一、选择题 . O) w p, _% I3 k- }. G* U2 b
1.以下哪项不是网络防攻击技术需要研究的问题__________。
, q( W* K, y- v; P A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?
+ r( U5 J$ G. s Q B)如何及时检测并报告网络被攻击?
9 D- \$ G9 o. V c)如何采取相应的网络安全策略与网络安全防护体系? 5 I- m4 J3 V/ z
D)网络通过什么协议实现相互交流? # r% g S3 f0 R" j. k2 q3 h, |
2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息__________的攻击。
4 `2 J& U5 e @6 C$ V+ a A)可用性;
& z* g+ p' D4 V, }1 S' M$ P B)保密性 ) i0 Q! w8 x+ O3 u$ e
c)完整性 ! l& K7 z; J7 R u) c% O
D)真实性
9 z) e) S- S# a 3. __________研究是试图破译算法和密钥。
7 U% A$ n( g- f0 } A)密码学
4 P3 f2 G7 d7 D& V* }8 X B)密码编码学 . T$ u5 F. A+ I# O
c)密码分析学 + P0 Q, I5 q+ {/ a z
D)密码设计学
" ]8 Q$ }$ d5 O; C! b, h 4.以下__________项不是设计网络安全方案时的内容。 & ]% c v$ `6 q2 G
A)设计一个算法,执行信息安全相关的转换
: n0 b& K0 f* n: l8 K$ p( f; e B)生成算法密钥并研制密钥分发和共享的方法
! S; w! z* s3 {! S% O# O, p c)选择信息传送通道
4 i' L; Z; x2 ^' b; x D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务 ! R0 C2 }1 U3 Z+ ?% i
5.可信计算机系统评估准则TcSEc将计算机系统安全等级分为4类7个等级,分别是D、c1、c2、B1、B2、B3 与A1。其中, __________属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。
/ E' _: A6 T1 { A)A类 " _2 y. n( d; y- H6 Q
B)B类 ; i/ A) d( _' k T; N, A( B
c)c类 ( P: M( H8 h! N+ r5 @
D)D类 ' \$ \5 k, f# I- E+ J1 ~
6.以下有关数据备份的说法中,正确的是__________。 3 a5 z* @" w- X& N' O; d6 G
A)备份模式可以分为物理备份和逻辑备份 " S) \$ \2 @: s+ p$ y
B)物理备份是“基于文件的备份” 1 n% ]) a. M; z1 V; h; Y2 V* T7 b
c)逻辑备份是“基于块的备份” 3 b' Q! W# Y. a
D)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作 ) ^2 ^( {* s1 `: ^6 w) E
7.以下有关数据备份的说法中,错误的是__________。
* R6 m0 z% l0 ^% \. y t A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。 / J1 R% K+ u7 d1 a$ H
B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差
0 s- C7 J, ~" N1 r$ [7 t7 g c)冷备份和热备份时,系统都可以接收用户更新的数据。
8 l! p0 w( |" y" ^! x: G% `: K D)同物理备份相比,逻辑备份的性能较 & x \, {! l5 I" V
8.oSI(open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是__________。
5 ?7 `; Z N5 `2 O5 N: Q! V A)伪装 5 u; Z, |3 Z: S2 |
B)消息泄露 , I5 X4 {; ? A- n2 y' L
c)重放
6 }* ?& C( W. X8 ~ D)拒绝服务
; ~5 m0 O/ F( o9 Q 9.公开密钥密码体制中,__________是保密的。
" q/ Y2 _# q# e6 d9 ~ A)加密算法
, A, G- p) A& r2 N3 t- ]8 U B)解密算法
* H% l+ M$ e& d+ p4 _+ L& n1 x" } c)加密密钥 : k9 n3 e3 `& h z# | M7 q- h# j2 w
D)解密密钥
, }4 w, \* Y2 U' c1 e6 n G9 T: L8 v 10.以下有关计算机病毒的说法中,正确的是__________ 2 C8 v: o$ s4 w2 k) \
A)计算机病毒是一些人为编制的程序
$ ~3 W6 K; s8 r8 I, T" p, s B)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。
1 E, N* d8 s5 m ?8 X4 A. s c)计算机病毒就是网络病毒
, ]: \8 l6 I% N% ? D)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据 * ^, |# _* [9 l$ ?3 I
11. 没有自我复制功能。
2 C3 c# e% @; j; q- |: d" a G9 n A)特洛伊木马 , `, [' X. y C1 @7 }+ c7 s9 k
B)蠕虫 # g- g$ ^3 }$ j2 P) g: A
c)细菌
; V2 ^7 l5 G* Q& N$ k( i; J 12. __________属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。
1 v3 i- {" _# s0 S9 W8 ` A)小球病毒
6 y2 V# u) S7 q& g7 a B)扬基病毒 $ e5 V0 a* P& \! F
C)1575/1591病毒
/ T6 h G# K1 R D)星期五病毒
0 z) T# j% W" H5 I( }( p/ p4 Y 13.以下哪项不是网络病毒的特点__________ 。 ' | d* j# R# n4 r: |
A)传播方式多样,传播速度快。可执行程序、脚本文件、电子邮件、页面等都可能携带计算机病毒。 1 e1 J7 a0 T7 K$ O' o
B)编写方式多样,病毒变种多。
& \1 g$ |- G( {- d c)常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化。 8 r0 j* o q+ P) i' B3 @
D)通过网络传播病毒,感染个人电脑 ! S6 m! d: E8 ]$ ^
14.以下有关防火墙作用的说法中错误的是__________。
+ t, E& ? H: Z. i2 L8 f& ? A)集合网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制功能。
- [! w& l% Z4 r B)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包 ! K! E% q# p( K3 E$ ]' | y7 k
c)执行安全策略,限制所有不符合安全策略要求的数据包通过 9 N# K8 ]9 h1 {, P) I! _& w1 H1 p7 {
D)具有防攻击能力,保证自身的安全性 . b. ]7 U C% S* M& Q6 ?
15.通常将防火墙的系统结构分为包过滤路由器结构、__________、屏蔽主机结构和屏蔽子网结构。 : t& E( @$ B4 s
A)应用网关结构 % y9 E0 ?; I A1 T& [2 G( c
B)双宿主主机结构
& S" J. M% ]8 \/ ?* E: N c)堡垒主机结构 $ E! o+ f% Z9 @3 E
D)双屏蔽网结构 |