网络安全(第二版)课后习题答案胡道元闵京华编著-供参考

  • 格式:doc
  • 大小:2.84 MB
  • 文档页数:15

下载文档原格式

  / 30
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全(第二版)课后习题答案胡道元闵京华编著

第一章

1-1 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机

B. 主从计算机

C. 自主计算机

D. 数字设备

1-2 网络安全是在分布网络环境中对()提供安全保护。

A. 信息载体

B. 信息的处理、传输

C. 信息的存储、访问

D. 上面3项都是

1-3 网络安全的基本属性是()。

A. 机密性

B. 可用性

C. 完整性

D. 上面3项都是

1-4 密码学的目的是()。

研究数据加密 B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()。

A. 对称密码技术

B. 分组密码技术

C. 公钥密码技术

D. 单向函数密码技术

1-6 访问控制是指确定()以及实施访问权限的过程。

A. 用户权限

B. 可给予那些主体访问权利

C. 可被用户访问的资源

D. 系统是否遭受入侵

1-7 一般而言,Internet防火墙建立在一个网络的()。

内部子网之间传送信息的中枢

B. 每个子网的内部

C. 内部网络与外部网络的交叉点

D. 部分内部网络与外部网络的接合处

1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。

A. 47

B. 37

C. 45

D. 46

第一章

1、自主计算机。

2、信息的载体,信息的处理,传输,信息的存储访问,以上三项

2、机密性,可用性,完整性,以上三项。4、研究数据保密。

5,、对称密码技术。6、可给于那些主题访问权利。7、内部网络和外部网络交叉点

8、4大类7级9、运行非UNIX的Macintosh机。10、存储介质。

第二章

2-1 对攻击可能性的分析在很大程度上带有()。

A. 客观性

B. 主观性

C. 盲目性

D. 上面3项都不是

2-2 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A. 用户的方便性

B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持

D. 上面3项都是

2-3 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A. 机密性

B. 可用性

C. 完整性

D. 真实性

2-4 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A. 机密性

B. 可用性

C. 完整性

D. 真实性

2-5 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

阻止,检测,阻止,检测

B. 检测,阻止,检测,阻止

C. 检测,阻止,阻止,检测

D. 上面3项都不是

2-6 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

被动,无须,主动,必须

B. 主动,必须,被动,无须

C. 主动,无须,被动,必须

D. 被动,必须,主动,无须

2-7 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A. 目标

B. 代理

C. 事件

D. 上面3项都是

2-8 对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。

A. 访问目标的能力

B. 对目标发出威胁的动机

C. 有关目标的知识

D. 上面3项都是

2-9 拒绝服务攻击的后果是()。

信息不可用 B. 应用程序不可用 C. 系统宕机

D. 阻止通信

E. 上面几项都是

2-10 风险是丢失需要保护的()的可能性,风险是()和()的综合结果。

资产,攻击目标,威胁事件

B. 设备,威胁,漏洞

C. 资产,威胁,漏洞

D. 上面3项都不对

第二章

1、主观性。

2、用户的方便性,管理的复杂性,对现有系统的影响及对不同平台的支持。

2、阻断攻击是针对可用性的攻击。4、截获攻击是针对机密性的攻击

5、被动攻击难以检测,然而阻止这些攻击是可行的。主动攻击难以检测阻止,然而检测这些攻击是可行的。

6、窃听是被动攻击,无须,主动,必须。

7、目标,代理,事件都是。8,访问目标的能力,对目标发出威胁的动机,有关目标的知识。

9、信息不可用,应用程序不可用,系统宕机,组织通信。10、风险—资产,威胁,漏洞。

第四章网络信息安全服务

4-1 机密性服务提供信息的保密,机密性服务包括()。

文件机密性 B. 信息传输机密性

C. 通信流的机密性

D. 以上3项都是