文档介绍:第十章过关练习
一、选择题
      。
A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?
B)如何及时检测并报告网络被攻击?
C)如何采取相应的网络安全策略与网络安全防护体系?
D)网络通过什么协议实现相互交流?
,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息      的攻击。
A)可用性;            B)保密性                 C)完整性            D)真实性
3.      研究是试图破译算法和密钥。
A)密码学                 B)密码编码学         C)密码分析学      D)密码设计学
      项不是设计网络安全方案时的内容。
A)设计一个算法,执行信息安全相关的转换 B)生成算法密钥并研制密钥分发和共享的方法
C)选择信息传送通道 D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务
,分别是D、C1、C2、B1、B2、B3 与A1。其中,      属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。
A)A类                  B)B类                C)C类              D)D类
,正确的是      。
A)备份模式可以分为物理备份和逻辑备份 B)物理备份是“基于文件的备份”
C)逻辑备份是“基于块的备份”
D)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作
,错误的是      。 
A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。
B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差
C)冷备份和热备份时,系统都可以接收用户更新的数据。
D)同物理备份相比,逻辑备份的性能较
(Open System Interconnection),即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是      。
A)伪装             B)消息泄露                 C)重放            D)拒绝服务
,      是保密的。
A)加密算法         B)解密算法        C)加密密钥          D)解密密钥
,正确的是      。
A)计算机病毒是一些人为编制的程序
B)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。
C)计算机病毒就是网络病毒
D)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据
11.      没有自我复制功能。
A)特洛伊木马        B)蠕虫        C)细菌              D)
12.      属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。)
A)小球病毒    B)扬基病毒              C)1575/1591病毒  D)星期五病毒
      。
A)传播方式多样,传播速度快。可执行程