网络功放原理与技术课后题

网络功放原理与技术课后题
单项选择题
1、安全属性“CIA”不包括(D)A、完整性B、机密性C、可用性D、可控性
2、属于被动攻击的是(B)。A、中断B、截获C、篡改D、伪造
中国科学院科学数据
3、下列攻击中,主要针对可用性的攻击是(A)A、中断B、截获C、篡改D、伪造
4、下列攻击中,主要针对完整性的攻击是(C)。A、中断B、截获C、篡改D、伪造
5、下列攻击中,主要针对机密性的攻击是(B)。A、中断B、截获C、篡改D、伪造
6、元属性“可用性”不包括的子属性是(D)。A、可靠性B、稳定性C、可生存性D、可控性
安徽省第九次党代会7、信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的(C)遭到了破坏。A、可用性B、不可否认性C、完整性D、机密性
8、通信过程中,如果仅采用数字签名,不能解决(D)。A、数据的完整性B、数据的抗抵赖性
C、数据的防篡改D、数据的保密性
9、数字签名主要解决操作的(C)。A、可控性B、机密性C、不可否认性D、可用性
10、重放攻击破坏了信息的(C)。A、机密性B、可控性C、可鉴别性D、可用性
11、IS07498-2从体系结构的角度描述了5种可选的安全服务,以下不属于这5种安全服务的是(D)A、数据完整性B、身份鉴别C、授权控制D、数据报过滤
13、IS07498-2描述了8种特定的安全机制,这8种安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是(BA、加密机制B、安全标记机制C、数字签名机制D、访问控制机制
14、IS07496-2从体系结构的角度描述了5种普遍性的安全机制,这5种安全机制不包括(DA、可信功能度B、安全标记C、事件检测D、数据完整性机制
15、ISO/OSI安全体系结构中的通信对象认证安全服务,使用(C)机制来完成。A、访问控制B、加密C、数字签名D、数据完整性
多项选择题
1、以保护信息为主的安全元属性包括(ACA、机密性B、可控性C、可鉴别性D、可用性2、以保护信息系统为主的安全元属性包括(BD)。A、机密性B、可控性C、可鉴别性D、可用性象王集团
3、机密性主要通过(AB)来保证。A、加密机制B、访问控制控制C、安全标记D、公证机制
4、网络空间(Cyberspace)要保护的核心对象中,在技术层面反映“网络(Cyber)”属性的对象包括(AD)。A、设施B、用户C、操作D、数据
5、网络空间(Cyberspace)要保护的核心对象中,在社会层面反映“空间(space)”属性的对象包括(BC)。A、设施B、用户C、操作D、数据
6、P2DR模型中,“P2”指的是(BDA、检测B、保护C、响应D、策略
7、IATF定义的与信息安全有关的核心要素包括(BCDA、策略(Policy)B、人(People)C、技术(Technology)D、操作(Operation)
湿度
8、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是BC)。A、网络监听B、数据篡改及破坏C,身份假冒D、数据流分析
元安全属性“可用性”主要包括以下安全属性(ABCD)。A、可靠性B、稳定性C、可维护性D、可生存性
10、元安全属性“可鉴别性”主要包括以下安全属性(ABC)。A、完整性B、真实性C、不可抵赖性D稳定性
11、数据源认证服务需要使用的安全机制包括(AB)A、加密B、数字签名C、访问控制D、认证交换
12、对等实体认证需要使用的安全机制包括(ABD)0A、加密B、数字签名C、访问控制D、认证交换
13、通信业务流机密性服务需要使用的安全机制包括(BCD。A、访问控制B、加密C、流量填充D、路由控制延吉市七中
三星w539
14、不可抵赖服务需要使用的安全机制包括(ACD)A、数字签名B、加密C、认证交换D、公证
15、数据完整性服务需要使用的安全机制包括(BCD)。A、流量填充B、加密C、数字签名D、数据完整性
16、数字签名可保护的安全属性包括(ABD)A、真实性B、不可抵赖性C、机密性D、完整性

本文发布于:2024-09-23 03:12:01,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/357397.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:机制   包括   攻击   使用   数据
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议