- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课后练习
一、选择题
1.下列选项中,关于网络安全的说法不正确的是( )。
A.保密性是指保证信息为授权者共享而不泄露给未经授权者
B.不可否认性是指信息发送方不能抵赖所进行的传输
C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等
D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性
2.下列选项中,哪一项攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面( )。
A.非服务攻击
B.非服务器攻击
C.拒绝服务攻击
D.A,B,C都不正确
3.会造成信息目的节点接收不到应该接收的信息是( )。
A.伪造信息
B.篡改信息
C.截获信息
D.窃听信息
4.入侵检测技术可以分为异常检测与( )。
A.误用检测
B.基于统计异常检测
C.基于主机的入侵检测系统
D.基于网络的入侵检测系统
5.数据备份策略主要有( )。
A.逻辑备份
B.磁带备份
C.物理备份
D.差异备份
6.下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是( )。
A.控制台和探测器之间的通信是不需要加密的
B.网络入侵检测系统一般由控制台和探测器组成
C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器
D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报
7.下列选项中,不属于非授权访问的是( )。
A.非法用户通过攻击使服务器瘫痪
B.非法用户通过窃取口令的办法冒充合法用户进行操作
C.非法用户通过猜测用户口令的办法冒充合法用户进行操作
D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
8.下列选项中,关于信息传输中第三方的描述不正确的是( )。
A.第三方负责向通信双方分发秘密信息
B.双方发生争议时第三方进行仲裁
C.为了信息的安全传输,通常需要一个可信任的第三方
D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的
9.下列选项中,不属于网络安全方案要完成的任务是( )。
A.设计一个算法,执行安全相关的转换
B.生成该算法的秘密信息
C.找到双方可信任的第三方
D.研制秘密信息的分发与共享的方法
10.下列选项中,关于P2DR安全模型的描述不正确的是( )。
A.P2DR模型包含四个主要部分:策略、防护、检测和响应
B.响应包括系统恢复和信息恢复
C.网络安全策略一般包括总体安全策略和具体安全规则两个部分
D.策略是P2DR安全模型的核心
11.下列选项中,( )不属于通常所采用的防护技术。
A.数据备份
B.身份认证 C.数据加密
D.在线监视
12.下列选项中,关于TCSEC准则的描述不正确的是( )。
A.A1级系统的安全要求最高
B.B2具有安全内核,高抗渗透能力
C.D级系统的安全要求最低
D.TCSEC准则包括A,B,C和D4个级别
13.下列选项中,属于拒绝服务攻击的是( )。
A.地址欺骗
B.源路由攻击
C.SYN攻击
D.以上均不是
14.为维护计算机的安全,通常采用的方法是( )。
A.用户访问权限设置
B.用户口令加密
C.用户身份认证
D.以上全部
15.下列选项中,关于数据备份的说法不正确的是( )。
A.逻辑备份也称为“基于文件的备份”
B.从备份模式上可以分为完全备份、增量备份和差异备份
C.物理备份也称为“基于块的备份”或“基于设备的备份”
D.根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份
16.在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为( )。
A.物理备份
B.增量备份
C.完全备份
D.逻辑备份
17.下列选项中,说法不正确的是( )。
A.基于设备的备份可能产生数据的不一致性
B.物理备份使
文档评论(0)