版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载网络安全的试题1(附答案)网络安全复习题填空题:1、数据的 可用性是指在保证软件和数据完整性的同时, 还要能使其被正常利用和操作。2、TCSEC将计算机系统的安全分为 7个 级别, D 是最低级别, A 是最 高级别,C2是保护敏感信息的最低级别。3、按计算机系统的安全要求,机房的安全可分为A 、 B和 C三个级别。 保护通常包括机房的 水、防雷和接地、 盗、防震等措施。机房的温度应控制在 房相对湿度应为4、网络机房的 防火、 防 防静电 、防 5、一般情况下,10-35 0C,机30%-80%6、按数据备份时备份的数据不同,可有
2、完全 、 增量、 差别和按 需备份等备份方式。7、数据恢复操作通常可分为3类:全盘恢复、精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载个别文件恢复和重定向恢复据的 完整性是指保护网络中存储和传输数据不被非法改变。9、数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系 统或部分数据从主机的硬盘或阵列中复 制到其他存储介质上的过程。10、防火墙通常设置与内部网和Internet的交界 处。 11、个人防火墙 是一种能够保护个人计算机系统安全的 软件,它可以直接在一用户计算机操作 系统上运行,保护计算机免受攻
3、击。12、 内部防火墙是在同一结构的两 部分间或同一内部网的两个不同组织间 建立的防火墙。13、防火墙一般有过滤 路器结构、双穴主机 、主机过滤 和 子网过滤 结构。14、计算机 病毒传播的途径一般有 网络、可移 动的存储设备和通信系统 三种。15、互联网可以作为文件病毒传播的媒介 ,通过它,文件病毒可以很方便 地传送到其他站点。16、按破坏性的强精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载2精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载弱不同,计算机病毒可分为良性病毒和 恶性 病毒。17、文件型病毒将自己依附在.com和.exe等 可执行 文件上18、网络病
4、毒具有传播方式复杂、传播范围广、 难 以清除 和危害大等特点。19、病毒 的检查方法通常有比较法 、 扫 描法 、 特征分析法 和分析法 等。 20、缓冲区溢出 攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程 序转而执行其他的指令,以达到攻击的 目的。21、DoS攻击是攻击者通过各种手段来消耗网络带宽或服 务器资源,最终导致被攻击服务器资源 耗尽或系统崩溃而无法提供正常的网络 服务。22、一个网络备份系统是目标、工具、 存储设备和 通道四个部分组成。 是指被备份或 恢复的系统。 23、入侵检测系统进 行入侵检测有两个过程:信息收集和信 息分析,信息分析一般通 过模式匹
5、 精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载 3=精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载=配 、统计分析和完整性分析三种技术手段对收集到的有关系统、 网络、 数据及用户活动的状态和行为等信息进 行分析。24、一般情况下,安全邮件的发送必须经过邮件签名和邮件 加密 两个过程,而在接收端,接收安 全的电子邮件则要经过相应的邮件解密 和邮件验证的过程。二、选择题:1、网络系统面临的威胁主要是来自影响,这些威胁大致可 分为两大类。入侵者对传输中的信息或 存储的信息进行各种非法处理,如有选 择地更改、插入、延迟、删除或复制这 些信息,这是属于,入侵者通过观察网
6、 络线路上的信息,而不干扰信息的正常 流动,如搭线窃听或非授权地阅读信息, 这是属于。 A无意威胁和故意威 胁 B人为和自然环境 C主 动攻击和被动攻击 D软件系统和硬 件系统A无意威胁和故意威胁 B 人为和自然环境 C主动攻击和 被动攻击D软件系统和硬件系统精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载A 系统缺陷 B漏洞威胁C主动攻击D被动攻击A系统缺陷 B漏洞威胁C主动攻击 D被动攻击 2、网络安全包 括安全运行和安全保护两个方面的内 容。这就是通常所说的可靠性、保密性、 完整性和可用性。是指保护网络系统中 存
7、储和传输的数据不被非法操作;是指 保证数据完整性的同时,还要能使其被 正常利用和操作;主要是利用密码技术 对数据进行加密处理,保证在系统中传 输的数据不被无关人员识别。A系统 B通信 C信息 D传输 A系统 B通信 C信息D传输A保密性 B完整性 C 可靠性D可用性 A保密性B完整性C可靠性D可用性A保密性B完整性 C可靠性D可用性3、根据TCSEC安全准则,处 理敏感信息所需最低安全级别是(1 ), 保护绝密信息的最低级别是,NetWare Unix和Linux系统的最低安全级别是 精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载 5 精选公文范文,管理类,工作总结类,工作计划
8、类文档,欢迎阅读下载(3 ), Windows95/9系统的安全级别是(4 ), Windows NT/2000系统的最低安全级别是(5 ).(1) A D B C1CC2DCC2DCC2DCC2DCC2D TOC o 1-5 h z B1(2)ADBC1B1(3)ADBC1B1(4)ADBC1B1(5)ADBC1B14、数据库系统的 安全框架可以划分为网络系统、 和DBMS三个层次。A操作系统B 数据库系统 C 软件系统D容错系统5、按备份周期对整个系统 所有文件进行备份的方式是备份。A 完全 B 增量 C 差别 D按需6、是每次备份的数据只是相当于上一次备份后增加的和修改 过的内容,即已更
9、新的数据。 A 完全 备份 B增量备份C差别备份 D按需备份7、在网络备份系统中,是执行备份或恢复任务的系统,它提供一个集中管理和控制平台, 管理员可以利用该平台去配置整个网络精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载 6 精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载备份系统。A 目标 B工具C 通道存储设备、下列项不属于机房的三度要求。A 湿 度 B 洁净度 C 保密度D温度9、基于防火墙的功能分类,有防火墙等;基于防火墙的工作原 理分类,有防火墙等;基于防火墙的体 系结构分类,有等防火墙。A包过滤、代理服务和状态检测B基于路器和基于主机系统C FTP、
10、TELNET E-MAIL和病毒D双穴主机、主机过滤和子网过滤 A包过滤、 代理服务和状态检测B基于路器和基于主机系统C FTP、TELNET E-MAIL和病毒 D双穴主 机、主机过滤和子网过滤 A包过滤、 代理服务和状态检测B基于路器和基于主机系统C FTP、TELNET E-MAIL和病毒 D双穴主 机、主机过滤和子网过滤10、将防火软 件安装在路器上,就构成了简单的;一 台过滤路器与外部网络相连,精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载=精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载=在通过一个可提供安全保护的主机与内 部网络连接,这是体系的防火墙
11、; 不 管是哪种防火墙,都不能。 A包 过滤防火墙 B子网过滤防火墙 C代理服务器防火墙 D主机过滤 防火墙A 包过滤防火墙 B主机 过滤防火墙 C代理服务器防火墙 D子网过滤防火墙 A 强化网络安全 策略 B对网络存取和访问进行监控 审计 C防止内部信息的外泄D防范绕过它的连接11、计算机病毒不 具有特征。 A破坏性 B隐蔽性 C传染性 D 无针对 性12、网络病毒不具有特点。 TOC o 1-5 h z A传播速度快B难以清除C传播方式单一 D危害大13、是一种基于远程控制的黑客工具,它通 常寄生于用户的计算机系统中,盗窃用 户信息,并通过网络发送给黑客。A文件病毒B 木马 C 引导型病毒
12、 D 蠕虫 14、 是一种 可以自我复制的完全独立的程序,它的精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载=精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载=传播不需要借助被感染主机的其他程 序。他可以自动创建与其功能相同的副 本,并在没人干涉的情况下自动运行。A文件病毒 B木马 C引导 型病毒 D 蠕虫 15、在网络安 全领域,网络系统 漏洞”是指网络系统 硬件、软件或策略上存在的缺陷或脆弱 性。网络系统主要有硬件故障、网络线 路威胁、电磁辐射和存储介质脆弱等方 面;各种存储器中存储大量的信息,这 些很容易被盗窃或损坏,造成信息的丢 失;网络系统的通常有硬盘故
13、障、电源 故障、芯片主板故障、驱动器故障等; 也面对各种威胁,非法用户对其进行物 理破坏、搭线窃听、通过未保护的外部件方面的漏洞 C硬件故障 件方面的漏洞 C硬件故障线路访问系统内部信息等。A硬B软件方面的漏洞D存储介质A硬B软件方面的漏洞D存储介质A电源故障 B 通信线路 C硬件故障 D存储介质 A电源故障精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载B 通信线路C 硬件故障 D存储介质16、不是Internet服务的安全隐患。A E-mail缺陷 BFTP缺陷 C USENET缺陷 D 操作系统缺陷17、TCP/
14、IP应用层的安全 协议有 。 A安全电子交易协议B安全电子付费协议 C安全性超 是基于行为的入侵检测技术,是根据用 户的行为和系统的资源使用的状况来判文本传输协议D A、B、C 都对 18、断,它能检测出新的或从未发生过的入 侵,但报警率高,不适应用户行为的突 然改变。A误用检测技术B异常检测技术 C 实时入侵检测 D事后入侵检测19、1 使用POP3协议或IMAP协议处理外来邮件, 当用户访问自己的邮箱时,2 邮件服务器将自动下在所有邮件到用户计 算机上,并从服务器删去邮件,用户在 不上网时可以阅读并编写回信。A 传 输代理 B用户代理 C接收代理 D 邮件代理 A SMTP B精选公文范文
15、,管理类,工作总结类,工作计划类文档,感谢阅读下载 10 =精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载=POP3 C IMAP D FTP 三、简答题:1、什么叫计算机网络安全? 答案:从狭义角度来看, 计算机网络安全是指计算机及其网络系 统资源和信息资源不受自然和认为有害 因素的威胁和危害。从广义上说,凡是 涉及到计算机网络上的信息的保密性、 完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全 研究的领域。2、网络系统脆弱性主要 表现在哪几个方面?答案:主要表现在操作系统安全的脆弱性、网络安全 的脆弱性、数据库管理系统安全的脆弱 性、防火墙的局限性以及其他方
16、面的原 因。3、什么叫数据备份?数据备份有 哪些类型? 答案:数据备份就是指 为防止系统出现操作失误或系统故障导 致数据丢失,而将全系统或部分数据集 合从应用主机的硬盘或阵列复制到其他 存储介质上的过程。常见的备份有集中 备份、本地备份和远程备份等。4、什么是数字证书?简述数字签名的产生精选公文范文,管理类,工作总结类,工作计划类文档,感谢阅读下载11精选公文范文,管理类,工作总结类,工作计划类文档,欢迎阅读下载步骤。答案见教材164页 5、简述 病毒的定义和特征。 答案:计算机 病毒是一段附着在其他程序上的可以实 现自我繁殖的程序代码。它的特征 是具 有破坏性、传染性、控制权、隐蔽性、 潜伏性和不可预见性。6、病毒的检测方法有哪些?各有什么特点?答案:检
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 临终病人的护理
- 煮糖助晶工班组安全竞赛考核试卷含答案
- 钢琴调律师变更管理测试考核试卷含答案
- 石作文物修复师安全宣贯测试考核试卷含答案
- 糖艺师风险评估知识考核试卷含答案
- 26年随访服务宣教服务
- 医学26年:输液港维护要点解读 查房课件
- 26年肾癌NGS检测指导靶向用药
- 2026年Android开发笔试题及详细答案
- 河南省名校联盟2026届高三年级5月模拟考试-英语+答案
- 脑机接口科普
- 西蒙决策管理理论
- 2025年黑龙江辅警招聘考试真题附答案详解(完整版)
- 《水利水电工程施工图审查技术导则》
- 2025至2030创新环保产品行业产业运行态势及投资规划深度研究报告
- 深静脉血栓形成临床路径标准流程
- GB/T 46075.6-2025电子束焊机验收检验第6部分:束斑位置稳定性的测量
- 动物专业毕业论文猫
- 历史情景剧剧本创作范本
- 2025年校招中建二测考试题库
- 商务数据分析师国家职业标准(2024版)
评论
0/150
提交评论