最新网络安全课后习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

二填空题

1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性

2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性

3 网络攻击主要有()攻击和()攻击两大类。被动、主动

4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。自然环境、网络中信息

5 被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输频率等特征

6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。故意

7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无意

8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动

9 数据恢复操作的种类有()、()和重定向恢复。全盘恢复、个别文件恢复

三选择题

1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。A

A 被动攻击

B 主动攻击

C 无意威胁

D 系统缺陷

2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。B

A 无意威胁

B 主动攻击

C 系统缺陷

D 漏洞威胁

3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()

A 被动攻击

B 无意威胁

C 系统缺陷D窃取威胁 C

4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。B

A 人为因素

B 软件和数据故障

C 硬件故障

D 网络故障

5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。D

A 人为因素

B 软件故障C网络故障 D 硬件故障

6 属于通信系统与通信协议的脆弱性的是()。C

A 介质的剩磁效应

B 硬件和软件故障

C TCP/IP漏洞

D 数据库分级管理

7 属于计算机系统本身的脆弱性的是()A

A 硬件和软件故障

B 介质的剩磁效应

C TCP/IP漏洞

D 数据库分级管理

8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。B A

(1) A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击D软件系统和硬件系统

(2) A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击

D 软件系统和硬件系统

9 网络安全包括(1)()安全运行和(2)()安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)()是指保护网络系统中存储和

传书的数据不被非法操作。(4)()是指在保证数据完整性的同时,还要能使其被正常利用和操作。(5)()主要是利用密码级数对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。A C B D A

(1) A 系统B通信C信息D传输

(2) A 系统 B 通信 C 信息D 传输

(3) A 保密性B完整性C可靠性 D 可用性

(4)A保密性 B 完整性 C 可靠性D可用性

(5)A保密性 B 完整性C可靠性D可用性

第二章

二填空题

1 常用的网络硬件设备包括客户端硬件设备(如)和网络设备(如)两大类。主机、显示器、打印机等Hub、交换机、路由器、网络线缆、各种服务器等

2 “冗余”就是(),以保证系统更加可靠,安全地工作。增加一些多余设备

3 网络系统的主要设备有()、()、()一级网络边界设备等。核心交换机服务器存储设备

4 ()是网络的神经中枢,是众多网络设备的重要一员,它担负着网间互联、路由走向、协议配置和网络安全等重任,是信息出入网络的必经之路。路由器

5 路由选择算法可分为()路由选择算法和()路由选择算法两大类。静态动态

6 ()是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备,它在内部网中占有重要的地位,通常是整个网络的核心所在。交换机

7 安全交换机具有()、()、()和电子邮件服务器等。安全认证防火墙

8 按照服务用途,网络服务器有()()()和电子邮件服务器等。文件服务器数据服务器通信服务器

第三章

二填空题

1 网络访问控制可分为()和()两大类。自主访问控制强制访问控制

2 ()访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。自主访问控制

3 常用的身份验证方法有用户名和口令验证、()、Security ID 验证和()等。数字证书验证生理特征验证

4 网络操作系统的主要安全功能包括()、文件保护、()和()等。存储器保护访问控制身份认证

5 入网访问控制主要就是对要进入系统的用户进行识别,并验证其合法身份。系统可以采用()、()和()等方法实现入网访问控制。用户账户和口令账户锁定安全标示符

6 补丁程序是()小程序。对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序

7 安装补丁程序的方法通常有()和手工操作。自动更新

三单项选择题

1 网络访问控制可分为自主访问控制和强制访问控制两大类。(1)()是指由系统对用户所创建的对象进行统一的限制性规定。(2)()是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。用户名/口令、权限安全、属性安全等都属于(3)()。D C D

(1)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制(2)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制(3)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制2 用户名/口令限制、账号锁定、身份认证、入网时间和端点地址等限制是系统访问控制中的()安全措施。A

A 入网访问控制

B 用户授权

C 文件和目录属性

D 服务器保护

第四章

二填空题

1 把明文变换成密文的过程叫做();解密过程是利用解密密钥,对()按照解密算法规则变换,得到()的过程。加密密文明文

2 典型的对称秘钥密码算法有()、()和()等。DES IDEA 3DES

3 典型的非对称密码算法有()、()和()等,它们的安全性都是基于()。RSA 背包算法ELGamal 复杂的数学难题

4 在密码算法公开的情况下,密码系统的保密强度基本上取决于()。密钥的保密强度

5 IDEA是()密码体制的算法。它使用()位秘钥可对()位的分组进行加密和解密。对称128 64

6 解密学包括()和()两部分,其中()研究的是通过()来改变()的形式,使得编码后的信息除()之外的其他人都不可理解;()研究的是如何()恢复被隐藏起来信息的()。()是实现对信息加密的,()是实现对信息解密的,这两部分相辅相成,互相促进,也是矛盾的两方面。密码编码学密码分析学密码编码学编码技术被保护信息指定接收者密码分析学攻破一个密码系统本来面目前者后者

7 用户身份验证一般涉及两个过程:()和验证。验证是指(),验证信息一般是

相关文档
最新文档