- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
正在加载试卷...
计算机网络安全1.1 4.0
对企业网络最大的威胁是(),请选择最佳答案。
您答对了
ab外国政府
c竞争对手
d内部员工的恶意攻击
根据美国联邦调查局的评估,80%的攻击和入侵来自于内部。
1.2 4.0
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以___,然而___这些攻击是可行的;主动攻击难以___,然而___这些攻击是可行的。()。
您答对了
ab检测,阻止,检测,阻止
c检测,阻止,阻止,检测
d上面3项都不是
主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难以预防,但却容易检测,所以重点是在于检测并从破坏中回复。
1.3 4.0
下面不属于被动攻击的是()。
您答对了
ab窃听
c重放
d截取数据包
典型的被动攻击:监视明文(窃听及截获)、解密通信数据、口令嗅探、通信量分析。
1.4 4.0
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
您答对了
ab可用性
c完整性
d真实性
截获攻击与保密性相关,伪造攻击与认证相关,篡改攻击与完整性相关;中断攻击与可用性相关。
1.5 4.0
计算机安全属性包含如下几个方面:可用性、可靠性、完整性、()和不可抵赖性(也称不可否认性)。
您答对了
ab完整性
c保密性(或机密性)
d以上说法均错
“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。
1.6 4.0
在以下人为的恶意攻击行为中,属于主动攻击的是()
您答对了
ab数据GG
c数据流分析
d非法访问
典型的主动攻击:修改传输中的数据、重放、会话拦截、伪装成授权的用户或服务器、利用系统软件的漏洞、利用主机或网络信任、利用恶意代码、利用协议或基础设施的系统漏洞、拒绝服务。
1.7 4.0
计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。
您答对了
ab对网络中系统的威胁
c病毒威胁
d对网络人员的威胁
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.8 4.0
机房中的三度不包括()
您答对了
ab湿度
c可控度
d洁净度
机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))。
1.9 4.0
在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?()
您答对了
ab侵入攻击
c信息盗窃
d信息篡改
攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务,称为拒绝服务攻击。
1.10 4.0
关于A类机房应符合的要求,以下选项不正确的是()
您答对了
ab供电电源设备的容量应具有一定的余量
c计算站场地宜采用开放式蓄电池
d计算机系统应选用铜芯电缆
A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施(P42)。
1.11 4.0
数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
您答对了
ab数据一致性
c数据同步性
d数据源发性
数据完整性是指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。
1.12 4.0
下列情况中,破坏了数据的完整性的攻击是()。
您答对了
ab不承认做过信息的递交行为
c数据在传输中途被篡改
d数据在传输中途被窃听
不承认做过信息的递交行为----破坏了数据的不可抵赖性,数据在传输中途被篡改----破坏了数据的完整性,数据在传输中途被窃听----破坏了数据的保密性。
1.13 4.0
计算机安全不包括()。
您答对了
ab操作安全
c系统安全
d信息安全
从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。
1.14 4.0
得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。
您答对了
ab完整性
c可用性
d可靠性
保密性---是指确保信息不暴露给未经授权的实体;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;可用性----是指得到授权的实体在需要时能访问资源和得到服务;可靠性----是指系统在规定条件下和规定时间内完成规定的功能;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。
1.15 4.0
PPDR模型中的R代表的含义是()
您答对了
ab响应
c关系
d安全
PPDR模型是一种常用的
您可能关注的文档
- 鲁教版高二期中测试地理试卷解读.doc
- 鲁教版九年级化学_第一单_复习课件_(修改)解读.ppt
- 基于堤坝防洪系统的设计解读.docx
- 鲁教版三年级语文下册《语文园地三》解读.ppt
- 鲁科版:第一章原子结构与元素周期表(第1课时)解读.ppt
- 鲁迅雪课件解读.ppt
- 录播教室布线图解读.ppt
- 路基(试验段)施工技术交底解读.ppt
- 路基监理实施细则解读.doc
- 路基填筑施工解读.ppt
- 2025年阜阳颍东区面向本区内农村学校选调教师121人备考试题及答案解析.docx
- 2025年河北承德围场满族蒙古族自治县公开选聘硕士研究生以上工作人员96名备考试题及答案解析.docx
- 2025年荆州沙市区公开招聘社区工作者43人备考试题及答案解析.docx
- 2025湖北荆州江陵县社区专职工作人员招聘26人备考试题及答案解析.docx
- 2025年温州文成县人民医院招聘供应室辅助人员1人备考试题及答案解析.docx
- 2025广西防城港市港口区粮食和物资储备中心招聘1人备考试题及答案解析.docx
- 2025年甘肃电投张掖发电有限责任公司招聘140人备考试题及答案解析.docx
- 2025辽宁丹东市12345政务服务便民热线接办员招聘3人备考试题及答案解析.docx
- 2025年7月重庆市万州区牌楼街道办事处公益性岗位招聘4人备考试题及答案解析.docx
- 2025安康市中医医院见习招募(10人)备考试题及答案解析.docx
最近下载
- 腹腔引流管脱管应急预案.pptx VIP
- 呼吸衰竭最新治疗指南解读PPT课件.pptx VIP
- 呼吸衰竭最新治疗指南解读PPT课件.pptx VIP
- 辟谷养身:12.空腹力革命.pdf VIP
- 施工组织设计主要经济指标.pptx VIP
- 2023年ISO15189 医学实验室管理体系全套表格.docx VIP
- DLT5210-2021版第一部分土建工程(热力系统土建工程质量验收)可编辑表格.docx VIP
- 10000字在学校挨机器人板子的作文.docx VIP
- 《A水利枢纽的拱坝设计中拱坝应力分析计算案例》3000字.docx VIP
- 2025年河北承德市中小学教师招聘考试试卷带答案.docx VIP
文档评论(0)