单选题 常用的数据备份方式包括完全备份、增量备份和差异备份,3种方式在空间使用方面由多到少的顺序为( )。
完全备份、增量备份、差异备份
完全备份、差异备份、增量备份
增量备份、差异备份、完全备份
差异备份、增量备份、完全备份
单选题 下面说法错误的是( )。
服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常
源路由攻击和地址欺骗都属于非服务攻击
与非服务攻击相比,服务攻击与特定服务无关
对网络的攻击可以分为服务攻击与非服务攻击
单选题 根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于( )。
A类
B类
C类
D类
单选题 ( )产生的效果表现在消耗带宽、消耗计‘算资源、使系统和应用崩溃等方面。
非服务攻击
拒绝服务攻击
非服务器攻击
以上都错
单选题 Windows 2003对已备份文件在备份后不做标记的备份方法是( )。
正常备份
差异备份
增量备份
副本备份
单选题 以下关于非对称密码体制的描述中,不正确的是( )。
非对称加密技术对信息的加密与解密使用不同的密钥
加密公钥与解密私钥是成对出现的
用来加密的密钥和用来解密的私钥是需要保密的
不能通过加密公钥来计算出解密私钥
单选题 以下关于P2DR安全模型的描述中,不正确的( )。
P2DR模型包含四个主要部分:策略、防护、检测和响应
响应包括系统恢复和信息恢复
网络安全策略一般包括总体安全策略和具体安全规则两个部分
策略是P2DR安全模型的核心
单选题 ( )是密码学研究的主要内容。
密码体制的没计
密码分析学
密码编码学
以上全是
单选题 下面不属于非授权访问的是( )。
非法用户通过猜测用户口令的办法冒充合法用户进行操作
非法用户通过窃取口令的办法冒充合法用户进行操作
非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
非法用户通过攻击使服务器瘫痪
单选题 下列关于增量备份特点的描述中,错误的是( )。
恢复速度最慢
备份速度最快
备份上一次完全备份之后的所有数据
使用的空间最小