欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    《通信网络安全与防护》 网络安全概述(58题).docx

    • 资源ID:1218746       资源大小:22.08KB        全文页数:9页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《通信网络安全与防护》 网络安全概述(58题).docx

    一、单项选择题章节金七章,分值单位:1免度:中I.以下哪种是通信网络安全面喻的物理安全威胁)。A网络攻击B.物件安全缺陷C.电磴辎射D.网络协议安全缺陷答案:C章节:第七章,分值单位:1,难度:中2.未授权的实体访问数据,这样做破坏了哪一个安全特性?<)A.可用性B.完整性C及时性D.保密性答案:DI章节:第七章,分值单位:1,膜度:中)3,下列安全威胁是人为故意创造出来的是().A.物理安全籍陷B.操作系统安全缺陷C.用户使用缺D.芯遨代码答案;D【章节:第七章,分值单位:1W度:中14 .以下哪一项不是信息安全目标?A.完整性B,可用性C及时性D.保密性答案:C【章节七章,分值单位:1兑度:中5 .未授权的实体访问系统资源,这样做破坏了以下哪个安全特性?A可用性B.完整性C可控性D.保密性答案:C章节:第七章,分值单位1.难度:中)6 .网络通信中,攻击者收获消息井SX改内容后发送给接收者,这种攻击破坏了以下哪种安全特性。<>A.机密性B.完整性C可控性D.可用性答案:B章节:第七章,分值单位:1,难度:中)7,切取是对()的攻击。A可用性B.保密性C完整性D史实性答案:B【章节:第七章,分值单位:1加T:中)8 .电子商分交易必须具备抗抵赖性,目的在于防止().A.一个实体假装成另一个实体B.冬与此交易的一方否认曾经发生过此次交易U他人对数据进行非授权的修改、破坏D信息从被赛视的通信过程中泄漏出去答案:B【章节:第七总分值单位:1W度:中19 .以下哪种安全机制是保证数据完整性及不可否认性的一种重要手段.()A.加密机制B.数字签名机制C.访问控制机制D.认证交换机制答案:B【章节七章,分值单位:1免度:中10 .WindOWSSCrVCr2008系统安装成功后,能够设网文件访问安全属性的分区是()。AMr32BNTFSC.FATI6D.基本分区答案:B章节:第七章,分值单位1.Jt度:中)11 .PDRR网络安全模型中最正要的部分是A)A防护B.检测C.响应D.恢复答案:A【章节:第七章,分值单位1.难度:中)12 .单选:()是PDRR模型中的最后一个环节.是在安全事件发生之后,把系统恢复到原来的状态,或者比原来更安全的状态。A防护B.检测C.响应D.恢复答窠:DI章节:第七章,分值单位1.难度:中】13 .()就是发现并修补系统和网络存在的安全缺陷,收少黑客攻击系统的条件,从而达到防护系统的目的,A.风险评估B.鉴别技木C.访问控制D.安全通信答案:A【章节:第七章,分值单位:1加T:中)14 .以下哪项关于PDRR安全模型的描述是错误的?A.安全策略是核心;B.依测到入侵和快发系统的时间越短,信息系统越安全:C.网络防护措施的保护时间完全取决于采用的安全技术:D.网络防护措施抵御攻击时间越长,网络系统越安全:答案:C【章节:第七总分值单位:1W度:中115.网络通信中,攻击者越克消息并破译了消息内容.这种攻击破坏了以下赤种安全特性.()A.机密性B.完整性C可控性D.可用性答案;A二、多项选择题【章节:第七,分值单位:1Jt度:中)1 .下列哪些屈于怨意代码?<)A.计算机病毒B.特洛伊木马C.后门D.蠕虫答案:ABCD【章节,七章,分值单位:1厘度:中2 .以下哪些对口令的使用会熠加安全风险?()A.A省口令B.口令与个人信息书1关C. 口令过短D. 口令长期不变答案:ABCD章节:第七章,分值单位1.难度:中3 .现代通信网络发展的主要趋势主要表现为()。A.规模化B.宽带化C1.P化D.数字化答窠:BCD【章节:第七章,分值单位:1W度:中)4 .通信网按功能与用途不同,一般可分为().A.传送网B.业务网C.支撑网D.互联网答案:ABC【章节:第七章,分值单位:1W度:中)5 .N络安全的目标是指为保证在一定的外部环境下,系统能够正常、安全的工作而所需实现的安全特性,包括以下哪些.()A.机雷性B.完整性C可控性D.服务可用性答案;ABCD【章节:第七章,分值单位:1W度:中)6 .以下啷些是用户使用中小干缺乏安全意识或技能引起的网络安全风险().A.备份不完整Bi1.令设置不的避壮C.软件运行权限设置不当D.感染病毒答案:ABC章节:第七章,分值单位:IrM度:中7 .计蚌机安全的主要内容应包括().A.硬件的安全8 .软件安全C计算机运行安全D.数据安全答案:ABCD章节:第七It,分值单位1.难度用8. OSI安全体系结构中机密性服务,可以由以下哪些安全机制实现?()A加密机制B.路由控制机制C.数据完整性机制D.数字签名机制答窠:AB【章节:第七章,分值单位1.难度:中)9. OS1.安全体系结构定义了哪些安全服务().A.认证服务B.数据保密性服务C.数据完整性机务D.访问控制服务E抗抵赖服务答窠:ABCDE【章节:第七章,分值单位:中)10. OS1.安全体系结构主要包括哪些内容).A.安全服务B.安全机制C.安全管理D.安全风险答案:ABC【章节:第七章,分值单位:1W度:中)H.PDRR模4!符网络安全划分为多个环节组成的动态的网洛安全周期.这些环节包括().A.防护B.检测C.响应D.恢史答案;ABCD【章节:第七章,分值单位:1W度:中)12 .机房的安全要求包括以下用些?()A.减少无关人员进入机房的机会:8.选址时应避免舔近公共区域,避免阻户邻街:C.机房最好不要安排在底层线顶层:D在较大的楼层内.机另应靠近楼层的一边安排:E.保证所有进出机房的人都在管理人员的赛控之下;答案;ABCDE【章节:第七,分值单位:1Jt度:中)13 .下列哪些技术可以用于保护通信线路的安全?()A.电缆加压技术B.电缆屏蔽技术C.光纤通信技术D.无线通信技术答案:ABC【章节,七章,分值单位:1兑度用14.为保护路住I器设需不被作授权用户访问并配置,可采取以下哪线安全措施?(>A.对口令加密存储B.设置端口登录口令C.加密特权用户口令D.采取防止口令修IX的措施答案:ABCD章节:第七章,分值单位:1,难度:中15.以下哪些鼠汽可以提升WmdoWS掾作系统的安全性?(>A.限制用户数量B.禁止不必要的服务C.更改管理员账号的默认名称D.设置屏幕保护/屏幕锁定口令答案:ABCD【章节:第七章,分值单位:1W度:中)16.以下哪些泥也可以用于提升Web服务器的安全性?()A.合理解配置主机操作系统B.设置web眼务器有关目录的权限C.保护Web股务的安全D.在操作系统中,以非特权用户而不是管理员身份运行Web服务程序答案:ABCD【章节:第七章,分值单位:1W度:中)17.为保证硬件设备的安全,在硬件设爵使用管理应采取下列哪些指胞?()A.严格按硬件谀备的操作使用规程进行操作:B.建立设备使用侑况日志,并登记使用过程;C.建立埋件设住故障侍况登记表:D.坚持对设备进行例行维护和保养,并指定专人负费:答案:ABCD三、是非题律节:第七章,分值单位1.难度:中)1 .支拣网也叫支推管理网,是为保证业务网正常运行,增强网络功能,提高全网服务质证而形成的网络,其传递的是控制、整测及信令等信号.(答案:对章节:第七章,分值单位1.难度:中)2 .传送网,是由用户终端、交换系统、传输系统等通信设茁所殂成的实体结构,是通信网的物质基础。)答案:对章节:第七章,分值单位1.Jt度:中)3 .网络安全体系结构是网络安全最高层的抽象描述,它从系统化的角度去理解安全问题的解决方案,对研究、实现和管理网络安全有全局指导的作用,)答案:对章节:第七It,分值单位1.难度用4,姆种安全服务或由一种安全机制单独提供,或几种安全机制联合提供。()答窠:对【章节:第七章,分值单位1.膜度:中)5 .一种安全服务可以由多种安全机制提供,一种安全机制只可以由一种安全服务应用-()答窠:锚【章节:第七章,分值单位1.难度:中)6 .物理安全班整个通信网络系统安全的前提是保护通佶网络设备、设施及其他媒介免遭地优、水灾、火灾等环境“故、人为操作失误或人为损坏导致被破坏的过程。)答窠:对I章节:第七章,分值单位1.难度:中7 .光纤没有电感轴射,因此光纤是无法被窃听的.<)答案;错【章节:第七章,分值单位:1W度:中18 .在路由涔可以利用配置AC1.来防范来自特定网络的攻击.()答案:对【章节修七章,分值单位:1/度:中19 .在路由器上可以配置NAT<网络地址转换)来保护内部网络IP地址不被外网用户获知。()答案:对章节金七章,分值单位:1兑度:中10 .路由涔上欣认运行的一线服务如HTTP、CDP(思科发现汾议是不能关闭的,()答案:fft章节:第七章,分值单位:1,难度:中)11 .在交换机上利用交换机端口安全技术可以限制堆口接入的加息性,()答窠:对I章节:第七章,分值单位:1,膜度:中)12 .在交换机上利用虚拟局域网技术可以限制局域网广播及ARP攻击范眼.()答案;对【章节:第七章,分值单位:1W度:中)13 .对交换机强化TrUnk潴口设置可以避免利用封奘协议缺陷实行V1.AN的跳跃攻击4)()答案;对【章节:第七章,分值单位:1W度:中114 .为保证Web极务器的安全性.应该在WebIK务那I:去掉一些绝对不用的she1.1.等之类解糅器.如当Cgi的程序中没用到Ped时,就尽爪把Ped在系统好锋器中删除掉式)答案:时四、填空题【章节:第七章,分值单位:2兑度:中I.网络安全的目标是指为保证在一定的外部环境b-系统能够正常安全的工作而所需实现的安全特性,主要包括(>,完整性、(>、可控性、抗抵赖性等五种安全特性.答案;保密性服务可用性【章节:第七章,分值单位:2Wft:牧庵】2. 一个计克机系统被认为是可信任的,主要从其受保护的程度而有的WINDOWS4.0以上版本目前具有的安全等级是<).答案:C2【章节:第七章,分值单位:2:较出3. N络的安全需求就是要保证在一定的外部环境下,系统能蜂正常.安全地工作,包括机密性、<).<),(>和伯息流保护.答案:完整性、可用性、可控性【章节:第七H分值单位:2工«:较庵)4. PDRR网络安全模型中防护分().().<)三大类.答案:系统安全防妒、网络安全防护、信息安全防妒【章节修七章,分值单位:2/度:物指5. PDRR模型的第三个环节是(>,即时已知一个攻击事件发生之后进行处理。答案:响应章节:第七章,分值单位2难度:较充)6. 通信网按功能与用途不同,一般可分为()、()、

    注意事项

    本文(《通信网络安全与防护》 网络安全概述(58题).docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开