1.请解释5种“窃取机密攻击”方式的含义 2.请解释5种“非法访问”攻击方式的含义。 3.请解释下列各种“恶意攻击DoS的方式: Ping of Death、 Teardrop、 SYN Flood、Land Atck、 Smurf attack、DDoS攻击 4.了解下列各种攻击方式: UDP Flood、 Fraggle Attack、电子邮件炸弹 缓冲区溢出攻击、社交工程 奖A5课外查阅:TCPP中各个协议的安全问题 6.请解释下列网络信息安全的要素: 保密性、完整性、可用性 可存活性
1. 请解释5种“窃取机密攻击”方式的含义。 2. 请解释5种“非法访问”攻击方式的含义。 3. 请解释下列各种“恶意攻击DoS”的方式: Ping of Death、Teardrop、 SYN Flood、 Land Attack、 Smurf Attack、 DDoS攻击 4. 了解下列各种攻击方式: UDP Flood、 Fraggle Attack、电子邮件炸弹、 缓冲区溢出攻击、社交工程 5. 课外查阅: TCP/IP中各个协议的安全问题 6. 请解释下列网络信息安全的要素: 保密性、完整性、可用性 可存活性
第三章安全体系结构与模型 1.网络安全是在分布网络环境中对(D)提供安 全保护。 A.信息载体 B.信息的处理、传输 C.信息的存储、访问D.上面3项都是 2.ISO7498-2从体系结构观点描述了5种安全服 务,以下不属于这5种安全服务的是(B) A.身份鉴别 B.数据报过滤 类AC.授权控制D数据完整性 3.ISO7498-2描述了8种特定的安全机制,以下 不属于这8种安全机制的是(A)。 A.安全标记机制B.加密机制 C.数字签名机制D.访问控制机制
第三章 安全体系结构与模型 1. 网络安全是在分布网络环境中对(D)提供安 全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 2. ISO 7498-2从体系结构观点描述了5种安全服 务,以下不属于这5种安全服务的是(B)。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3. ISO 7498-2描述了8种特定的安全机制,以下 不属于这8种安全机制的是(A)。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制
4.用于实现身份鉴别的安全机制是(A)。 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制柷制和路由控制机制 5.在 ISO/OSI定义的安全体系结构中,没有规定 (E)。 A.对象认证服务 B数据保密性安全服务 类AC.访间控制安全服务D数据完整性安全服务 E.数据可用性安全服务 6.ISO定义的安全体系结构中包含(B)种安全服 务 A.4 B.5
4. 用于实现身份鉴别的安全机制是(A)。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 5. 在ISO/OSI定义的安全体系结构中,没有规定 (E)。 A. 对象认证服务 B.数据保密性安全服务 C. 访问控制安全服务 D. 数据完整性安全服务 E. 数据可用性安全服务 6. ISO定义的安全体系结构中包含(B)种安全服 务。 A. 4 B. 5 C. 6 D. 7
7.(D)不属于 SO/OSI安全体系结构的安全机 制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制D.审计机制E.公证机制 8.ISO安全体系结构中的对象认证服务,使用 (B)完成 A.加密机制 B.数字签名机制 C.访问控制机制D.数据完整性机制 9.CA属于ISO安全体系结构中定义的(D)。 A.认证交换机制B.通信业务填充机制 C.路由控制机制D.公证机制
7. (D)不属于ISO/OSI安全体系结构的安全机 制。 A. 通信业务填充机制 B. 访问控制机制 C. 数字签名机制 D. 审计机制 E. 公证机制 8. ISO安全体系结构中的对象认证服务,使用 (B)完成。 A. 加密机制 B. 数字签名机制 C. 访问控制机制 D. 数据完整性机制 9. CA属于ISO安全体系结构中定义的(D)。 A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制
10.数据保密性安全服务的基础是(D)。 A.数据完整性机制B.数字签名机制 C.访问控制机制 D.加密机制 11.可以被数据完整性机制防止的攻击方式是 D)。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
10. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 11. 可以被数据完整性机制防止的攻击方式是 (D)。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏