织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D侵犯隐私或机密资料解析略21、用某种方法伪装消息以隐藏它的内容的过程称为__C____。A数据格式化B数据加工C数据加密D数据解密解析参考p288。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。22、保障信息安全最基本、最核心的技术措施是__A__。A信息加密技术B信息确认技术C网络控制技术D反病毒技术解析选择A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。23、为了防御网络监听,最常用的方法是___B___。A采用专人传送B信息加密C无线网D使用专线传输解析略24、下列选项中不属于网络安全的问题是___C___。A拒绝服务B黑客恶意访问
fC散布谣言D计算机病毒解析略
选此项
25、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是____A____。A身份假冒选该项B数据窃听C数据流分析D非法访问解析略26、在以下人为的恶意攻击行为中,属于主动攻击的是___B____。A数据窃听B数据修改C数据流分析D截获数据包解析数据窃听、数据流分析和截获数据包都属于被动攻击。实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。27、下面最难防范的网络攻击是___A____。A计算机病毒B假冒C修改数据D窃听解析略28、下面不属于被动攻击的是___B____。A流量分析B篡改C窃听D截取数据包解析略29、下面属于被动攻击的手段是____C___。A假冒B修改信息C流量分析D拒绝服务解析略30、篡改信息攻击破坏信息的___A____。A可靠性B完整性C可用性D保密性
f解析略31、下列不属于保护网络安全的措施的是__D____。A加密技术B防火墙C设定用户权限D建立个人主页解析略32、访问控制根据实现技术不同,可分为三种,它不包括__A______。A自由访问控制B强制访问控制C基于角色的访问控制D自主访问控制解析参考p287。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。33、访问控制不包括___D_____r