全球旧事资料 分类
《网络与信息安全》综合练习题
一.选择题1.以下对网络安全管理的描述中,正确的是()。A)安全管理不需要对重要网络资源的访问进行监视。B)安全管理不需要验证用户的访问权限和优先级。C)安全管理的操作依赖于设备的类型。D)安全管理的目标是保证重要的信息不被未授权的用户访问。2.以下有关网络管理功能的描述中,错误的是()。A)配置管理是掌握和控制网络的配置信息。B)故障管理是对网络中的故障进行定位。C)性能管理是监视和调整工作参数,改善网络性能。D)安全管理是使网络性能维持在较好水平。3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。A)D1B)A1C)C1D)C24.Wi
dowsNT操作系统能够达到的最高安全级别是()。A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。ⅠWi
dows3xⅡAppleSystem7xⅢWi
dowsNTⅣNetWare3xA)Ⅰ和ⅢB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Wi
dows98的安全等级是()。A)B1B)C1C)C2D)D18计算机系统具有不同的安全等级,其中Wi
dowsNT的安全等级是()。A)B1B)C1C)C2D)D19网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
f这种安全威胁属于()。A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。A)病毒B)特洛伊木马C)FTP匿名服务D)陷门14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_____________。15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________________性的攻击。16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_________________。17.下面攻击方法属于被动攻击的是()。A)拒绝服务攻击B)重放攻击C)通信量分析攻击D)假冒攻击18.下面攻击属于非服务攻击的是()。Ⅰ邮件炸弹攻击Ⅱ源路由攻击Ⅲr
好听全球资料 返回顶部