好文档 - 专业文书写作范文服务资料分享网站

网络安全(第二版)课后习题答案胡道元闵京华编著-供参考

天下 分享 时间: 加入收藏 我要投稿 点赞

网络安全(第二版)课后习题答案胡道元闵京华编著

第一章

1-1 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备

1-2 网络安全是在分布网络环境中对()提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 1-3 网络安全的基本属性是()。

A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 1-4 密码学的目的是()。

研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全

1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()。 A. 对称密码技术 B. 分组密码技术 C. 公钥密码技术 D. 单向函数密码技术

1-6 访问控制是指确定()以及实施访问权限的过程。 A. 用户权限 B. 可给予那些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 1-7 一般而言,Internet防火墙建立在一个网络的()。 内部子网之间传送信息的中枢 B. 每个子网的内部

C. 内部网络与外部网络的交叉点

D. 部分内部网络与外部网络的接合处

1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A. 47 B. 37 C. 45 D. 46

第一章

1、 自主计算机。2、信息的载体,信息的处理,传输,信息的存储访问,以上三项 2、 机密性,可用性,完整性,以上三项。4、研究数据保密。

5,、对称密码技术。6、可给于那些主题访问权利。7、内部网络和外部网络交叉点 8、4大类7级9、运行非UNIX的Macintosh机。10、存储介质。 第二章

2-1 对攻击可能性的分析在很大程度上带有()。

A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是

2-2 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持

D. 上面3项都是

2-3 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性

2-4 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性

2-5 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是

2-6 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须

2-7 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。 A. 目标 B. 代理 C. 事件 D. 上面3项都是

2-8 对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。 A. 访问目标的能力 B. 对目标发出威胁的动机 C. 有关目标的知识 D. 上面3项都是 2-9 拒绝服务攻击的后果是()。

信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是

2-10 风险是丢失需要保护的()的可能性,风险是()和()的综合结果。 资产,攻击目标,威胁事件 B. 设备,威胁,漏洞

C. 资产,威胁,漏洞 D. 上面3项都不对

第二章

1、 主观性。2、用户的方便性,管理的复杂性,对现有系统的影响及对不同平台的支持。 2、 阻断攻击是针对可用性的攻击。4、截获攻击是针对机密性的攻击

5、被动攻击难以检测,然而阻止这些攻击是可行的。主动攻击难以检测阻止,然而检测这些攻击是可行的。6、窃听是被动攻击,无须,主动,必须。

7、目标,代理,事件都是。8,访问目标的能力,对目标发出威胁的动机,有关目标的知识。 9、信息不可用,应用程序不可用,系统宕机,组织通信。10、风险—资产,威胁,漏洞。

第四章 网络信息安全服务

4-1 机密性服务提供信息的保密,机密性服务包括()。 文件机密性 B. 信息传输机密性

C. 通信流的机密性 D. 以上3项都是

4-2 完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。 A. 机密性 B. 可用性 C. 可审性 D. 以上3项都是 4-3 数字签名要预先使用单向Hash函数进行处理的原因是()。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确地还原成明文 4-4 Kerberos的设计目标不包括()。

A. 认证 B. 授权 C. 记账 D. 加密

4-5 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制

4-6 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证

4-7 Kerberos在请求访问应用服务器之前,必须()。 A. 向Ticket Granting服务器请求应用服务器ticket B. 向认证服务器发送要求获得“证书”的请求 C. 请求获得会话密钥

D. 直接与应用服务器协商会话密钥

4-8 下面不属于PKI(公钥基础设施)的组成部分的是()。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS

4-9 下列对访问控制影响不大的是()。 A. 主体身份 B. 客体身份

C. 访问类型 D. 主体与客体的类型 4-10 为了简化管理,通常对访问者(),避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量

C. 按访问时间排序,并删除一些长期没有访问的用户 D. 不作任何限制

第四章

1、 文件机密性,信息传输机密性,通信流的机密性,三项。2、该服务必须和可审性服务

配合工作。3、缩小签名密文的长度,加快数字签名和验证签名的运算速度。 3、 授权。5、身份鉴别一般不用提供双向的认证。6、共享密钥认证。 7、向ticket granting服务器请求应用服务器ticket。8、AS。 9、主体与客体的类型。10、分类阻止成组。

网络安全(第二版)课后习题答案胡道元闵京华编著-供参考

网络安全(第二版)课后习题答案胡道元闵京华编著第一章1-1计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备1-2网络安全是在分布网络环境中对()提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D
推荐度:
点击下载文档文档为doc格式
9qz385dssv4mu7526k929d31q9p63i00edv
领取福利

微信扫码领取福利

微信扫码分享