通信网络安全与防护习题及答案(合集).docxVIP

通信网络安全与防护习题及答案(合集).docx

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一、单项选择题

[章节:第七章,分值单位:1,难度:中]

以下哪种是通信网络安全面临的物理安全威胁()。

A.网络攻击

B.软件安全缺陷

C.电磁辐射

D.网络协议安全缺陷

答案:C

[章节:第七章,分值单位:1,难度:中]

未授权的实体访问数据,这样做破坏了哪一个安全特性?()

A.可用性

B.完整性

C.及时性

D.保密性

答案:D

[章节:第七章,分值单位:1,难度:中]

下列安全威胁是人为故意创造出来的是()。

A.物理安全缺陷

B.操作系统安全缺陷

C.用户使用缺

D.恶意代码

答案:D

[章节:第七章,分值单位:1,难度:中]

以下哪一项不是信息安全目标?

A.完整性

B.可用性

C.及时性

D.保密性

答案:C

[章节:第七章,分值单位:1,难度:中]

未授权的实体访问系统资源,这样做破坏了以下哪一个安全特性?

A.可用性

B.完整性

C.可控性

D.保密性

答案:C

[章节:第七章,分值单位:1,难度:中]

网络通信中,攻击者截获消息并篡改内容后发送给接收者,这种攻击破坏了以下哪种安全特性。()

A.机密性

B.完整性

C.可控性

D.可用性

答案:B

[章节:第七章,分值单位:1,难度:中]

窃取是对()的攻击。

A.可用性

B.保密性

C.完整性

D.真实性

答案:B

[章节:第七章,分值单位:1,难度:中]

电子商务交易必须具备抗抵赖性,目的在于防止()。

A.一个实体假装成另一个实体

B.参与此交易的一方否认曾经发生过此次交易

C.他人对数据进行非授权的修改、破坏

D.信息从被监视的通信过程中泄漏出去

答案:B

[章节:第七章,分值单位:1,难度:中]

以下哪种安全机制是保证数据完整性及不可否认性的一种重要手段。()

A.加密机制

B.数字签名机制

C.访问控制机制

D.认证交换机制

答案:B

[章节:第七章,分值单位:1,难度:中]

WindowsServer2008系统安装成功后,能够设置文件访问安全属性的分区是()。

A.FAT32

B.NTFS

C.FAT16

D.基本分区

答案:B

[章节:第七章,分值单位:1,难度:中]

PDRR网络安全模型中最重要的部分是(A)

A.防护

B.检测

C.响应

D.恢复

答案:A

[章节:第七章,分值单位:1,难度:中]

单选:()是PDRR模型中的最后一个环节。是在安全事件发生之后,把系统恢复到原来的状态,或者比原来更安全的状态。

A.防护

B.检测

C.响应

D.恢复

答案:D

[章节:第七章,分值单位:1,难度:中]

()就是发现并修补系统和网络存在的安全缺陷,减少黑客攻击系统的条件,从而达到防护系统的目的。

A.风险评估

B.鉴别技术

C.访问控制

D.安全通信

答案:A

[章节:第七章,分值单位:1,难度:中]

以下哪项关于PDRR安全模型的描述是错误的?

A.安全策略是核心;

B.检测到入侵和恢复系统的时间越短,信息系统越安全;

C.网络防护措施的保护时间完全取决于采用的安全技术;

D.网络防护措施抵御攻击时间越长,网络系统越安全;

答案:C

[章节:第七章,分值单位:1,难度:中]

网络通信中,攻击者截获消息并破译了消息内容,这种攻击破坏了以下哪种安全特性。()

A.机密性

B.完整性

C.可控性

D.可用性

答案:A

二、多项选择题

[章节:第七章,分值单位:1,难度:中]

下列哪些属于恶意代码?()

A.计算机病毒

B.特洛伊木马

C.后门

D.蠕虫

答案:ABCD

[章节:第七章,分值单位:1,难度:中]

以下哪些对口令的使用会增加安全风险?()

A.缺省口令

B.口令与个人信息有关

C.口令过短

D.口令长期不变

答案:ABCD

[章节:第七章,分值单位:1,难度:中]

现代通信网络发展的主要趋势主要表现为()。

A.规模化

B.宽带化

C.IP化

D.数字化

答案:BCD

[章节:第七章,分值单位:1,难度:中]

通信网按功能与用途不同,一般可分为()。

A.传送网

B.业务网

C.支撑网

D.互联网

答案:ABC

[章节:第七章,分值单位:1,难度:中]

网络安全的目标是指为保证在一定的外部环境下,系统能够正常、安全的工作而所需实现的安全特性,包括以下哪些。()

A.机密性

B.完整性

C.可控性

D.服务可用性

答案:ABCD

[章节:第七章,分值单位:1,难度:中]

以下哪些是用户使用中由于缺乏安全意识或技能引起的网络安全风险()。

A.备份不完整

B.口令设置不够强壮

C.软件运行权限设置不当

D.

文档评论(0)

139****1983 + 关注
实名认证
文档贡献者

副教授、一级建造师持证人

一线教师。

领域认证该用户于2023年06月21日上传了副教授、一级建造师

1亿VIP精品文档

相关文档