信息安全导论课后习题答案Word文档格式.doc
- 文档编号:13164430
- 上传时间:2022-10-07
- 格式:DOC
- 页数:9
- 大小:87KB
信息安全导论课后习题答案Word文档格式.doc
《信息安全导论课后习题答案Word文档格式.doc》由会员分享,可在线阅读,更多相关《信息安全导论课后习题答案Word文档格式.doc(9页珍藏版)》请在冰豆网上搜索。
17.数据链路层要负责建立、维持和释放____________的连接。
18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。
19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。
20.IP基于____________,信息作为一个“数据包”序列--IP分组进行传递。
21.TCP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立TCP连接。
22.TCP的报头中最为重要的部分是源端口号、____________和序列号。
23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。
24.ARP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC地址。
25.ICMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。
26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。
27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。
28.DoS破坏了信息的()。
A.保密性
B.完整性
C.可用性
D.可控性
29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A.缓冲区溢出攻击
B.钓鱼攻击
C.后门攻击
D.DDoS攻击
30.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()的攻击。
A.可用性
B.保密性
C.完整性
D.真实性
31.以下哪种形式不是信息的基本形态?
A.数据
B.文本
C.声音和图像
D.文稿
32.OSI七层模型中,表示层的功能不包括()。
A.加密解密
B.压缩解压缩
C.差错检验
D.数据格式转换
33.一般认为,信息化社会的发展要素不包括()。
A.电视
B.物质
C.能源
D.信息
34.PDRR模型不包括()。
A.保护
B.备份
C.检测
D.恢复
35.网络环境下的安全机制不包括()。
A.数字签名
B.访问控制
C.灾难恢复
D.数据加密
Ch02
36.漏洞是指硬件、软件或策略上存在的____________,从而使得攻击者能够在未授权的情况下访问、控制系统。
37.典型的拒绝服务攻击有____________和资源过载两种形式。
38.扫描是采取____________的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。
39.____________就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。
40.任何以干扰、破坏网络系统为目的的____________都称之为网络攻击。
41.一个开放的____________就是一条与计算机进行通信的信道。
42.互联网的“____________”三大基本特征决定了网络与信息的不安全。
43.系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系统风险的构成组件?
A.访问规则
B.硬件组件
C.软件组件
D.网络协议
44.威胁和攻击的主要来源不包括()。
A.内部操作不当
B.内部管理不严造成系统安全管理失控
C.来自外部的威胁和犯罪
D.设备故障
45.以下()不是安全威胁的表现形式。
A.伪装
B.解密
C.非法连接
D.非授权访问
46.以下()不是安全威胁的表现形式。
A.拒绝服务
B.非法连接
C.业务流分析
D.网络扫描
Ch03
47.系统安全与功能实现的方便性是矛盾的对立。
必须牺牲方便性求得安全,我们必须在这两者之间找出____________。
48.现实系统的安全一般要求是根据安全需求,建立安全模型,使信息安全风险被控制在可接受的____________。
49.信息安全的最终任务是保护信息资源被____________安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。
50.ISC2的中文名称是____________。
51.CNNIC的中文名称是____________。
52.CNCERT的中文名称是____________。
53.ISO7498-2是____________。
54.____________是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
55.____________就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。
56.访问控制策略的目的是保证____________。
57.完整的信息系统安全体系框架由技术体系、____________和管理体系共同构建。
58.组织机构体系是信息系统安全的____________,由机构、岗位和人事三个模块构成一个体系。
59.信息系统安全的管理体系由法律管理、____________和培训管理三个部分组成。
60.安全防范技术体系划分为物理层安全、系统层安全、____________、应用层安全和管理层安全等五个层次。
61.信息安全等级保护与分级认证主要包含产品认证、人员认证和____________三大类。
Ch6
62.访问控制是在保障授权用户能获取所需资源的同时____________的安全机制。
63.访问控制的资源可以是信息资源、处理资源、通信资源或者____________。
64.访问控制的访问方式可以是获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者____________。
65.访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。
这里所指的主体一般为____________,客体一般为文件(夹)资源。
66.访问控制一般包括自主访问控制、____________和基于角色的访问控制等三种类型。
67.自主访问控制基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的,即完全由客体的拥有者____________。
68.系统中的访问控制一般由____________来表示。
69.访问控制矩阵中的一行表示一个主体的所有权限,也称____________。
70.访问控制矩阵中的一列则是关于一个客体的所有权限,也称____________访问控制表。
71.访问控制矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的____________。
72.可以改变文件(夹)访问控制列表的命令是____________。
73.审计系统是追踪、恢复的直接依据,甚至是司法依据。
Windows中的审计事件可以通过____________查看。
74.Windows的审计日志由一系列的事件记录组成。
每一个事件记录又可分为头、____________和可选的附加数据项三个功能部分。
75.以下哪个不是Windows资源的共享访问权限?
A.读取及运行
B.读取
C.更改
D.完全控制
76.以下哪个不是Windows资源的本地访问权限?
B.完全控制
C.修改
D.复制
77.审计跟踪可以实现多种安全相关目标,但不包括()。
A.个人职能
B.入侵检测
C.鉴别认证
D.故障分析
78.安全审计分析的主要内容有不包括()。
A.访问控制
B.基于异常检测的轮廓
C.简单攻击探测
D.复杂攻击探测
79.Windows的日志文件很多,通过事件查看器不能查阅()。
A.补丁安装日志
B.系统日志
C.应用程序日志
D.安全日志
Ch08
80.CVE的中文名称为____________。
81.主机扫描器又称本地扫描器,它与待检查系统运行于____________,执行对自身的检查。
82.主机扫描器的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或____________。
83.网络扫描器,一般和待检查系统运行于不同的节点上,通过网络____________,检查安全漏洞。
84.扫描器由以下几个模块组成:
用户界面、____________、扫描方法集、漏洞数据库、扫描输出报告等。
85.风险综合分析系统在基础数据基础上,____________系统的风险。
86.风险评估的要素包括()。
A.资产及其价值
B.威胁
C.脆弱性
D.以上全部
87.风险评估的内容不包括资产()。
A.类型及其价值
B.面临的威胁
C.存在的弱点
D.造成的影响
88.以下哪个不是互联网常用的互连协议?
A.IP
B.ICMP
C.DNS
D.IGMP
89.网络扫描不可以通过()方式实现。
A.ICMP
B.SNMP
C.端口
D.TCP/UDP
90.很多程序接收到
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 导论 课后 习题 答案