1.以下哪项不是网络防攻击技术需要研究的问题_____。
A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?
B)如何及时检测并报告网络被攻击?
C)如何采取相应的网络安全策略与网络安全防护体系?
D)网络通过什么协议实现相互交流?
答案:D
2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息的攻击_____。
A)可用性;
B)保密性
C)完整性
D)真实性
答案:C
3.研究是试图破译算法和密钥_____。
A)密码学
B)密码编码学
C)密码分析学
D)密码设计学
答案:C
4.以下项不是设计网络安全方案时的内容_____。
A)设计一个算法,执行信息安全相关的转换
B)生成算法密钥并研制密钥分发和共享的方法
C)选择信息传送通道
D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务
答案:C
5.可信计算机系统评估准则TCSEC将计算机系统安全等级分为4类7个等级,分别是D、C1、C2、B1、B2、B3与A1。其中,属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。_____
A)A类
B)B类
C)C类
D)D类
答案:B
6.以下有关数据备份的说法中,正确的是_____。
A)备份模式可以分为物理备份和逻辑备份
B)物理备份是“基于文件的备份”
C)逻辑备份是“基于块的备份”
D)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作
答案:A
7.以下有关数据备份的说法中,错误的是_____。
A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。
B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差
C)冷备份和热备份时,系统都可以接收用户更新的数据。
D)同物理备份相比,逻辑备份的性能较
答案:C
8.OSI(OpenSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是_____。
A)伪装
B)消息泄露
C)重放
D)拒绝服务
答案:B
9.以下软件中,属于WWW服务中的客户端的是_____。
A)OutlookExpress
B)InternetExplorer
C)NetMeeting
D)ACCESS
答案:B
10.下列关于DHCP的配置的描述中,错误的是_____。
A)DHCP服务器不需要配置固定的IP地址
B)如果网络中有较多可用的IP地址并且很少对配置进行更改,则可适当增加地址租约期限长度
C)释放地址租约的命令是“ipconfig/release”
D)在管理界面中,作用域被激活后,DHCP才可以为客户机分配IP地址
答案:B
点击加载更多评论>>