国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡攻防原理與技術 第一章 課后題

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡攻防原理與技術 第一章 課后題。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

1.6 習題

一、單項選擇題

1.安全屬性“CIA”不包括(D)。

A.完整性

B.機密性

C.可用性

D.可控性

2.屬于被動攻擊的是(B)。

A.中斷

B.截獲

C.篡改

D.偽造

3.下列攻擊中,主要針對可用性的攻擊是(A)。

A.中斷

B.截獲

C.篡改

D.偽造

4.下列攻擊中,主要針對完整性的攻擊是(C)。

A.中斷

B.截獲

C.篡改

D.偽造

5.下列攻擊中,主要針對機密性的攻擊是(B)。

A.中斷

B.截獲

C.篡改

D.偽造

6.元屬性“可用性”不包括的子屬性是(D)。

A.可靠性

B.穩(wěn)定性

C.可生存性

D.可控性

7.信息在傳送過程中,如果接收方接收到的信息與發(fā)送方發(fā)送的信息不同,則信息的(C)遭到了破壞。

A.可用性

B.不可否認性

C.完整性

D.機密性

8.通信過程中,如果僅采用數(shù)字簽名,不能解決(D).

A.數(shù)據(jù)的完整性

B.數(shù)據(jù)的抗抵賴性

C.數(shù)據(jù)的防篡改

D.數(shù)據(jù)的保密性

9.數(shù)字簽名主要解決操作的(C)。

A.可控性

B.機密性

C.不可否認性

D.可用性

10.重放攻擊破壞了信息的(C)。

A.機密性

B.可控性

C.可鑒別性

D.可用性

11.ISO 7498-2從體系結構的角度描述了5種可選的安全服務,以下不屬于這5種安全服務的是(D)

A.數(shù)據(jù)完整性

B.身份鑒別

C.授權控制

D.數(shù)據(jù)報過濾

12.ISO 7498-2描述了8種特定的安全機制,這8種安全機制是為5類特定的安全服務設置的,以下不屬于這8種安全機制的是(B)

A.加密機制

B.安全標記機制

C.數(shù)字簽名機制

D.訪問控制機制

13.ISO 7496-2從體系結構的角度描述了5種普遍性的安全機制,這5種安全機制不包括(D)。

A.可信功能度

B.安全標記

C.事件檢測

D.數(shù)據(jù)完整性機制

14.ISO/OSI安全體系結構中的通信對象認證安全服務,使用(C)機制來完成。

A.訪問控制

B.加密

C.數(shù)字簽名

D.數(shù)據(jù)完整性

15.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別的敘述不正確的是(B )。

A.身份鑒別是授權控制的基礎

B.身份鑒別一般不用提供雙向認證

C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

16.信息在傳送過程中,通信量分析破壞了信息的(D)。

A.可用性

B.不可否認性

C.完整性

D.機密性

18.P2DR模型中的“D”指的是(B)。

A.策略

B.檢測

C.保護

D.恢復

19.下列攻擊方式中,最能代表網(wǎng)絡戰(zhàn)攻擊水平的是(B)。

A.口令破解

B.APT 攻擊

C.緩沖區(qū)溢出攻擊

D.網(wǎng)絡監(jiān)聽

20.下列安全技術中,不屬于第二代安全技術的是(D)。

A.防火墻

B.入侵檢測技術

C.虛擬專用網(wǎng)

D.可生存技術

二、多項選擇題

1.以保護信息為主的安全元屬性包括(AC)

A.機密性

B.可控性

C.可鑒別性

D.可用性

2.以保護信息系統(tǒng)為主的安全元屬性包括(BD)。

A.機密性

B.可控性

C.可鑒別性

D.可用性

3.機密性主要通過(AB)來保證。

A.加密機制

B.訪問控制控制

C.安全標記

D.公證機制

4.網(wǎng)絡空間(Cyberspace)要保護的核心對象中,在技術層面反映“網(wǎng)絡(Cyber)”屬性的對象包括(AD )。

A.設施

B.用戶

C.操作

D.數(shù)據(jù)

5.網(wǎng)絡空間(Cyberspace)要保護的核心對象中,在社會層面反映“空間(space)”屬性的對象包括(BC )。

A.設施

B.用戶

C.操作

D.數(shù)據(jù)

6.P2DR模型中,“P2”指的是(BD)。

A.檢測

B.保護

C.響應

D.策略

7.IATF定義的與信息安全有關的核心要素包括(BCD)。

A.策略(Policy)

B.人(People)

C.技術(Technology)

D.操作(Operation)

8.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬于主動攻擊的是BC)。

A.網(wǎng)絡監(jiān)聽

B.數(shù)據(jù)篡改及破壞

C.身份假冒

D.數(shù)據(jù)流分析

9.元安全屬性“可用性”主要包括以下安全屬性(ABCD)

A.可靠性

B.穩(wěn)定性

C.可維護性

D.可生存性

10.元安全屬性“可鑒別性”主要包括以下安全屬性(ABC)

A.完整性

B.真實性

C.不可抵賴性

D.穩(wěn)定性

11.數(shù)據(jù)源認證服務需要使用的安全機制包括(AB )。

A.加密

B.數(shù)字簽名

C.訪問控制

D.認證交換

12.對等實體認證需要使用的安全機制包括(ABD)。

A.加密

B.數(shù)字簽名

C.訪問控制

D.認證交換

13.通信業(yè)務流機密性服務需要使用的安全機制包括(BCD)。

A.訪問控制

B.加密

C.流量填充

D.路由控制

14.不可抵賴服務需要使用的安全機制包括(ACD)。

A.數(shù)字簽名

B.加密

C.認證交換

D.公證

15.數(shù)據(jù)完整性服務需要使用的安全機制包括(BCD)。

A.流量填充

B.加密

C.數(shù)字簽名

D.數(shù)據(jù)完整性

16.數(shù)字簽名可保護的安全屬性包括(ABD)。

A.真實性

B.不可抵賴性

C.機密性

D.完整性

1.簡述“網(wǎng)絡空間安全”的發(fā)展過程。

2.查閱資料,簡要分析各國網(wǎng)絡戰(zhàn)部隊的建設情況

3.網(wǎng)絡或信息系統(tǒng)的安全屬性有哪些?簡要解釋每一個安全屬性的含義。

4.有人說只要我有足夠多的錢,就可以采購到自己想要的安全設備來保障本單位的網(wǎng)絡安全不受攻擊。你是否同意這一說法,為什么?

答:不同意。安全不僅僅是技術(對應到安全設備)上的問題,還涉及人和管理。此外,沒有一種技術能完全阻止所有攻擊,特別是一些未知攻擊。

5.簡要分析“黑客”概念內(nèi)涵的演變過程。

6.有人說“人是網(wǎng)絡安全中最薄弱的環(huán)節(jié)”,談談你的看法。

7.簡述“網(wǎng)絡”與“網(wǎng)絡空間”之間的區(qū)別與聯(lián)系。

8.假定你是本單位的安全主管,為了提高本單位的網(wǎng)絡安全,在制定單位的安全保障方案時,有哪些措施(包括技術和非技術的)?

答:采用IATF類似的思想。從三個方面考慮:

(1)組織管理體系,包括:組織機構,人員編制,職責分工,教育培訓;

(2)技術標準體系,包括:技術法規(guī),標準、規(guī)范;

(3)技術防護體系,包括:P2DR模型中涉及的各項技術。要列出常見的技術防護手段,邊界部署防火墻,內(nèi)部安全 IDS;單機防護(個人防火墻,殺毒軟件,口令,關閉不必要的服務);網(wǎng)絡隔離等。

9.比較分析“cyberspace”不同定義的異同(至少選取3個不同時期、不同國家或不同人給出的定義)。

10.在 P2DR安全模型中,假設攻擊時間是100個單位時間,檢測時間是40個單位時間,響應時間要滿足什么條件,被防護的系統(tǒng)才是安全的?并給出計算過程。

答:因為系統(tǒng)暴露時間Et= Dt+ Rt - Pt,如果Et≤0,那么基于P2DR模型,認為系統(tǒng)安全。Et = Dt+ Rt-Pt ≤0,即響應時間Rt ≤ Pt-Dt = 100 - 40=60個時間單位,系統(tǒng)才是安全的。

11.簡述你認為網(wǎng)絡攻防人員應遵循的道德準則。

12.簡述訪問控制機制能夠實現(xiàn)的安全目標。

答:機密性和可用性。

13.簡述安全機制與安全服務的區(qū)別與聯(lián)系。

答:安全機制是指用來檢測、阻止攻擊或者從攻擊狀態(tài)恢復到正常狀態(tài)的過程(或實現(xiàn)該過程的設備、系統(tǒng)、措施或技術),安全服務則是指加強數(shù)據(jù)處理系統(tǒng)和信息傳輸?shù)陌踩缘奶幚磉^程或通信服務。聯(lián)系:安全服務需要通過一種或多種安全機制對攻擊進行反制來實現(xiàn)。文章來源地址http://www.zghlxwxcb.cn/news/detail-788803.html

到了這里,關于網(wǎng)絡攻防原理與技術 第一章 課后題的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 《Python程序設計與算法基礎教程(第二版)》江紅 余青松 課后選擇題 課后填空題答案

    《Python程序設計與算法基礎教程(第二版)》江紅 余青松 課后選擇題 課后填空題答案

    Python語言屬于 C A.機器語言 B.匯編語言 C.高級語言 D.以上都不是 在下列選項中,不屬于Python特點的是 B C.可移植性 D.免費和開源 A.面向對象 B.運行效率高 在下列選項中, A 是最信用的Pyton版本,也稱之為Casiseyrhoip A. CPython B. Jython C. IronPython D. PyPy Python內(nèi)置的集成開發(fā)工具是 D

    2024年02月07日
    瀏覽(29)
  • 《python語言程序設計基礎》(第二版)第六章課后習題參考答案

    第六章 組合數(shù)據(jù)類型 6.1 隨機密碼生成 6.2 重復元素判定 6.3 重復元素判定續(xù) 6.4 文本字符分析 6.5 生日悖論分析 6.6 《紅樓夢》人物統(tǒng)計 注:上述代碼僅供參考,若有問題可在評論區(qū)留言! 《紅樓夢》及人物名單TXT (百度云鏈接失效可在評論區(qū)留言) 鏈接:https://pan.baidu.c

    2024年02月05日
    瀏覽(24)
  • 《python語言程序設計基礎》(第二版)第五章課后習題參考答案

    第五章 函數(shù)和代碼的復用 5.1 改造練習題3.5,輸出更大的田字格 5.2 實現(xiàn)isOdd函數(shù) 5.3 實現(xiàn)isNum函數(shù) 5.4 實現(xiàn)multi函數(shù) 5.5 實現(xiàn)isPrime函數(shù) 5.6 輸出10種生日日期格式 代碼一: 代碼二: 5.7 漢諾塔 注:上述代碼僅供參考,若有問題可在評論區(qū)留言!

    2024年02月01日
    瀏覽(23)
  • 大數(shù)據(jù)技術與原理第一章

    大數(shù)據(jù)技術與原理第一章

    大數(shù)據(jù)時代—第三次信息化浪潮 大數(shù)據(jù)的概念: 1.數(shù)據(jù)量大 2.數(shù)據(jù)類型繁多 3.處理速度快 4.價值密度低 大數(shù)據(jù)的計算模式 1.批處理計算 2.流計算 3.圖計算 4.查詢分析計算 大數(shù)據(jù)對科學研究的影響(四種范式): 1.第一種范式:實驗科學 2.第二種范式:理論科學 3.第三種范式

    2024年02月02日
    瀏覽(31)
  • 大數(shù)據(jù)技術原理與應用——第一章

    三次信息化浪潮 信息化浪潮 時間 標志 解決的問題 第一次信息化浪潮 1980 個人計算機 信息處理 第二次信息化浪潮 1995 互聯(lián)網(wǎng) 信息傳輸 第三次信息化浪潮 2010 大數(shù)據(jù)、云計算、互聯(lián)網(wǎng) 信息爆炸 大數(shù)據(jù)的技術支撐 數(shù)據(jù)產(chǎn)生方式 數(shù)據(jù)量大 “大數(shù)據(jù)摩爾定律”:人類產(chǎn)生的數(shù)

    2024年01月16日
    瀏覽(19)
  • 《HeadFirst設計模式(第二版)》第十一章代碼——代理模式

    《HeadFirst設計模式(第二版)》第十一章代碼——代理模式

    代碼文件目錄: ?RMI: MyRemote MyRemoteClient MyRemoteImpl 能夠遠程監(jiān)控的糖果機: 在上一章的代碼的基礎上做一些修改 GumballMachine GumballMachineRemote GumballMachineTestDrive GumballMonitor GumballMonitorTestDrive 五個狀態(tài)類: 同樣的修改:

    2024年02月12日
    瀏覽(29)
  • 鎖相環(huán)技術原理及FPGA實現(xiàn)(第一章1.1)

    鎖相環(huán)技術原理及FPGA實現(xiàn)(第一章1.1)

    ????????鎖相環(huán)技術具有很強的專業(yè)性,要掌握其工作原理,透徹理解各種設計方法和思路,最終游刃有余地設計出性能優(yōu)良的鎖相環(huán)電路,首先需要掌握一系列相關工具。請注意,不是“一種”工具,而是“一系列”工具: FPGA 開發(fā)軟件 Quartus II、 HDL 仿真軟件 ModelSim、

    2024年02月03日
    瀏覽(40)
  • 鎖相環(huán)技術原理及FPGA實現(xiàn)(第一章1.2)

    鎖相環(huán)技術原理及FPGA實現(xiàn)(第一章1.2)

    4)嵌入式塊 RAM( BRAM) ????????大多數(shù) FPGA 都具有內(nèi)嵌的 BRAM, 這大大拓展了 FPGA 的應用范圍和靈活性。 塊 RAM 可被配置為單端口 RAM、雙端口 RAM、地址存儲器( CAM),以及 FIFO 等常用存儲結構。 CAM 存儲器在其內(nèi)部的每個存儲單元中都有一個比較邏輯,寫入 CAM 中的數(shù)據(jù)

    2024年02月03日
    瀏覽(31)
  • 【計算機網(wǎng)絡原理】第一章:計算機網(wǎng)絡概述

    【計算機網(wǎng)絡原理】第一章:計算機網(wǎng)絡概述

    1、計算機網(wǎng)絡的誕生 從技術范疇來看,計算機網(wǎng)絡是計算機技術與通信技術相互融合的產(chǎn)物。 2、計算機網(wǎng)絡的定義 計算機網(wǎng)絡是互連的、自治的計算機的集合 1)自治: 互連的計算機系統(tǒng)彼此獨立,不存在主從或者控制與被控制的關系。 2)互連: 利用通信鏈路連接相互獨立

    2024年04月08日
    瀏覽(27)
  • 云計算導論課后習題第一章

    1、什么是云計算? 答:移動的、無實體的、支持用戶在任意位置使用各種設備獲取應用服務,云計算是一種模式,為用戶提供簡便快捷的按需購買的網(wǎng)絡服務。 2、云計算發(fā)展的必要條件是什么? 答:(1)硬件和虛擬化技術的快速發(fā)展?,F(xiàn)在一臺服務器就可以虛擬幾臺pc機

    2024年02月04日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包