网络安全第二版课后习题答案胡道元闵京华编著供参考.docx

上传人:b****4 文档编号:24158148 上传时间:2023-05-24 格式:DOCX 页数:21 大小:2.73MB
下载 相关 举报
网络安全第二版课后习题答案胡道元闵京华编著供参考.docx_第1页
第1页 / 共21页
网络安全第二版课后习题答案胡道元闵京华编著供参考.docx_第2页
第2页 / 共21页
网络安全第二版课后习题答案胡道元闵京华编著供参考.docx_第3页
第3页 / 共21页
网络安全第二版课后习题答案胡道元闵京华编著供参考.docx_第4页
第4页 / 共21页
网络安全第二版课后习题答案胡道元闵京华编著供参考.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

网络安全第二版课后习题答案胡道元闵京华编著供参考.docx

《网络安全第二版课后习题答案胡道元闵京华编著供参考.docx》由会员分享,可在线阅读,更多相关《网络安全第二版课后习题答案胡道元闵京华编著供参考.docx(21页珍藏版)》请在冰豆网上搜索。

网络安全第二版课后习题答案胡道元闵京华编著供参考.docx

网络安全第二版课后习题答案胡道元闵京华编著供参考

网络安全(第二版)课后习题答案胡道元闵京华编著

第一章

1-1计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A.计算机B.主从计算机

C.自主计算机D.数字设备

1-2网络安全是在分布网络环境中对()提供安全保护。

A.信息载体B.信息的处理、传输

C.信息的存储、访问D.上面3项都是

1-3网络安全的基本属性是()。

A.机密性B.可用性C.完整性D.上面3项都是

1-4密码学的目的是()。

研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

1-5假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f,b加密成g。

这种算法的密钥就是5,那么它属于()。

A.对称密码技术B.分组密码技术

C.公钥密码技术D.单向函数密码技术

1-6访问控制是指确定()以及实施访问权限的过程。

A.用户权限B.可给予那些主体访问权利

C.可被用户访问的资源D.系统是否遭受入侵

1-7一般而言,Internet防火墙建立在一个网络的()。

内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的接合处

1-8可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。

A.47B.37C.45D.46

第一章

1、自主计算机。

2、信息的载体,信息的处理,传输,信息的存储访问,以上三项

2、机密性,可用性,完整性,以上三项。

4、研究数据保密。

5,、对称密码技术。

6、可给于那些主题访问权利。

7、内部网络和外部网络交叉点

8、4大类7级9、运行非UNIX的Macintosh机。

10、存储介质。

第二章

2-1对攻击可能性的分析在很大程度上带有()。

A.客观性B.主观性C.盲目性D.上面3项都不是

2-2网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A.用户的方便性B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

2-3从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性

2-4从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性

2-5从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

2-6窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

2-7威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A.目标B.代理C.事件D.上面3项都是

2-8对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。

A.访问目标的能力B.对目标发出威胁的动机

C.有关目标的知识D.上面3项都是

2-9拒绝服务攻击的后果是()。

信息不可用B.应用程序不可用C.系统宕机

D.阻止通信E.上面几项都是

2-10风险是丢失需要保护的()的可能性,风险是()和()的综合结果。

资产,攻击目标,威胁事件

B.设备,威胁,漏洞

C.资产,威胁,漏洞D.上面3项都不对

第二章

1、主观性。

2、用户的方便性,管理的复杂性,对现有系统的影响及对不同平台的支持。

2、阻断攻击是针对可用性的攻击。

4、截获攻击是针对机密性的攻击

5、被动攻击难以检测,然而阻止这些攻击是可行的。

主动攻击难以检测阻止,然而检测这些攻击是可行的。

6、窃听是被动攻击,无须,主动,必须。

7、目标,代理,事件都是。

8,访问目标的能力,对目标发出威胁的动机,有关目标的知识。

9、信息不可用,应用程序不可用,系统宕机,组织通信。

10、风险—资产,威胁,漏洞。

第四章网络信息安全服务

4-1机密性服务提供信息的保密,机密性服务包括()。

文件机密性B.信息传输机密性

C.通信流的机密性D.以上3项都是

4-2完整性服务提供信息的正确性。

该服务必须和()服务配合工作,才能对抗篡改攻击。

A.机密性B.可用性C.可审性D.以上3项都是

4-3数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确地还原成明文

4-4Kerberos的设计目标不包括()。

A.认证B.授权C.记账D.加密

4-5身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

4-6基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

公钥认证B.零知识认证

C.共享密钥认证D.口令认证

4-7Kerberos在请求访问应用服务器之前,必须()。

A.向TicketGranting服务器请求应用服务器ticket

B.向认证服务器发送要求获得“证书”的请求

C.请求获得会话密钥

D.直接与应用服务器协商会话密钥

4-8下面不属于PKI(公钥基础设施)的组成部分的是()。

A.证书主体B.使用证书的应用和系统

C.证书权威机构D.AS

4-9下列对访问控制影响不大的是()。

A.主体身份B.客体身份

C.访问类型D.主体与客体的类型

4-10为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,并删除一些长期没有访问的用户

D.不作任何限制

第四章

1、文件机密性,信息传输机密性,通信流的机密性,三项。

2、该服务必须和可审性服务配合工作。

3、缩小签名密文的长度,加快数字签名和验证签名的运算速度。

3、授权。

5、身份鉴别一般不用提供双向的认证。

6、共享密钥认证。

7、向ticketgranting服务器请求应用服务器ticket。

8、AS。

9、主体与客体的类型。

10、分类阻止成组。

第五章安全体系结构

1.下面几种是对TCB的描述,正确的是().

A.来自橘皮书,和固件有关

B.来自橘皮书,由操作系统实施的安全机制

C.来自橘皮书,是系统的保护机制

D.在安全环境中系统描述安全机制的级别

2.下面()的存储提供最高安全

A.内存映射

B.硬件分段

C.虚拟机

D.保护环

3.基准监控器能确保()

A.只有授权主体可访问客体

B.信息流从低安全级别到高安全级别

C.主体不对较低级别的客体写操作

4.保护域的正确定义()

A.可供主体使用的事系统资源

B.在安全边界外的系统资源

C.在TCB内同坐的系统资源

D.工作在保护环1到3的系统资源

5.一种抽象机能保证所有主体有适当的允许权来访问客体,这种确保客体不被不可信主体损害的安全控制概念是()

A.安全核B.TCBC.基准监控器D.安全域

6.CPU和OS有多层自保护,他们用保护环机制通过安全控制辩解把关键组件分开,下列()组件应该放在最外环

A.应用和程序

B.I/O驱动器和公用程序

C.操作系统OS核

D.OS的其余部分

7.TCB内有几种类型的部件,下列()不在安全边界内

A.母版上的固件

B.应用程序

C.保护的硬件组件

D.基准监控器和安全域

8.处理器和系统运行在()状态能处理和硬件的直接通信

A.问题状态B.等待状态C.运行状态D.特权状态

9.ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的事()

A.身份鉴别B.数据报过滤C.授权控制D.数据完整性

10.ISO7498-2描述了8种特定的安全机制,这8种特定的安全机制是为了5类特定的安全服务设置的,以下不属于这8种安全机制的事()

A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制

11.用于实现身份鉴别的安全机制是()

A加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

12.ISO7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()

A.可信功能B.安全标号C.事件检测D.数据完整性机制

13.身份鉴别是安全服务中的重要一环,一下关于身份鉴别的叙述不正确的是()

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方式

D.数字签名机制是实现身份鉴别的重要机制

14.在ISO/OSI定义的安全体系结构中,没有规定()

A.对象认证服务

B.访问控制安全服务

C.数据保密性安全服务

D.数据完整性安全服务

E.数据可用性安全服务

15.()不属于ISO/OSI安全体系结构的安全机制

A.访问业务流量分析机制

B.访问控制机制

C.数字签名机制

D.审计机制

E公证机制

16.ISO安全体系结构中的对象认证安全服务,使用()完成

A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制

17.CA属于ISO安全体系结构中定义的()

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

18数据保密性安全服务的基础是()

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

19.路由控制机制用于防范()

A.路由器被攻击者破坏

B.非法用户利用欺骗性的路由协议,篡改路由信息,窃取敏感数据

C.在网络层进行分析,防止非法信息通过路由

D.以上都不是

20.数据完整性安全机制可与()使用相同的方法实现

A.加密机制

B.公正机制

C.数字签名机制

D.访问控制机制

21.可以被数据完整性机制防止的攻击方式是()

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

22.分组过滤型防火墙原理上是基于()进行分析的技术

A.物理层B.数据链路层C.网络层D.应用层

23.对动态网络地址NAT,下面说法不正确的是()

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可以有64000个同时的动态NAT连接

D.一个内部桌面系统最多可以同时打开32个连接

24.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()

A.基础设施安全层支持服务安全层

B.服务安全层支持应用安全层

C.安全层的含义和OSI层次安全的含义是完全相同的

D.应用安全层支持服务安全层

25.ISO/IEC网络安全体系结构的安全维包含()个安全度量,用于实施网络安全的某一特定方面的安全控制措施.

A.5B.7C.8D.3

第五章安全体系结构

1、TCB—来自橘皮书,是系统的保护机制。

2、最高安全--硬件分段。

3、只有授权主体可访问客体。

4、保护域—可供主体使用的系统资源。

5、抽象机—基准监控器。

6、应用和程序。

7、应用程序不在安全边界内。

8、特权状态直接通信。

9、不属于5中安全服务的是数据报过滤。

10、不属于8种安全机制的是安全标记机制。

11、实现身份鉴别--加密机制和数字签名机制。

12、5种安全机制不包括数据完整性机制。

13、身份鉴别一般不用提供双向的认证。

14、ISO/OSI没有规定数据可用性安全服务。

15、审计机制不属于ISO安全体系结构的安全机制。

16、对象认证安全服务使用数字签名机制完成。

17、CA属于公证机制。

18、数据保密性安全服务基础加密机制。

19、路由控制机制防范非法用户利用欺骗性的路由协议,篡改路由信息,窃取敏感数据。

20、数据完整性安全机制可与数字签名机制使用相同方法。

21、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏。

22、分组过滤型防火墙—网络层。

23、动态网络地址装换NAT—外部网络地址和内部地址一对一的映射。

24、ISO/IEC—安全层的含义和OSI层次安全的含义是完全相同的25、8个安全度量。

第六章

第七章

第八章

第九章VPN

1.通常所说的移动VPN是指()。

A.AcessVPNB.IntranetVPN

C.ExcessVPND.以上皆不是

2.属于第二层的VPN隧道协议有()。

A.IPSecB.PPTPC.GRED.以上皆不是

3.GRE协议()。

A.即封装,又加密B.只封装,不加密

C.不封装,只加密D.不封装,不加密

4.PPTP客户端使用()建立协议。

A.TCP协议B.UDP协议C.L2TP协议D.以上皆不是

5.GRE协议的乘客协议是()。

A.IPB.IPXC.AppleTalkD.上述皆可

第九章

1、移动VPN指accessVPN。

2、第二层的VPN隧道协议有pptp。

3、GRE协议既封装又加密。

4、pptp客户端使用TCP协议建立连接。

5、GRE协议乘客协议是IP,IPX,APPLETALK.

1、IPSec和GREVPN同一层。

2、AH协议必须实现的验证算法是HMAC-MD5和HMAC-SHA1.

3、ESP协议不是必须实现的是HMAC-RIPEMD-160.

4、ESP必须实现的加密算法是DES-CBC和NULL。

5、AH协议必须提供验证服务。

6、IKE第一阶段采用主模式,积极模式。

7、IKE有ISAKMP、Oakley、SKEME混合而成。

8、TCP、UDP、IP数据受IPSec保护。

第十章黑客

1.黑客攻击的流程为踩点、扫描、查点、获取访问权、全线提升、窃取、掩盖踪迹、创建后门和拒绝服务攻击。

3.“会话侦听与劫持技术”属于()技术。

A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.Dos攻击

第十二章恶意代码与计算机病毒的防治

1.画出下面恶意代码类别与实例的对应关系。

类别实例

A.不感染,依附性a.后门

B.不感染,独立性b.点滴器

C.可感染,依附性c.繁殖器

D.可感染,独立性e.恶作剧

f.逻辑炸弹

g,陷门

h.特洛伊木马

i.病毒

j.蠕虫

A.ahfB.bceC.iD.dj

2.计算机病毒有哪些基本体征?

计算机病毒基本特征:

传染性,隐蔽性,潜伏性,多态性,破坏性。

潜伏机制传染机制,表现机制。

5.宏病毒属于哪种类型的病毒?

宏病毒是一种文件型病毒,其载体是含有宏命令的数据文件---文档或模板。

6.病毒防治技术分为“防”和“治”两部分,“防”毒技术包括预防技术和免疫技术。

“治”毒技术包括检测技术和消除技术。

7.计算机病毒特征判定技术:

比较法,扫描法,校验法和分析法。

8.基于网络的多层次的病毒防御体系中设置的多道防线,包括客户端防线,服务器防线,Internet网关防线,防火墙防线。

9.病毒防治不仅是技术问题,更是社会问题,管理问题,教育问题。

10.病毒防治软件的类型:

病毒扫描型、完整性检查型、行为封锁型。

仲裁数字签名:

(1)X—A:

IDX||ESKX[IDX||EPKY[ESKX[m]]]

(2)A—Y:

ESKA[IDX||EPKY[ESKX[m]]||T]

其中,SkA和SkX分别是A和X的私钥,PkY是Y的公钥,其他符号与前两例相同。

在第一步中,X用自己的私钥SkX和Y的公钥PkY对消息加密后作为对m的签名,以这种方式是的任何第三方(包括A)都不能得到的明文消息。

A收到X发来的内容后,用X的公钥可对ESKX[IDX||EPKY[ESKX[m]]]解密,并将解密得到的IDX与收到的IDX加以比较,从而确信这一消息是来自于X的(因只有X有SkX)。

第二步,A将X的身份IDX和X对m的签名加上一段时间戳后,在用自己私钥加密发往Y。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 节日庆典

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1