网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全试题.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全试题课件

一、填空题 1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的_________________。(信息安全) 2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的_______________是核心。(网络安全意识和安全素质) 3.一个可称为安全的网络应该具有________,__________,_________,_________和__________。(必威体育官网网址性,完整性,可用性,不可否认性,可控性) 4.从实现技术上,入侵检测系统分为基于_________________________入侵检测技术和基于_______________入侵检测技术。 5._____________是数据库系统的核心和基础。(数据模型) 6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期____________。(备份数据) 7.________的目的是为了限制访问主体对访问客体的访问权限。(访问控制) 8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(数字签名) 9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。(非对称) 10.防火墙是一个架构在_________和________之间的保护装置。(可信网络,不可信网络) 11.身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实的。(加密) 12.____________ 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。(漏洞扫描) 13._______是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(蠕虫) 14.________只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。(特洛伊木马) 15.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道(VPN) 16.数据库系统分为数据库和___________。(数据库管理系统) 17.常用的数据库备份方法有冷备份、热备份和________。(逻辑备份) 18.DDos的攻击形式主要有:流量攻击和_____________。(资源耗尽攻击) 19.________ 是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。(webshell) 20._______是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾) 21.网络防御技术分为两大类:包括______________技术和_______________。( 主动防御技术和被动防御技术) 22.字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置________以减少暴力暴力破解的概率。(足够强的密码) 23.包过滤防火墙工作在OSI参考模型的________层和_______层。(网络,传输) 24.保证在INTERNET上传送的数据信息不被第三方监视和盗取是指__________。(数据传输的安全性) 25.________的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵驱动器所无法达到的性能和冗余性。 26.__________可以保护服务器因为市电突然中断而造成的设备中断或数据丢失。(UPS或逆变器) 27._________是位于外围网络中的服务器,向内部和外部用户提供服务。(堡垒主机) 28.恢复技术分为_________和_________(系统恢复,信息恢复) 29.常用的加密方法有用代码加密、替换加密、变位加密和____________四种(一次性加密) 30.网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和___________。(系统破坏) 二、单项选择题 1、口令破解的最好方法是(B) A暴力破解 B组合破解 C字典攻击 D生日攻击 2、TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( A ) A.网络层? ?? ? B.会话层 C.数据链路层 D.传输层 3、以下关于DOS攻击的描述,哪句话是正确的?(A ) A.导致目标系统无法处理正常用户的请求? B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 4、IPSec属于__________上的安全机制。

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档