1.计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机D.数字设备 2.密码学的目的是(C) A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简 单:将每一个字母加5,即a加密成f。这种算 法的密钥就是5,那么它属于(A)。 A.对称加密技术B.分组密码技术 C.公钥加密技术D.单向函数密码技术
1. 计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简 单:将每一个字母加5,即a加密成f。这种算 法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术
4.网络安全最终是一个折衷的方案,即安全强 度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑(D)。 A.用户的方便性B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 AD.上面3项都是
4. 网络安全最终是一个折衷的方案,即安全强 度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
第二章安全问题概述 1.信息安全的基本属性是(D) A.机密性B.可用性 C.完整性D.上面3项都是 2.“会话侦听和劫持技术”是属于(B)的技术。 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透D.DOS攻击 类A3,对攻击可能性的分析在很大程度上带有(B)。 A.客观性B.主观性 C.盲目性D.上面3项都不是
第二章 安全问题概述 1. 信息安全的基本属性是(D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. “会话侦听和劫持技术”是属于(B)的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 3. 对攻击可能性的分析在很大程度上带有(B)。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是
4.从安全属性对各种网络攻击进行分类,阻断攻 击是针对(B)的攻击 A.机密性B.可用性C.完整性D.真实性 5.从安全属性对各种网络攻击进行分类,截获攻 击是针对(A)的攻击。 A.机密性B.可用性C.完整性D.真实性 6.从攻击方式区分攻击类型,可分为被动攻击和 八主动攻击。被动攻击难以(C),然而(C)这 些攻击是可行的;主动攻击难以(C),然而 (C)这些攻击是可行的 A.阻止检测阻止检测B.检测阻止检测阻止 C.检测阻止,阻止检测D上面3项都不是
4. 从安全属性对各种网络攻击进行分类,阻断攻 击是针对(B)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 5. 从安全属性对各种网络攻击进行分类,截获攻 击是针对(A)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 6. 从攻击方式区分攻击类型,可分为被动攻击和 主动攻击。被动攻击难以(C),然而(C)这 些攻击是可行的;主动攻击难以(C),然而 (C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是
7.窃听是一种(A)攻击,攻击者(A)将自己的 系统插入到发送站和接收站之间。截获是一种 (A)攻击,攻击者(A)将自己的系统插入到 发送站和接受站之间 A.被动无须,主动,必须B.主动,必须被动无须 C.主动无须被动,必须D.被动,必须,主动无须 8.拒绝服务攻击的后果是(E) A.信息不可用 B.应用程序不可用 C.系统宕机D阻止通信E.上面几项都是 9机密性服务提供信息的保密,机密性服务包括 (D)。 A.文件机密性 B.信息传输机密性 C.通信流的机密性D.以上3项都是
7. 窃听是一种(A)攻击,攻击者(A)将自己的 系统插入到发送站和接收站之间。截获是一种 (A)攻击,攻击者(A)将自己的系统插入到 发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 8. 拒绝服务攻击的后果是(E)。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 9. 机密性服务提供信息的保密,机密性服务包括 (D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
1.请解释5种“窃取机密攻击”方式的含义 2.请解释5种“非法访问”攻击方式的含义。 3.请解释下列各种“恶意攻击DoS的方式: Ping of Death、 Teardrop、 SYN Flood、Land Atck、 Smurf attack、DDoS攻击 4.了解下列各种攻击方式: UDP Flood、 Fraggle Attack、电子邮件炸弹 缓冲区溢出攻击、社交工程 奖A5课外查阅:TCPP中各个协议的安全问题 6.请解释下列网络信息安全的要素: 保密性、完整性、可用性 可存活性
1. 请解释5种“窃取机密攻击”方式的含义。 2. 请解释5种“非法访问”攻击方式的含义。 3. 请解释下列各种“恶意攻击DoS”的方式: Ping of Death、Teardrop、 SYN Flood、 Land Attack、 Smurf Attack、 DDoS攻击 4. 了解下列各种攻击方式: UDP Flood、 Fraggle Attack、电子邮件炸弹、 缓冲区溢出攻击、社交工程 5. 课外查阅: TCP/IP中各个协议的安全问题 6. 请解释下列网络信息安全的要素: 保密性、完整性、可用性 可存活性
第三章安全体系结构与模型 1.网络安全是在分布网络环境中对(D)提供安 全保护。 A.信息载体 B.信息的处理、传输 C.信息的存储、访问D.上面3项都是 2.ISO7498-2从体系结构观点描述了5种安全服 务,以下不属于这5种安全服务的是(B) A.身份鉴别 B.数据报过滤 类AC.授权控制D数据完整性 3.ISO7498-2描述了8种特定的安全机制,以下 不属于这8种安全机制的是(A)。 A.安全标记机制B.加密机制 C.数字签名机制D.访问控制机制
第三章 安全体系结构与模型 1. 网络安全是在分布网络环境中对(D)提供安 全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 2. ISO 7498-2从体系结构观点描述了5种安全服 务,以下不属于这5种安全服务的是(B)。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3. ISO 7498-2描述了8种特定的安全机制,以下 不属于这8种安全机制的是(A)。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制
4.用于实现身份鉴别的安全机制是(A)。 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制柷制和路由控制机制 5.在 ISO/OSI定义的安全体系结构中,没有规定 (E)。 A.对象认证服务 B数据保密性安全服务 类AC.访间控制安全服务D数据完整性安全服务 E.数据可用性安全服务 6.ISO定义的安全体系结构中包含(B)种安全服 务 A.4 B.5
4. 用于实现身份鉴别的安全机制是(A)。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 5. 在ISO/OSI定义的安全体系结构中,没有规定 (E)。 A. 对象认证服务 B.数据保密性安全服务 C. 访问控制安全服务 D. 数据完整性安全服务 E. 数据可用性安全服务 6. ISO定义的安全体系结构中包含(B)种安全服 务。 A. 4 B. 5 C. 6 D. 7
7.(D)不属于 SO/OSI安全体系结构的安全机 制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制D.审计机制E.公证机制 8.ISO安全体系结构中的对象认证服务,使用 (B)完成 A.加密机制 B.数字签名机制 C.访问控制机制D.数据完整性机制 9.CA属于ISO安全体系结构中定义的(D)。 A.认证交换机制B.通信业务填充机制 C.路由控制机制D.公证机制
7. (D)不属于ISO/OSI安全体系结构的安全机 制。 A. 通信业务填充机制 B. 访问控制机制 C. 数字签名机制 D. 审计机制 E. 公证机制 8. ISO安全体系结构中的对象认证服务,使用 (B)完成。 A. 加密机制 B. 数字签名机制 C. 访问控制机制 D. 数据完整性机制 9. CA属于ISO安全体系结构中定义的(D)。 A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制
10.数据保密性安全服务的基础是(D)。 A.数据完整性机制B.数字签名机制 C.访问控制机制 D.加密机制 11.可以被数据完整性机制防止的攻击方式是 D)。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
10. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 11. 可以被数据完整性机制防止的攻击方式是 (D)。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏