- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全的复习题
网络安全习题
一、填空题:
1、数据的 可用性 是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
2、TCSEC将计算机系统的安全分为 7 个级别, D 是最低级别, A 是最高级别, C2 是保护敏感信息的最低级别。
3、按计算机系统的安全要求,机房的安全可分为 A 、 B 和 C 三个级别。
4、网络机房的保护通常包括机房的 防火 、 防水 、防雷和接地、 防静电 、防盗、防震等措施。
5、一般情况下,机房的温度应控制在 10-35 0C,机房相对湿度应为 30%-80% 。
6、按数据备份时备份的数据不同,可有 完全 、 增量 、 差别 和按需备份等备份方式。
7、数据恢复操作通常可分为3类: 全盘恢复 、 个别文件恢复 和重定向恢复。
8、数据的 完整性 是指保护网络中存储和传输数据不被非法改变。
9、 数据备份 是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。
10、防火墙通常设置与内部网和Internet的 交界 处。
11、 个人防火墙 是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。
12、 内部防火墙 是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。
13、防火墙一般有过滤路由器结构、 双穴主机 、 主机过滤 和 子网过滤 结构。
14、计算机病毒传播的途径一般有 网络 、 可移动的存储设备 和 通信系统 三种。
15、互联网可以作为文件病毒传播的 媒介 ,通过它,文件病毒可以很方便地传送到其他站点。
16、按破坏性的强弱不同,计算机病毒可分为 良性 病毒和 恶性 病毒。
17、文件型病毒将自己依附在.com和.exe等 可执行 文件上。
18、网络病毒具有传播方式复杂、 传播范围广 、 难以清除 和危害大等特点。
19、病毒的检查方法通常有 比较法 、 扫描法 、 特征分析法 和分析法等。
20、 缓冲区溢出 攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。
21、 DoS 攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。
22、一个网络备份系统是由 目标 、 工具 、 存储设备 和通道四个部分组成。 是指被备份或恢复的系统。
23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过 模式匹配 、 统计分析 和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。
24、一般情况下,安全邮件的发送必须经过 邮件签名 和 邮件加密 两个过程,而在接收端,接收安全的电子邮件则要经过相应的 邮件解密 和 邮件验证 的过程。
二、选择题:
1、网络系统面临的威胁主要是来自( 1 )影响,这些威胁大致可分为( 2 )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( 3 ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( 4 )。
(1)A 无意威胁和故意威胁 B 人为和自然环境
C 主动攻击和被动攻击 D 软件系统和硬件系统
(2)A 无意威胁和故意威胁 B 人为和自然环境
C 主动攻击和被动攻击 D 软件系统和硬件系统
(3)A 系统缺陷 B 漏洞威胁 C 主动攻击 D被动攻击
(4)A 系统缺陷 B 漏洞威胁 C 主动攻击 D被动攻击
2、网络安全包括( 1 )安全运行和( 2 )安全保护两个方面的内容。这就是通常所说的可靠性、必威体育官网网址性、完整性和可用性。( 3 )是指保护网络系统中存储和传输的数据不被非法操作;( 4 )是指保证数据完整性的同时,还要能使其被正常利用和操作;( 5 )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。
(1)A 系统 B 通信
您可能关注的文档
- 网点经营管理.ppt
- 网站靠什么盈利.doc
- 网线八根线的作用.pdf
- 网站风险评估报告.doc
- 网线制作方法.ppt
- 营销研究网线制作图解.pptx
- 网线制作方法实例--网线制作的接法图解.doc
- 网线制作.pptx
- 网线标准与水晶头.ppt
- 营销研究网线的制作.pptx
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
最近下载
- 单向板肋梁楼盖计算.docx
- 作业4:工学一体化课程《小型网络安装与调试》工学一体化课程考核方案.docx VIP
- 中国画之写意画.ppt VIP
- (2019苏教)小学科学三年级上册:全册整套教案资料.pdf
- 核心素养导向的高中数学课例设计研究与实践(样例)(1).doc
- 驾驶证延期委托书模板.doc
- 作业5:工学一体化课程《小型网络安装与调试》工学一体化课程终结性考核试题.docx VIP
- 作业5:工学一体化课程《小型网络安装与调试》工学一体化课程终结性考核试题.pdf VIP
- 中国画的构图形式ppt课件.pptx
- 作业11:《小型网络安装与调试》工学一体化课程教学进度计划表.pdf VIP
文档评论(0)