网络安全(第二版)课后习题答案胡道元闵京华编著

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一章1-1计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备1-2网络安全是在分布网络环境中对()提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是1-3网络安全的基本属性是()。A.机密性B.可用性C.完整性D.上面3项都是1-4密码学的目的是()。研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全1-5假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()。A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术1-6访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给予那些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵1-7一般而言,Internet防火墙建立在一个网络的()。内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的接合处1-8可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。A.47B.37C.45D.46第一章1、自主计算机。2、信息的载体,信息的处理,传输,信息的存储访问,以上三项2、机密性,可用性,完整性,以上三项。4、研究数据保密。5,、对称密码技术。6、可给于那些主题访问权利。7、内部网络和外部网络交叉点8、4大类7级9、运行非UNIX的Macintosh机。10、存储介质。第二章2-1对攻击可能性的分析在很大程度上带有()。A.客观性B.主观性C.盲目性D.上面3项都不是2-2网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是2-3从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性2-4从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性2-5从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是2-6窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须2-7威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.上面3项都是2-8对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。A.访问目标的能力B.对目标发出威胁的动机C.有关目标的知识D.上面3项都是2-9拒绝服务攻击的后果是()。信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是2-10风险是丢失需要保护的()的可能性,风险是()和()的综合结果。资产,攻击目标,威胁事件B.设备,威胁,漏洞C.资产,威胁,漏洞D.上面3项都不对第二章1、主观性。2、用户的方便性,管理的复杂性,对现有系统的影响及对不同平台的支持。2、阻断攻击是针对可用性的攻击。4、截获攻击是针对机密性的攻击5、被动攻击难以检测,然而阻止这些攻击是可行的。主动攻击难以检测阻止,然而检测这些攻击是可行的。6、窃听是被动攻击,无须,主动,必须。7、目标,代理,事件都是。8,访问目标的能力,对目标发出威胁的动机,有关目标的知识。9、信息不可用,应用程序不可用,系统宕机,组织通信。10、风险—资产,威胁,漏洞。第四章网络信息安全服务4-1机密性服务提供信息的保密,机密性服务包括()。文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是4-2完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A.机密性B.可用性C.可审性D.以上3项都是4-3数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文4-4Kerberos的设计目标不包括()。A.认证B.授权C.记账D.加密4-5身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制4-6基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。公钥认证B.零知识认证C.共享密钥认证D.口令认证4-7Kerberos在请求访问应用服务器之前,必须()。A.向TicketGranting服务器请求应用服务器ticketB.向认证服务器发送要求获得“证书”的请求C.请求获得会话密钥D.直接与应用服务器协商会话密钥4-8下面不属于PKI(公钥基础设施)的组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS4-9下列对访问控制影响不大的是()。A.主体身份B.客体身份C.访问类型D.主体与客体的类型4-10为了简化管理,通常对访问者(),避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,并删除一些长期没有访问的用户D.不作任何限制第四章1、文件机密性,信息传输机密性,通信流的机密性,三项。2、该服务必须和可审性服务配合工作。3、缩小签名密文的长度,加快数字签名和验证签名的运算速度。3、授权。5、身份鉴别一般不用提供双向的认证。6、共享密钥认证。7、向ticketgranting服务器请求应用服务器ticket。8、AS。9、主体与客体的类型。10、分类阻止成组。第五章安全体系结构1.下面几种是对TCB的描述,正确的是().A.来自橘皮书,和固件有关B.来自橘皮书,由操作系统实施的安全机制C.来自橘皮书,是系统的保护机制D.在安全环境中系统描述安全机制的级别2.下面()的存储提供最高安全A.内存映射B.硬件分段C.虚拟机D.保护环3.基准监控器能确保()A.只有授权主体可访问客体B.信息流从低安全级别到高安全级别C.主体不对较低级别的客体写操作4.保护域的正确定义()A.可供主体使用的事系统资源B.在安全边界外的系统资源C.在TCB内同坐的系统资源D.工作在保护环1到3的系统资源5.一种抽象机能保证所有主体有适当的允许权来访问客体,这种确保客体不被不可信主体损害的安全控制概念是()A.安全核B.TCBC.基准监控器D.安全域6.CPU和OS有多层自保护,他们用保护环机制通过安全控制辩解把关键组件分开,下列()组件应该放在最外环A.应用和程序B.I/O驱动器和公用程序C.操作系统OS核D.OS的其余部分7.TCB内有几种类型的部件,下列()不在安全边界内A.母版上的固件B.应用程序C.保护的硬件组件D.基准监控器和安全域8.处理器和系统运行在()状态能处理和硬件的直接通信A.问题状态B.等待状态C.运行状态D.特权状态9.ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的事()A.身份鉴别B.数据报过滤C.授权控制D.数据完整性10.ISO7498-2描述了8种特定的安全机制,这8种特定的安全机制是为了5类特定的安全服务设置的,以下不属于这8种安全机制的事()A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制11.用于实现身份鉴别的安全机制是()A加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制12.ISO7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()A.可信功能B.安全标号C.事件检测D.数据完整性机制13.身份鉴别是安全服务中的重要一环,一下关于身份鉴别的叙述不正确的是()A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方式D.数字签名机制是实现身份鉴别的重要机制14.在ISO/OSI定义的安全体系结构中,没有规定()A.对象认证服务B.访问控制安全服务C.数据保密性安全服务D.数据完整性安全服务E.数据可用性安全服务15.()不属于ISO/OSI安全体系结构的安全机制A.访问业务流量分析机制B.访问控制机制C.数字签名机制D.审计机制E公证机制16.ISO安全体系结构中的对象认证安全服务,使用()完成A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制17.CA属于ISO安全体系结构中定义的()A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制18数据保密性安全服务的基础是()A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制19.路由控制机制用于防范()A.路由器被攻击者破坏B.非法用户利用欺骗性的路由协议,篡改路由信息,窃取敏感数据C.在网络层进行分析,防止非法信息通过路由D.以上都不是20.数据完整性安全机制可与()使用相同的方法实现A.加密机制B.公正机制C.数字签名机制D.访问控制机制21.可以被数据完整性机制防止的攻击方式是()A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏22.分组过滤型防火墙原理上是基于()进行分析的技术A.物理层B.数据链路层C.网络层D.应用层23.对动态网络地址NAT,下面说法不正确的是()A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可以有64000个同时的动态NAT连接D.一个内部桌面系统最多可以同时打开32个连接24.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()A.基础设施安全层支持服务安全层B.服务安全层支持应用安全层C.安全层的含义和OSI层次安全的含义是完全相同的D.应用安全层支持服务安全层25.ISO/IEC网络安全体系结构的安全维包含()个安全度量,用于实施网络安全的某一特定方面的安全控制措施.A.5B.7C.8D.3第五章安全体系结构1、TCB—来自橘皮书,是系统的保护机制。2、最高安全--硬件分段。3、只有授权主体可访问客体。4、保护域—可供主体使用的系统资源。5、抽象机—基准监控器。6、应用和程序。7、应用程序不在安全边界内。8、特权状态直接通信。9、不属于5中安全服务的是数据报过滤。10、不属于8种安全机制的是安全标记机制。11、实现身份鉴别--加密机制和数字签名机制。12、5种安全机制不包括数据完整性机制。13、身份鉴别一般不用提供双向的认证。14、ISO/OSI没有规定数据可用性安全服务。15、审计机制不属于ISO安全体系结构的安全机制。16、对象认证安全服务使用数字签名机制完成。17、CA属于公证机制。18、数据保密性安全服务基础加密机制。19、路由控制机制防范非法用户利用欺骗性的路由协议,篡改路由信息,窃取敏感数据。20、数据完整性安全机制可与数字签名机制使用相同方法。21、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏。22、分组过滤型防火墙—网络层。23、动态网络地址装换NAT—外部网络地址和内部地址一对一的映射。24、ISO/IEC—安全层的含义和OSI层次安全的含义是完全相同的25、8个安全度量。第六章第七章第八章第九章VPN1.通常所说的移动VPN是指()。A.AcessVPNB.IntranetVPNC.E

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功