《网络与信息安全》课程教学资源:复习题与习题

1.计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机D.数字设备 2.密码学的目的是(C) A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简 单:将每一个字母加5,即a加密成f。这种算 法的密钥就是5,那么它属于(A)。 A.对称加密技术B.分组密码技术 C.公钥加密技术D.单向函数密码技术
1. 计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简 单:将每一个字母加5,即a加密成f。这种算 法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

4.网络安全最终是一个折衷的方案,即安全强 度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑(D)。 A.用户的方便性B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 AD.上面3项都是
4. 网络安全最终是一个折衷的方案,即安全强 度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是

第二章安全问题概述 1.信息安全的基本属性是(D) A.机密性B.可用性 C.完整性D.上面3项都是 2.“会话侦听和劫持技术”是属于(B)的技术。 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透D.DOS攻击 类A3,对攻击可能性的分析在很大程度上带有(B)。 A.客观性B.主观性 C.盲目性D.上面3项都不是
第二章 安全问题概述 1. 信息安全的基本属性是(D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. “会话侦听和劫持技术”是属于(B)的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 3. 对攻击可能性的分析在很大程度上带有(B)。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是

4.从安全属性对各种网络攻击进行分类,阻断攻 击是针对(B)的攻击 A.机密性B.可用性C.完整性D.真实性 5.从安全属性对各种网络攻击进行分类,截获攻 击是针对(A)的攻击。 A.机密性B.可用性C.完整性D.真实性 6.从攻击方式区分攻击类型,可分为被动攻击和 八主动攻击。被动攻击难以(C),然而(C)这 些攻击是可行的;主动攻击难以(C),然而 (C)这些攻击是可行的 A.阻止检测阻止检测B.检测阻止检测阻止 C.检测阻止,阻止检测D上面3项都不是
4. 从安全属性对各种网络攻击进行分类,阻断攻 击是针对(B)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 5. 从安全属性对各种网络攻击进行分类,截获攻 击是针对(A)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 6. 从攻击方式区分攻击类型,可分为被动攻击和 主动攻击。被动攻击难以(C),然而(C)这 些攻击是可行的;主动攻击难以(C),然而 (C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是

7.窃听是一种(A)攻击,攻击者(A)将自己的 系统插入到发送站和接收站之间。截获是一种 (A)攻击,攻击者(A)将自己的系统插入到 发送站和接受站之间 A.被动无须,主动,必须B.主动,必须被动无须 C.主动无须被动,必须D.被动,必须,主动无须 8.拒绝服务攻击的后果是(E) A.信息不可用 B.应用程序不可用 C.系统宕机D阻止通信E.上面几项都是 9机密性服务提供信息的保密,机密性服务包括 (D)。 A.文件机密性 B.信息传输机密性 C.通信流的机密性D.以上3项都是
7. 窃听是一种(A)攻击,攻击者(A)将自己的 系统插入到发送站和接收站之间。截获是一种 (A)攻击,攻击者(A)将自己的系统插入到 发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 8. 拒绝服务攻击的后果是(E)。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 9. 机密性服务提供信息的保密,机密性服务包括 (D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是

1.请解释5种“窃取机密攻击”方式的含义 2.请解释5种“非法访问”攻击方式的含义。 3.请解释下列各种“恶意攻击DoS的方式: Ping of Death、 Teardrop、 SYN Flood、Land Atck、 Smurf attack、DDoS攻击 4.了解下列各种攻击方式: UDP Flood、 Fraggle Attack、电子邮件炸弹 缓冲区溢出攻击、社交工程 奖A5课外查阅:TCPP中各个协议的安全问题 6.请解释下列网络信息安全的要素: 保密性、完整性、可用性 可存活性
1. 请解释5种“窃取机密攻击”方式的含义。 2. 请解释5种“非法访问”攻击方式的含义。 3. 请解释下列各种“恶意攻击DoS”的方式: Ping of Death、Teardrop、 SYN Flood、 Land Attack、 Smurf Attack、 DDoS攻击 4. 了解下列各种攻击方式: UDP Flood、 Fraggle Attack、电子邮件炸弹、 缓冲区溢出攻击、社交工程 5. 课外查阅: TCP/IP中各个协议的安全问题 6. 请解释下列网络信息安全的要素: 保密性、完整性、可用性 可存活性

第三章安全体系结构与模型 1.网络安全是在分布网络环境中对(D)提供安 全保护。 A.信息载体 B.信息的处理、传输 C.信息的存储、访问D.上面3项都是 2.ISO7498-2从体系结构观点描述了5种安全服 务,以下不属于这5种安全服务的是(B) A.身份鉴别 B.数据报过滤 类AC.授权控制D数据完整性 3.ISO7498-2描述了8种特定的安全机制,以下 不属于这8种安全机制的是(A)。 A.安全标记机制B.加密机制 C.数字签名机制D.访问控制机制
第三章 安全体系结构与模型 1. 网络安全是在分布网络环境中对(D)提供安 全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 2. ISO 7498-2从体系结构观点描述了5种安全服 务,以下不属于这5种安全服务的是(B)。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3. ISO 7498-2描述了8种特定的安全机制,以下 不属于这8种安全机制的是(A)。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制

4.用于实现身份鉴别的安全机制是(A)。 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制柷制和路由控制机制 5.在 ISO/OSI定义的安全体系结构中,没有规定 (E)。 A.对象认证服务 B数据保密性安全服务 类AC.访间控制安全服务D数据完整性安全服务 E.数据可用性安全服务 6.ISO定义的安全体系结构中包含(B)种安全服 务 A.4 B.5
4. 用于实现身份鉴别的安全机制是(A)。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 5. 在ISO/OSI定义的安全体系结构中,没有规定 (E)。 A. 对象认证服务 B.数据保密性安全服务 C. 访问控制安全服务 D. 数据完整性安全服务 E. 数据可用性安全服务 6. ISO定义的安全体系结构中包含(B)种安全服 务。 A. 4 B. 5 C. 6 D. 7

7.(D)不属于 SO/OSI安全体系结构的安全机 制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制D.审计机制E.公证机制 8.ISO安全体系结构中的对象认证服务,使用 (B)完成 A.加密机制 B.数字签名机制 C.访问控制机制D.数据完整性机制 9.CA属于ISO安全体系结构中定义的(D)。 A.认证交换机制B.通信业务填充机制 C.路由控制机制D.公证机制
7. (D)不属于ISO/OSI安全体系结构的安全机 制。 A. 通信业务填充机制 B. 访问控制机制 C. 数字签名机制 D. 审计机制 E. 公证机制 8. ISO安全体系结构中的对象认证服务,使用 (B)完成。 A. 加密机制 B. 数字签名机制 C. 访问控制机制 D. 数据完整性机制 9. CA属于ISO安全体系结构中定义的(D)。 A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制

10.数据保密性安全服务的基础是(D)。 A.数据完整性机制B.数字签名机制 C.访问控制机制 D.加密机制 11.可以被数据完整性机制防止的攻击方式是 D)。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
10. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 11. 可以被数据完整性机制防止的攻击方式是 (D)。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《网络与信息安全》课程教学资源:课程习题及参考答案.doc
- 《信息代码》数字化信息编代码讲义.doc
- 西南师范大学:《网络操作系统-Linux基础》第26章 应用软件.pdf
- 西南师范大学:《网络操作系统-Linux基础》第23、25章 Linux基础编程.pdf
- 西南师范大学:《网络操作系统-Linux基础》第19、22章 配置网络连接.pdf
- 西南师范大学:《网络操作系统-Linux基础》第13、18章 用户管理.pdf
- 西南师范大学:《网络操作系统-Linux基础》第9、12章 TCP/P网络基础.pdf
- 西南师范大学:《网络操作系统-Linux基础》第7、8章 Linux文件系统.pdf
- 西南师范大学:《网络操作系统-Linux基础》第6章 Linux进程.pdf
- 西南师范大学:《网络操作系统-Linux基础》第3、5章 Redhat linux9桌面环境.pdf
- 西南师范大学:《网络操作系统-Linux基础》第2章 Red Hat Linux9.0 安装与配置.pdf
- 西南师范大学:《网络操作系统-Linux基础》第1章 Red Hat Linux简介.pdf
- 《计算机组成原理》课程教学资源:第六讲 光盘的存储原理与组成.ppt
- 《计算机组成原理》课程教学资源:第一讲 输入/输出系统概述和输入/输出方式.ppt
- 《计算机组成原理》课程教学资源:第二讲 总线.ppt
- 《计算机组成原理》课程教学资源:第三讲 接口电路设计.ppt
- 《计算机组成原理》课程教学资源:第四讲 输入设备和输出设备.ppt
- 清华大学:《计算机组成原理》第八讲 控制器.ppt
- 清华大学:《计算机组成原理》第三讲 逻辑电路设计基础.ppt
- 清华大学:《计算机组成原理》第二十九、三十二讲 输入输出系统.ppt
- 北京工业大学:《人工神经网络》PDF电子书.pdf
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第一章 引言(主讲:李晖).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(分组码的运行模式).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(分组密码概述).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第二章 密码学基础.ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第三章 流密码(线性反馈移位寄存器序列、B-M综合算法、非线性序列).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第三章 流密码(流密码的基本概念、线性反馈移位寄存器序列).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(美国数据加密标准——Data Encryption Standard DES).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(AES).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(分组密码的分析).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第六章 密钥分配与密钥管理 Key Distribution and Key Management(单钥加密体制的密钥分配 Key Distribution of symmetric cryptography、公钥加密体制的密钥管理 Key Management of Public Key Cryptography).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第五章 公钥密码(数论简介).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第五章 公钥密码(RSA算法、椭圆曲线(ECC)密码体制).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第五章 公钥密码(数论简介、公钥密码体制的基本概念 Basic Concept of Public Key Cryptography、RSA算法).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms(杂凑函数 Hash Functions、HMAC算法、数字签字和密码协议、数字签字的基本概念).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第六章 密钥分配与密钥管理 Key Distribution and Key Management(公钥加密体制的密钥管理 Key Management of Public Key Cryptography、密钥托管 Key Escrow、随机数的产生 Generation of Random Numbers).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第六章 密钥分配与密钥管理 Key Distribution and Key Management(随机数的产生 Generation of Random Numbers、秘密分割 Secrete Sharing).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms(杂凑函数 Hash Functions、MD5杂凑算法、SHA 算法).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms(消息认证码 Message Authenticaion Code、杂凑函数 Hash Functions).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第九章 网络加密与认证(1/2).ppt