经济、政治行为及监督部门控制,归国家所有受严格控制,只作为国家发展的助手而存在。 前提"个人对社会孤立的恐惧",以及由这种"恐惧"所产生的对多数或者有时意见的趋同行为,仍有待于推敲。2) 对社会孤立恐惧,对优势意见趋同行为的动机不应该是一个绝对的常量,而是一个受条件制约的变量。3) "多数意见"的压力强弱受社会传统、文化以及社会发展阶段等因素的制约,对于不同性质、类型的问题。多数意见压力不同。4) 过于强调"多数"或者"优势"意见的压力,忽略了舆论的变化过程何少数派的作用。实际上,少数派的"中坚分子"往往可以对多数派产生影响。

传播学核心理论知识专题(14) 知识沟假说1、背景2、提出3、基本观点4、导致"知识沟"原因分析5、发展与改进6、现实意义 1、背景 20世纪60年代,美国政府提出通过大众传播手段改变贫困儿童受教育的条件,其中《芝麻街》节目是其中一项重要的项目,后来发现尽管对贫富儿童都产生了良好的教育效果,但是对节目接触和利用最多,产生更好效果的仍然是富裕家庭的儿童,因此它不但没有缩小不平等,反而扩大了差异。 2、提出 1970年蒂奇纳等人在《大众传播流动和知识差距增长》一文中提出"知识沟"的概念:"随着大众传媒向社会传播的信息日益增多,社会经济状况较好的人将比社会经济状况较差的人以更快的速度获取这类信息。因此,这两类人之间的知识沟将呈扩大而非缩小之势。"

3、基本关点 (1)随着大众传播媒介向社会传播信息的增多,社会经济状况好的人将比差的人以更快的速度获取信息,因此两类人之间的知识沟扩大,而不是缩小。(2)一段时间内媒介大量宣传某话题,文化程度较高的人比低的人以更快的速度吸取该话题的知识。(3)在特定的时间里,较之未大量宣传的话题,在媒介大量宣传的话题上,所获知识与教育程度有更高的相关性。 4、导致"知识沟"原因分析1) 传播技能:由于文化程度的差异,基本的信息处理能力(如阅读、理解、记忆等)就会有差异,社会经济状况好的人教育程度高。2) 已有知识的储备,由于现存信息量和已有背景知识多少的差异,社会经济状况好的人由于教育程度高对某问题早有了解或者更深入理解。3) 社会交往:经济状况好的人有更多的相关社会联系,交往范围广,获得知识速度快4) 选择性心理机制:社会经济状况差的人很难找到与其价值观和态度相协调的媒介信息,兴趣降低。5) 大众传媒自身的本性是为较高社会阶层的人服务。 5、发展与改进1) 信息有时会扩大知识沟,有时会缩小,这是多种因素造成的,最为关键在于兴趣和动机。2) 因传播而出现的知识沟不纯粹是知识的差距,也可能是涉及态度和行为的,罗杰斯提出"传播效果沟"3) 这种差距并不局限与社会经济状况的好与差人群之间,可能还存在与对政治的兴趣多少,以及年龄不同等。 6、现实意义1) 知识沟假说提醒我们:社会作为一个整体有必要采取措施,确保全体社会成员都能均衡获取信息,与发达国家相比,我国在硬件软件都还有一些差距,应加快发展,全面提高,缩小(知识沟)差距2) 我国在新传播领域仍存在地区差距,因此政府应在"硬件"方面对欠发达地区或低收入阶层给予特殊的扶持政策,推进硬件设施的普及程度。3) 在"媒介使用能力"方面,社会各阶层或者群体之间的差距也正在出现并呈扩大的趋势,应在"软件"方面培养新媒介使用的技能,加强教育。 由于不同人群对媒介的接触有不同,这提醒信息活动的策划者研究受众的必要,若要影响不同的受众就应选择不同的媒介。

传播学核心理论知识专题(13) 教养理论1、提出2、主要内容3、评价 1、提出 "教养理论"又称"涵化理论""培养理论",它的提出是在20世纪60年代末期,其提出的背景主要是电视媒介在当时所发挥的越来越大的社会影响力尤其是负作用,当时,美国社会的暴力犯罪和其他犯罪十分严重。格伯纳等人在美国政府专门成立的"暴力起因与防范委员会"的支持和赞助下开始了"培养分析"的研究。 2、主要内容 1) 对大量看电视的观众来说,电视实际上主宰和包容了其他的信息、观念和意识的来源,所有接触这些相同消息所产生的效果便是伯格纳等所称的教养作用,或者说教导了共同的世界观,共同的角色观和共同的价值观的作用。 2) 在现代社会,大众传媒提示的"象征性现实"对人们认识理解客观世界发挥着巨大的影响,这种印象不是短期的,而时一个长期的潜移默化的"教养"过程,它在不知不觉中制约着人们的显示观 3) 传播内容具有特定的价值和意识形态倾向,这些倾向不是以说教而是以"报道事实""提供娱乐"的形式传达给受众的它们形成人们的现实观社会观于潜移默化中 4) 电视媒介在形成当代现实观和社会意识的"主流"中,发挥着重要作用但是这种"主流"作用并不是对所有人都有影响,而且其效果也是因为传播的内容而异的。 5) 人们在电视中看到的场景同现实生活中遇到的场景有重合时,会大大提高教养的程度。即所谓的"共鸣"。 3、评价 1) 强调大众传播在形成社会成员对社会的"共识"中的巨大作用。 2) 指出大众传媒所提供的"象征性现实"与客观现实之间是有差距的,传媒的倾向会带来或好或坏的社会效果。 3) 包含对资本主义大众传媒的批判和要求改革的观点。 4) 教养理论可能适合于特定种类的电视节目,但可能不支持总体上的电视内容,期待整体的电视观看产生教养效果是不合理的。

传播学核心理论知识专题(12) 议程设置理论1、概述2、观点3、应用4、评价 1、概述 1968年,麦克姆斯和肖对总统大选进行了调查,看媒介议程对公众议程有多大的影响。1972年提出了议程设置理论,该理论认为大众传播往往不能决定人们对某一事件或意见的具体看法,但可以通过提供给信息和安排相关的议题来有效地左右人们关注哪些事实和意见及他们谈论的先后顺序。大众传播可能无法影响人们怎么想,却可以影响人们去想什么。 议程设置是大众传播媒介影响社会的重要方式,其观点主要来自政治学,李普曼的《舆论》最早提出该思想,被认为是传播学领域的奠基之作。 2、观点 1) 大众媒介往往不能决定人们对某一事件或意见的具体看法,但是可以通过提供信息和安排相关的议题来有效地左右人们关注某些事实和意见,以及他们对议论的先后顺序,新闻媒介提供给公众的是他们的议程。 2) 大众传媒对事物和意见的强调程度与受众的重视程度成正比,该理论强调:受众会因媒介提供议题而改变对事物重要性的认识,对媒介认为重要的事件首先采取行动。 3) 媒介议程与公众议程对问题重要性的认识不是简单的吻合,这与其接触传媒的多少有关,常接触大众传媒的人的个人议程和大众媒介的议程具有更多的一致性。 4) 不仅关注媒介强调哪些议题,而且关注这些议题是如何表达的,对受众的影响因素除了媒介所强调的议题外,还包括其他因素,这些影响包括对态度和行为的两种影响。 3、应用 1) 建立共识,实现对话:通过议程设置,媒介可以使意见相左的团体就某些议题达成某种一致,从而实现不同团体的对话。 2) 提高责任,引导舆论:记者对新闻事件的评判在很大的程度上影响着公众关注与该事件相关的议题,故记者的责任心就很重要。 3) 构造事件,吸引眼球:公关人员要想捕捉公众的注意力,就应该以恰当的方式来构造相应的媒介事件。 4、评价 意义: 1) "议程设置"理论从考察大众传播在人们环境认知过程中的作用入手,重新揭示了大众传媒的有力影响,为效果研究摆脱"有限论"的束缚起了重要的作用。 2) 这个理论中所包含的传媒是"从事环境再构成作业的机构"的观点,重新提出了大众传播过程背后的控制问题。 3) "议程设置"理论对我们详细考察传媒的舆论导向过程具有一定的启发意义。 4) 它为人们认识传播与社会提供了一个新的角度。 局限: 1) 它只强调了传播媒介"设置"或形成社会议题的一面,而没有涉及反映社会议题的一面。 2) 尽管"议程设置"功能是强大的,但是不能把它的效果绝对化。

传播学核心理论知识专题(11) 创新与扩散理论1、提出2、观点3、评价 1、提出 1962年,罗杰斯和休梅克通过深入调查农村中的新事物(新品种、新农药、新机械)的采用和普及过程,出版了《创新的传播》一书,该书对大众传播和人际传播的作用进行了比较,对"两级传播"理论做了重要的补充 并研究了社会进程中创新成果是怎样为人知晓的,并在社会系统中得以推广的。 2、观点 1) 大众媒介与人际传播的结合是新观念传播和说服人们利用这些创新的最有效的途径,大众传播可以较为有效的有力的提供新信息,而人际传播对改变人的态度与行为有力。 2) 认为"创新扩散"过程至少包括四个环节:知晓(了解)、劝服、决定(决策)、确认(证实)。 3) 认为大众传播早期过程比以后更有影响,传播过程呈"S"形曲线,即在采用开始时速度很慢,当其扩大至居民一半时速度加快,而当其接近最大饱和点时又慢下来 4) 大众传播和人际传播的结合是新事物的传播和说服人们采用它们的最有效途径。 3、评价 1) 提醒我们在创新扩散过程中,最初应尽量发挥大众传播媒介及时、迅速、广泛的传播长处,而当人们对新事物普遍了解充分把握以后,尽量调动人际渠道的积极性,借助人际网络传播劝服性信息,以产生预期效果。要将大众传播与人际传播结合。 2) 但是由于缺少反馈环节和与实际情况不问吻合等原因有着一些局限性。 的需求和愿望。 2、主要观点 1974年E•卡茨在其著作《个人对大众传播的使用》中首先提出该理论,他将媒介接触行为概括为一个"社会因素+心理因素——媒介期待——媒介接触——需求满足"的因果连锁过程,提出了"使用与满足"过程的基本模式。经后人的补充和发展,综合提出"使用与满足"的过程: (1)人们接触使用传媒的目的都是为了满足自己的需要这种需求和社会因素、个人的心理因素有关。 (2)人们接触和使用传媒的两个条件: a 接触媒介的可能性 b媒介印象即受众对媒介满足需求的评价,这种媒介印象或成为评价是在过去媒介接触使用经验基础上形成的 (3)受众选择特定的媒介和内容开始使用 (4)接触使用后的结果有两种:一种是满足需求,一种是未满足 (5)无论满足与否,都将影响到以后的媒介选择使用行为,人们根据满足结果来修正既有的媒介印象,不同程度上改变着对媒介的期待 3、评价 意义: (1) 提醒我们受众使用媒介的目的是很不相同的,而且在很大的程度上掌握控制权,该理论引导我们更加关注受众,把十分满足受众的需求作为衡量传播效果的基本标准 (2) 认为受众的接触媒介是基于个人需求进行的,强调受众的能动性,推翻了受众被动论 (3) 指出大众传播对受众的基本效用,矫正了"有限效果论" 局限 (1) 科学根据不可靠,过于强调个人和心理因素,忽略了社会条件和所处环境的制约。 (2) 受众的能动性是有限的仅限于"有选择的接触"范围,其接触行为通常是仪式化的,而非高度精心的 (3) 脱离传媒生产过程和社会系统来单纯考察受众的媒介接触行为,不能全面揭示受众与传媒的社会关系。

网络安全试题及答案

第一章 网络安全概述

【单选题】

1.计算机网络的安全是指( )

A、网络中设备设置环境的安全

B、网络使用者的安全

C、网络中信息的安全

D、网络的财产安全

正确答案: C 我的答案:C

2.黑客搭线窃听属于( )风险。

A、信息存储安全信息

B、信息传输安全

C、信息访问安全

D、以上都不正确

正确答案: B 我的答案:B

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: A 我的答案:C

4.对企业网络最大的威胁是()。

A、黑客攻击

B、外国政府

C、竞争对手

D、内部员工的恶意攻击

正确答案: D 我的答案:D

5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A 我的答案:A

6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。

Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性

A、Ⅰ、Ⅱ和Ⅳ B

B、Ⅱ和Ⅲ C

C、Ⅱ、Ⅲ和Ⅳ D

D、都是

正确答案: D 我的答案:D

7.信息风险主要指( )

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都正确

正确答案: D 我的答案:D

8.( )不是信息失真的原因

A、信源提供的信息不完全、不准确

B、信息在编码、译码和传递过程中受到干扰

C、信宿(信箱)接受信息出现偏差

D、信箱在理解上的偏差

正确答案: D 我的答案:A

9.以下( )不是保证网络安全的要素

A、信息的保密性

B、发送信息的不可否认性

C、数据交换的完整性

D、数据存储的唯一性

正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1

【单选题】

1.网络攻击的发展趋势是( )

A、黑客攻击与网络病毒日益融合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

正确答案: A 我的答案:A

2.拒绝服务攻击( )

A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B、全程是Distributed Denial Of Service

C、拒绝来自一个服务器所发送回应请求的指令

D、入侵控制一个服务器后远程关机

正确答案: A 我的答案:A

3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的

A、源IP地址

B、目标IP地址

C、源MAC地址

D、目标MAC地址

正确答案: D 我的答案:A

4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序

A、拒绝服务

B、字典攻击

C、网络监听

D、病毒程序

正确答案: A 我的答案:A

5.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B 我的答案:B

6.DDOS攻击破坏了( )

A、可用性

B、保密性

C、完整性

D、真实性

正确答案: A 我的答案:A

7.漏洞评估产品在选择时应注意( )

A、是否具有针对网络、主机和数据库漏洞的检测功能

B、产品的扫描能力

C、产品的评估能力

D、产品的漏洞修复能力

E、以上都不正确

正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2

【单选题】

1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )

A、网络受到的攻击的可能性越来越大

B、.网络受到的攻击的可能性将越来越小

C、网络攻击无处不在

D、网络风险日益严重

正确答案: B

2.在程序编写上防范缓冲区溢出攻击的方法有( )

Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测

Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件

A、 Ⅰ、Ⅱ和Ⅳ

B、 Ⅰ、Ⅱ和Ⅲ

C、 Ⅱ和Ⅲ

D、都是

正确答案: B

3.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B

4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A

5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B

6.在建立网站的目录结构时,最好的做法是( )。

A、将所有文件最好都放在根目录下

B、目录层次选在3到5层

C、按栏目内容建立子目录

D、最好使用中文目录

正确答案: C

【判断题】

7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法

正确答案:×

8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。

正确答案:×

9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。

正确答案:×

10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

正确答案:×

11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。

正确答案:√

第三章 计算机病毒1

【单选题】

1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:E

2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。

A、Melissa

B、CIH

C、I love you

D、蠕虫

正确答案: B 我的答案:D

3.以下( )不是杀毒软件

A、瑞星

B、Word

C、Norton AntiVirus

D、金山毒霸

正确答案: B 我的答案:B

4.效率最高、最保险的杀毒方式( )。

A、手动杀毒

B、自动杀毒

C、杀毒软件

D、磁盘格式化

正确答案: D 我的答案:D

【多选题】

5.计算机病毒的传播方式有( )。

A、通过共享资源传播

B、通过网页恶意脚本传播

C、通过网络文件传输传播

D、通过电子邮件传播

正确答案: ABCD 我的答案:ABCD

6.计算机病毒按其表现性质可分为( )

A、良性的

B、恶性的

C、随机的

D、定时的

正确答案: AB 我的答案:ABCD

【判断题】

7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√

8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )

正确答案:× 我的答案:×

9.文本文件不会感染宏病毒。( )

正确答案:× 我的答案:√

10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )

正确答案:√ 我的答案:√

11.世界上第一个攻击硬件的病毒是CIH.( )

正确答案:√ 我的答案:√

第三章 计算机病毒2

【单选题】

1.计算机病毒的特征( )。

A、隐蔽性

B、潜伏性、传染性

C、破坏性

D、可触发性

E、以上都正确

正确答案: E 我的答案:E

2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:B

3.下列叙述中正确的是( )。

A、计算机病毒只感染可执行文件

B、计算机病毒只感染文本文件

C、计算机病毒只能通过软件复制的方式进行传播

D、计算机病毒可以通过读写磁盘或网络等方式进行传播

正确答案: D 我的答案:D

4.计算机病毒的破坏方式包括( )。

A、删除修改文件类

B、抢占系统资源类

C、非法访问系统进程类

D、破坏操作系统类

正确答案: ABCD 我的答案:ABCD

【判断题】

5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )

正确答案:× 我的答案:×

6.将文件的属性设为只读不可以保护其不被病毒感染.( )

正确答案:× 我的答案:×

7.重新格式化硬盘可以清楚所有病毒。( )

正确答案:× 我的答案:√

8. GIF和JPG格式的文件不会感染病毒。( )

正确答案:× 我的答案:×

9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。

正确答案:√ 我的答案:√

第四章 数据加密技术1

【单选题】

1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的

A、名文

B、密文

C、信息

D、密钥

正确答案: D 我的答案:D

2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B 我的答案:B

3.以下关于加密说法正确的是( )

A、加密包括对称加密和非对称加密两种

B、信息隐蔽式加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性越高

正确答案: D 我的答案:A

4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。

A、数字认证

B、数字证书

C、电子认证

D、电子证书

正确答案: B 我的答案:B

5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )

A、加密和验证签名

B、解密和签名

C、加密

D、解密

正确答案: A 我的答案:A

第四章 数据加密技术2

【单选题】

1.在公开密钥体制中,加密密钥即( )

A、解密密钥

B、私密密钥

C、公开密钥

D、私有密钥

正确答案: C 我的答案:C

2.Set协议又称为( )

A、安全套协议层协议

B、安全电子交易协议

C、信息传输安全协议

D、网上购物协议

正确答案: B 我的答案:B

3.数字签名为保证其不可更改性,双方约定使用( )

A、Hash算法

B、RSA算法

C、CAP算法

D、ACR算法

正确答案: B 我的答案:A

4.安全套接层协议时( )。

A、SET

B、S-HTTP

C、HTTP

D、SSL

正确答案: D 我的答案:D

第五章 防火墙技术1

【单选题】

1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。

A、网络管理软件

B、邮件列表

C、防火墙

D、防病毒软件

正确答案: C

2.防火墙采用的最简单的技术是( )。

A、安装保护卡

B、隔离

C、包过滤

D、设置进入密码

正确答案: C

3.下列关于防火墙的说法正确的是( )。

A、防火墙的安全性能是根据系统安全的要求而设置的

B、防火墙的安全性能是一致的,一般没有级别之分

C、防火墙不能把内部网络隔离为可信任网络

D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

正确答案: A

4.( )不是防火墙的功能。

A、过滤进出网络的数据包

B、保护存储数据安全

C、封堵某些禁止的访问行为

D、记录通过防火墙的信息内容和活动

正确答案: B

5.( )不是专门的防火墙产品。

A、ISA server 2004

B、Cisco router

C、Topsec 网络卫士

D、check point防火墙

正确答案: B

6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。

A、屏蔽主机式体系结构

B、筛选路由式体系结构

C、双网主机式体系结构

D、屏蔽子网式体系结构

正确答案: A

7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。

A、包过滤技术

B、状态检测技术

C、代理服务技术

D、以上都不正确

正确答案: B

8.防火墙的作用包括( )。(多选题)

A、提高计算机系统总体的安全性

B、提高网络速度

C、控制对网点系统的访问

D、数据加密

正确答案: AC

第五章 防火墙技术2

【单选题】

1.防火墙技术可以分为( )等三大类。

A、包过滤、入侵检测和数据加密

B、包过滤、入侵检测和应用代理

C、包过滤、应用代理和入侵检测

D、包过滤、状态检测和应用代理

正确答案: D

2.防火墙系统通常由( )组成。

A、杀病毒卡和杀毒软件

B、代理服务器和入侵检测系统

C、过滤路由器和入侵检测系统

D、过滤路由器和代理服务器

正确答案: D

3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。

A、被动的

B、主动的

C、能够防止内部犯罪的

D、能够解决所有问题的

正确答案: A

4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。

A、流量控制技术

B、加密技术

C、信息流填充技术

D、访问控制技术

正确答案: D

5.一般作为代理服务器的堡垒主机上装有( )。

A、一块网卡且有一个IP地址

B、两个网卡且有两个不同的IP地址

C、两个网卡且有相同的IP地址

D、多个网卡且动态获得IP地址

正确答案: A

6.代理服务器上运行的是( )

A、代理服务器软件

B、网络操作系统

C、数据库管理系统

D、应用软件

正确答案: A

7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案: D

8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案: A

第六章 Windows Server的安全1

【单选题】

1.WindowServer2003系统的安全日志通过( )设置。

A、事件查看器

B、服务器管理器

C、本地安全策略

D、网络适配器

正确答案: C

2. 用户匿名登录主机时,用户名为( )。

A、guest

B、OK

C、Admin

D、Anonymous

正确答案: D

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: C

【多选题】

4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services

B、Terminalservices

C、PC anywhere

D、IPC

正确答案: ABD

5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)

A、使用NTFS格式的磁盘分区

B、及时对操作系统使用补丁程序堵塞安全漏洞

C、实行强有力的安全管理策略

D、借助防火墙对服务器提供保护

E、关闭不需要的服务器组件

正确答案: ABCDE

第六章 Windows Server的安全2

【单选题】

1.( )不是Windows 的共享访问权限。

A、只读

B、完全控制

C、更改

D、读取及执行

正确答案: D

2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。

A、HKEY_CLASSES_ROOT

B、HKEY_USER

C、HKEY_LOCAL_MACHINE

D、HKEY_SYSTEM

正确答案: A

3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.

A、备份注册表

B、利用SYSKEY

C、使用加密设备

D、审计注册表的用户权限

正确答案: B

【多选题】

4.( )可以启动Windows Server2003的注册编辑器。(多选题)

A、REGERDIT.EXE

B、DFVIEW.EXE

C、FDISK.EXE

D、REGISTRY.EXE

E、REGEDT32.EXE

正确答案: AE

5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)

A、HKLM\software\microsoft\windows\currentversion\run

B、HKLM\software\microsoft\windows\currentversion\runonce

C、HKLM\software\microsoft\windows\currentversion\runservices

D、HKLM\software\microsoft\windows\currentversion\runservicesonce

正确答案: ABCD

6.在保证密码安全中,应该采取的正确措施有( )。(多选题)

A、不用生日密码

B、不使用少于5位数的密码

C、不用纯数字

D、将密码设的很复杂并在20位以上

正确答案: ABC

求答案!!急急急!什么是黑客?黑客攻击一般采用的过程是什么?试论述如何预防和保护免受黑客的攻击与破坏

黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。美国大片《黑(骇)客帝国》的热映,使得黑客文化得到了广泛的传播,也许很多人会觉得黑客一词是用来形容那些专门利用电脑搞破坏或恶作剧的家伙,而对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。不管是叫黑客还是骇客,他们根本的区别是:黑客们建设、维护,而骇客们入侵、破坏。

目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。

网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。

由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。

一、黑客攻击网络的一般过程

1、信息的收集

信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:

(1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。

(2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。

(3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。

(4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。

(5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。

2、系统安全弱点的探测

在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:

(1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。

(2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

(3)体系结构探测 黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。

二、协议欺骗攻击及其防范措施

1、源IP地址欺骗攻击

许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。

假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。

然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。

要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:

(1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。

(2)使用加密方法 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。

(3)进行包过滤 可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。

2、源路由欺骗攻击

在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式:

主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。

为了防范源路由欺骗攻击,一般采用下面两种措施:

· 对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。

· 在路由器上关闭源路由。用命令no ip source-route。

三、拒绝服务攻击及预防措施

在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。

SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。

为了防止拒绝服务攻击,我们可以采取以下的预防措施:

(1) 建议在该网段的路由器上做些配置的调整,这些调整包括限制Syn半开数据包的流量和个数。

(2)要防止SYN数据段攻击,我们应对系统设定相应的内核参数,使得系统强制对超时的Syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。

(3)建议在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。

(4)对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,控制其在一定的范围内。

总之,要彻底杜绝拒绝服务攻击,最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。 要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其发现。惟一可行的方法是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。

四、其他网络攻击行为的防范措施

协议攻击和拒绝服务攻击是黑客惯于使用的攻击方法,但随着网络技术的飞速发展,攻击行为千变万化,新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。

1、针对网络嗅探的防范措施

网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。

对于网络嗅探攻击,我们可以采取以下措施进行防范:

(1)网络分段 一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。

(2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。

(3)一次性口令技术 口令并不在网络上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。

(4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。

2、缓冲区溢出攻击及其防范措施

缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。

缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:

(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。

(2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。

(3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。

未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。

(4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。

3、建立模拟环境,进行模拟攻击

根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。

4、具体实施网络攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。

·关于黑客

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个瞬鸥傻娜恕?/P

他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

求计算机网络安全教程 课后答案(石志国的)

第1章 一、选择题

1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题

1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题

1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:

(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。

(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题

1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。

2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题

1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了

第1章 一、选择题

1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题

1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题

1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:

(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。

(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题

1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。

2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题

1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了

2

相对于OSI参考模型中的7层。

3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

5. 使用“net user”指令查看计算机上的用户列表 三、简答题

2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:

第4章 一、选择题

1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题

1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。

2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题

2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。

5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。

(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。

(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?

答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算

高分求网络安全选择题答案(四)

参考答案:

56.C

57.B

58.B

59.C

60.ABC

61.ABC

62.C

63.BC

64.D

65.C

  • 评论列表:
  •  夙世森槿
     发布于 2022-06-25 20:04:52  回复该评论
  • 答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主
  •  泪灼挽鹿
     发布于 2022-06-26 00:02:16  回复该评论
  • 单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.