网络安全(第二版)课后习题答案胡道元闵京华编著-供参考

上传人:杏** 文档编号:281691289 上传时间:2022-04-24 格式:DOCX 页数:3 大小:30.52KB
返回 下载 相关 举报
网络安全(第二版)课后习题答案胡道元闵京华编著-供参考_第1页
第1页 / 共3页
网络安全(第二版)课后习题答案胡道元闵京华编著-供参考_第2页
第2页 / 共3页
网络安全(第二版)课后习题答案胡道元闵京华编著-供参考_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全(第二版)课后习题答案胡道元闵京华编著-供参考》由会员分享,可在线阅读,更多相关《网络安全(第二版)课后习题答案胡道元闵京华编著-供参考(3页珍藏版)》请在金锄头文库上搜索。

1、网络安全(第二版)课后习题答案胡道元闵京华编著-供参考 网络安全(第二版)课后习题答案胡道元闵京华编著 第一章 1-1 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 1-2 网络安全是在分布网络环境中对()提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 1-3 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 1-4 密码学的目的是()。 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安

2、全 1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()。 A. 对称密码技术 B. 分组密码技术 C. 公钥密码技术 D. 单向函数密码技术 1-6 访问控制是指确定()以及实施访问权限的过程。 A. 用户权限 B. 可给予那些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 1-7 一般而言,Internet防火墙建立在一个网络的()。 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的接合处 1-8 可信计算机系统评估准则(Trus

3、ted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。 A. 47 B. 37 C. 45 D. 46 第一章 1、自主计算机。 2、信息的载体,信息的处理,传输,信息的存储访问,以上三项 2、机密性,可用性,完整性,以上三项。4、研究数据保密。 5,、对称密码技术。6、可给于那些主题访问权利。7、内部网络和外部网络交叉点 8、4大类7级9、运行非UNIX的Macintosh机。10、存储介质。 第二章 2-1 对攻击可能性的分析在很大程度上带有()。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是 2-2 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第3页 共3页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号