计算机网络安全解读.docVIP

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
正在加载试卷... 计算机网络安全1.1 4.0 对企业网络最大的威胁是(),请选择最佳答案。 您答对了 ab外国政府 c竞争对手 d内部员工的恶意攻击 根据美国联邦调查局的评估,80%的攻击和入侵来自于内部。 1.2 4.0 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以___,然而___这些攻击是可行的;主动攻击难以___,然而___这些攻击是可行的。()。 您答对了 ab检测,阻止,检测,阻止 c检测,阻止,阻止,检测 d上面3项都不是 主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难以预防,但却容易检测,所以重点是在于检测并从破坏中回复。 1.3 4.0 下面不属于被动攻击的是()。 您答对了 ab窃听 c重放 d截取数据包 典型的被动攻击:监视明文(窃听及截获)、解密通信数据、口令嗅探、通信量分析。 1.4 4.0 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 您答对了 ab可用性 c完整性 d真实性 截获攻击与保密性相关,伪造攻击与认证相关,篡改攻击与完整性相关;中断攻击与可用性相关。 1.5 4.0 计算机安全属性包含如下几个方面:可用性、可靠性、完整性、()和不可抵赖性(也称不可否认性)。 您答对了 ab完整性 c保密性(或机密性) d以上说法均错 “可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 1.6 4.0 在以下人为的恶意攻击行为中,属于主动攻击的是() 您答对了 ab数据GG c数据流分析 d非法访问 典型的主动攻击:修改传输中的数据、重放、会话拦截、伪装成授权的用户或服务器、利用系统软件的漏洞、利用主机或网络信任、利用恶意代码、利用协议或基础设施的系统漏洞、拒绝服务。 1.7 4.0 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。 您答对了 ab对网络中系统的威胁 c病毒威胁 d对网络人员的威胁 网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。 1.8 4.0 机房中的三度不包括() 您答对了 ab湿度 c可控度 d洁净度 机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))。 1.9 4.0 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?() 您答对了 ab侵入攻击 c信息盗窃 d信息篡改 攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务,称为拒绝服务攻击。 1.10 4.0 关于A类机房应符合的要求,以下选项不正确的是() 您答对了 ab供电电源设备的容量应具有一定的余量 c计算站场地宜采用开放式蓄电池 d计算机系统应选用铜芯电缆 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施(P42)。 1.11 4.0 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。 您答对了 ab数据一致性 c数据同步性 d数据源发性 数据完整性是指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。 1.12 4.0 下列情况中,破坏了数据的完整性的攻击是()。 您答对了 ab不承认做过信息的递交行为 c数据在传输中途被篡改 d数据在传输中途被窃听 不承认做过信息的递交行为----破坏了数据的不可抵赖性,数据在传输中途被篡改----破坏了数据的完整性,数据在传输中途被窃听----破坏了数据的保密性。 1.13 4.0 计算机安全不包括()。 您答对了 ab操作安全 c系统安全 d信息安全 从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。 1.14 4.0 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。 您答对了 ab完整性 c可用性 d可靠性 保密性---是指确保信息不暴露给未经授权的实体;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;可用性----是指得到授权的实体在需要时能访问资源和得到服务;可靠性----是指系统在规定条件下和规定时间内完成规定的功能;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 1.15 4.0 PPDR模型中的R代表的含义是() 您答对了 ab响应 c关系 d安全 PPDR模型是一种常用的

文档评论(0)

麻将 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档