一、选择题 $ W0 k0 z- `6 K% e; B9 f' q! X8 |
1.以下哪项不是网络防攻击技术需要研究的问题__________。 # D+ ^- [% ]2 l; k& `( M
A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?
, X# \, d" D- s" V: \ B)如何及时检测并报告网络被攻击?
, Z8 U+ Z# N# Q" O3 e, X c)如何采取相应的网络安全策略与网络安全防护体系? & z& f2 I: {5 Q6 z% Y) T
D)网络通过什么协议实现相互交流?
# z' G+ J, @& }* d( F 2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息__________的攻击。
6 x! t: v% L s A)可用性; : v. M2 Q0 l! L8 C
B)保密性
/ K6 |" y& p* L+ b# w) U, N c)完整性 $ E* O9 r, Q6 A- K( C
D)真实性
" q R0 t1 G/ G6 X% N) P 3. __________研究是试图破译算法和密钥。
' Y5 K8 x: [ V A)密码学
. P3 M$ h6 j6 C* O3 a B)密码编码学 2 f0 t& |0 N- Y3 Q0 S* H% n
c)密码分析学 3 L# G- S' g. i! g" a; c4 b
D)密码设计学 # ^( P1 i- m: {( n
4.以下__________项不是设计网络安全方案时的内容。 " F: V9 a- \' k }) j9 M1 T
A)设计一个算法,执行信息安全相关的转换
! B7 L6 m8 p: p B)生成算法密钥并研制密钥分发和共享的方法 " K$ U' \: P$ v2 g
c)选择信息传送通道
/ s( O/ O3 c' r l5 V% p& } D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务
9 A9 d1 d+ x, ]: { 5.可信计算机系统评估准则TcSEc将计算机系统安全等级分为4类7个等级,分别是D、c1、c2、B1、B2、B3 与A1。其中, __________属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。 ! t5 |; }# }0 |0 r% ?
A)A类
, _" z; |' v+ n7 ^ B)B类 6 s" c+ X& A M- ]0 A
c)c类
" s" j5 z2 c/ t+ N. x9 F- r+ b D)D类
. O6 `5 f+ F5 I) j. ]- n7 `8 L 6.以下有关数据备份的说法中,正确的是__________。
4 G0 {! w9 C5 F3 _2 ^ A)备份模式可以分为物理备份和逻辑备份 . p/ _! o, [, z3 ]2 X3 ^
B)物理备份是“基于文件的备份” # y' G1 h* b3 {8 o
c)逻辑备份是“基于块的备份” 7 |. H2 B0 _3 Q; J: j
D)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作
# y' i' ]' O# Y9 t: a; r+ B" l 7.以下有关数据备份的说法中,错误的是__________。 3 }% a- i" I. x) P9 b6 k/ I6 S1 k
A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。 2 x4 B3 I8 r1 M3 Z+ S3 t9 I& N
B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差
, k, K0 i& B% U, W( P9 u% l c)冷备份和热备份时,系统都可以接收用户更新的数据。
: A3 t+ ~* Y& W8 @: O. K D)同物理备份相比,逻辑备份的性能较 |