1.6 習題
一、單項選擇題
1.安全屬性“CIA”不包括(D)。
A.完整性
B.機密性
C.可用性
D.可控性
2.屬于被動攻擊的是(B)。
A.中斷
B.截獲
C.篡改
D.偽造
3.下列攻擊中,主要針對可用性的攻擊是(A)。
A.中斷
B.截獲
C.篡改
D.偽造
4.下列攻擊中,主要針對完整性的攻擊是(C)。
A.中斷
B.截獲
C.篡改
D.偽造
5.下列攻擊中,主要針對機密性的攻擊是(B)。
A.中斷
B.截獲
C.篡改
D.偽造
6.元屬性“可用性”不包括的子屬性是(D)。
A.可靠性
B.穩(wěn)定性
C.可生存性
D.可控性
7.信息在傳送過程中,如果接收方接收到的信息與發(fā)送方發(fā)送的信息不同,則信息的(C)遭到了破壞。
A.可用性
B.不可否認性
C.完整性
D.機密性
8.通信過程中,如果僅采用數(shù)字簽名,不能解決(D).
A.數(shù)據(jù)的完整性
B.數(shù)據(jù)的抗抵賴性
C.數(shù)據(jù)的防篡改
D.數(shù)據(jù)的保密性
9.數(shù)字簽名主要解決操作的(C)。
A.可控性
B.機密性
C.不可否認性
D.可用性
10.重放攻擊破壞了信息的(C)。
A.機密性
B.可控性
C.可鑒別性
D.可用性
11.ISO 7498-2從體系結構的角度描述了5種可選的安全服務,以下不屬于這5種安全服務的是(D)
A.數(shù)據(jù)完整性
B.身份鑒別
C.授權控制
D.數(shù)據(jù)報過濾
12.ISO 7498-2描述了8種特定的安全機制,這8種安全機制是為5類特定的安全服務設置的,以下不屬于這8種安全機制的是(B)
A.加密機制
B.安全標記機制
C.數(shù)字簽名機制
D.訪問控制機制
13.ISO 7496-2從體系結構的角度描述了5種普遍性的安全機制,這5種安全機制不包括(D)。
A.可信功能度
B.安全標記
C.事件檢測
D.數(shù)據(jù)完整性機制
14.ISO/OSI安全體系結構中的通信對象認證安全服務,使用(C)機制來完成。
A.訪問控制
B.加密
C.數(shù)字簽名
D.數(shù)據(jù)完整性
15.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別的敘述不正確的是(B )。
A.身份鑒別是授權控制的基礎
B.身份鑒別一般不用提供雙向認證
C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制
16.信息在傳送過程中,通信量分析破壞了信息的(D)。
A.可用性
B.不可否認性
C.完整性
D.機密性
18.P2DR模型中的“D”指的是(B)。
A.策略
B.檢測
C.保護
D.恢復
19.下列攻擊方式中,最能代表網(wǎng)絡戰(zhàn)攻擊水平的是(B)。
A.口令破解
B.APT 攻擊
C.緩沖區(qū)溢出攻擊
D.網(wǎng)絡監(jiān)聽
20.下列安全技術中,不屬于第二代安全技術的是(D)。
A.防火墻
B.入侵檢測技術
C.虛擬專用網(wǎng)
D.可生存技術
二、多項選擇題
1.以保護信息為主的安全元屬性包括(AC)
A.機密性
B.可控性
C.可鑒別性
D.可用性
2.以保護信息系統(tǒng)為主的安全元屬性包括(BD)。
A.機密性
B.可控性
C.可鑒別性
D.可用性
3.機密性主要通過(AB)來保證。
A.加密機制
B.訪問控制控制
C.安全標記
D.公證機制
4.網(wǎng)絡空間(Cyberspace)要保護的核心對象中,在技術層面反映“網(wǎng)絡(Cyber)”屬性的對象包括(AD )。
A.設施
B.用戶
C.操作
D.數(shù)據(jù)
5.網(wǎng)絡空間(Cyberspace)要保護的核心對象中,在社會層面反映“空間(space)”屬性的對象包括(BC )。
A.設施
B.用戶
C.操作
D.數(shù)據(jù)
6.P2DR模型中,“P2”指的是(BD)。
A.檢測
B.保護
C.響應
D.策略
7.IATF定義的與信息安全有關的核心要素包括(BCD)。
A.策略(Policy)
B.人(People)
C.技術(Technology)
D.操作(Operation)
8.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬于主動攻擊的是BC)。
A.網(wǎng)絡監(jiān)聽
B.數(shù)據(jù)篡改及破壞
C.身份假冒
D.數(shù)據(jù)流分析
9.元安全屬性“可用性”主要包括以下安全屬性(ABCD)
A.可靠性
B.穩(wěn)定性
C.可維護性
D.可生存性
10.元安全屬性“可鑒別性”主要包括以下安全屬性(ABC)
A.完整性
B.真實性
C.不可抵賴性
D.穩(wěn)定性
11.數(shù)據(jù)源認證服務需要使用的安全機制包括(AB )。
A.加密
B.數(shù)字簽名
C.訪問控制
D.認證交換
12.對等實體認證需要使用的安全機制包括(ABD)。
A.加密
B.數(shù)字簽名
C.訪問控制
D.認證交換
13.通信業(yè)務流機密性服務需要使用的安全機制包括(BCD)。
A.訪問控制
B.加密
C.流量填充
D.路由控制
14.不可抵賴服務需要使用的安全機制包括(ACD)。
A.數(shù)字簽名
B.加密
C.認證交換
D.公證
15.數(shù)據(jù)完整性服務需要使用的安全機制包括(BCD)。
A.流量填充
B.加密
C.數(shù)字簽名
D.數(shù)據(jù)完整性
16.數(shù)字簽名可保護的安全屬性包括(ABD)。
A.真實性
B.不可抵賴性
C.機密性
D.完整性
1.簡述“網(wǎng)絡空間安全”的發(fā)展過程。
2.查閱資料,簡要分析各國網(wǎng)絡戰(zhàn)部隊的建設情況
3.網(wǎng)絡或信息系統(tǒng)的安全屬性有哪些?簡要解釋每一個安全屬性的含義。
4.有人說只要我有足夠多的錢,就可以采購到自己想要的安全設備來保障本單位的網(wǎng)絡安全不受攻擊。你是否同意這一說法,為什么?
答:不同意。安全不僅僅是技術(對應到安全設備)上的問題,還涉及人和管理。此外,沒有一種技術能完全阻止所有攻擊,特別是一些未知攻擊。
5.簡要分析“黑客”概念內(nèi)涵的演變過程。
6.有人說“人是網(wǎng)絡安全中最薄弱的環(huán)節(jié)”,談談你的看法。
7.簡述“網(wǎng)絡”與“網(wǎng)絡空間”之間的區(qū)別與聯(lián)系。
8.假定你是本單位的安全主管,為了提高本單位的網(wǎng)絡安全,在制定單位的安全保障方案時,有哪些措施(包括技術和非技術的)?
答:采用IATF類似的思想。從三個方面考慮:
(1)組織管理體系,包括:組織機構,人員編制,職責分工,教育培訓;
(2)技術標準體系,包括:技術法規(guī),標準、規(guī)范;
(3)技術防護體系,包括:P2DR模型中涉及的各項技術。要列出常見的技術防護手段,邊界部署防火墻,內(nèi)部安全 IDS;單機防護(個人防火墻,殺毒軟件,口令,關閉不必要的服務);網(wǎng)絡隔離等。
9.比較分析“cyberspace”不同定義的異同(至少選取3個不同時期、不同國家或不同人給出的定義)。
10.在 P2DR安全模型中,假設攻擊時間是100個單位時間,檢測時間是40個單位時間,響應時間要滿足什么條件,被防護的系統(tǒng)才是安全的?并給出計算過程。
答:因為系統(tǒng)暴露時間Et= Dt+ Rt - Pt,如果Et≤0,那么基于P2DR模型,認為系統(tǒng)安全。Et = Dt+ Rt-Pt ≤0,即響應時間Rt ≤ Pt-Dt = 100 - 40=60個時間單位,系統(tǒng)才是安全的。
11.簡述你認為網(wǎng)絡攻防人員應遵循的道德準則。
12.簡述訪問控制機制能夠實現(xiàn)的安全目標。
答:機密性和可用性。
13.簡述安全機制與安全服務的區(qū)別與聯(lián)系。文章來源:http://www.zghlxwxcb.cn/news/detail-788803.html
答:安全機制是指用來檢測、阻止攻擊或者從攻擊狀態(tài)恢復到正常狀態(tài)的過程(或實現(xiàn)該過程的設備、系統(tǒng)、措施或技術),安全服務則是指加強數(shù)據(jù)處理系統(tǒng)和信息傳輸?shù)陌踩缘奶幚磉^程或通信服務。聯(lián)系:安全服務需要通過一種或多種安全機制對攻擊進行反制來實現(xiàn)。文章來源地址http://www.zghlxwxcb.cn/news/detail-788803.html
到了這里,關于網(wǎng)絡攻防原理與技術 第一章 課后題的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!