《通信网络安全与防护》 网络安全概述(58题).docx
《《通信网络安全与防护》 网络安全概述(58题).docx》由会员分享,可在线阅读,更多相关《《通信网络安全与防护》 网络安全概述(58题).docx(9页珍藏版)》请在优知文库上搜索。
1、一、单项选择题章节金七章,分值单位:1免度:中I.以下哪种是通信网络安全面喻的物理安全威胁)。A网络攻击B.物件安全缺陷C.电磴辎射D.网络协议安全缺陷答案:C章节:第七章,分值单位:1,难度:中2.未授权的实体访问数据,这样做破坏了哪一个安全特性?)A.可用性B.完整性C及时性D.保密性答案:DI章节:第七章,分值单位:1,膜度:中)3,下列安全威胁是人为故意创造出来的是().A.物理安全籍陷B.操作系统安全缺陷C.用户使用缺D.芯遨代码答案;D【章节:第七章,分值单位:1W度:中14 .以下哪一项不是信息安全目标?A.完整性B,可用性C及时性D.保密性答案:C【章节七章,分值单位:1兑度:
2、中5 .未授权的实体访问系统资源,这样做破坏了以下哪个安全特性?A可用性B.完整性C可控性D.保密性答案:C章节:第七章,分值单位1.难度:中)6 .网络通信中,攻击者收获消息井SX改内容后发送给接收者,这种攻击破坏了以下哪种安全特性。A.机密性B.完整性C可控性D.可用性答案:B章节:第七章,分值单位:1,难度:中)7,切取是对()的攻击。A可用性B.保密性C完整性D史实性答案:B【章节:第七章,分值单位:1加T:中)8 .电子商分交易必须具备抗抵赖性,目的在于防止().A.一个实体假装成另一个实体B.冬与此交易的一方否认曾经发生过此次交易U他人对数据进行非授权的修改、破坏D信息从被赛视的通
3、信过程中泄漏出去答案:B【章节:第七总分值单位:1W度:中19 .以下哪种安全机制是保证数据完整性及不可否认性的一种重要手段.()A.加密机制B.数字签名机制C.访问控制机制D.认证交换机制答案:B【章节七章,分值单位:1免度:中10 .WindOWSSCrVCr2008系统安装成功后,能够设网文件访问安全属性的分区是()。AMr32BNTFSC.FATI6D.基本分区答案:B章节:第七章,分值单位1.Jt度:中)11 .PDRR网络安全模型中最正要的部分是A)A防护B.检测C.响应D.恢复答案:A【章节:第七章,分值单位1.难度:中)12 .单选:()是PDRR模型中的最后一个环节.是在安全
4、事件发生之后,把系统恢复到原来的状态,或者比原来更安全的状态。A防护B.检测C.响应D.恢复答窠:DI章节:第七章,分值单位1.难度:中】13 .()就是发现并修补系统和网络存在的安全缺陷,收少黑客攻击系统的条件,从而达到防护系统的目的,A.风险评估B.鉴别技木C.访问控制D.安全通信答案:A【章节:第七章,分值单位:1加T:中)14 .以下哪项关于PDRR安全模型的描述是错误的?A.安全策略是核心;B.依测到入侵和快发系统的时间越短,信息系统越安全:C.网络防护措施的保护时间完全取决于采用的安全技术:D.网络防护措施抵御攻击时间越长,网络系统越安全:答案:C【章节:第七总分值单位:1W度:中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信网络安全与防护 通信网络安全与防护 网络安全概述58题 通信 网络安全 防护 概述 58
