网络安全的复习题.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全的复习题

网络安全习题 一、填空题: 1、数据的 可用性 是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。 2、TCSEC将计算机系统的安全分为 7 个级别, D 是最低级别, A 是最高级别, C2 是保护敏感信息的最低级别。 3、按计算机系统的安全要求,机房的安全可分为 A 、 B 和 C 三个级别。 4、网络机房的保护通常包括机房的 防火 、 防水 、防雷和接地、 防静电 、防盗、防震等措施。 5、一般情况下,机房的温度应控制在 10-35 0C,机房相对湿度应为 30%-80% 。 6、按数据备份时备份的数据不同,可有 完全 、 增量 、 差别 和按需备份等备份方式。 7、数据恢复操作通常可分为3类: 全盘恢复 、 个别文件恢复 和重定向恢复。 8、数据的 完整性 是指保护网络中存储和传输数据不被非法改变。 9、 数据备份 是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。 10、防火墙通常设置与内部网和Internet的 交界 处。 11、 个人防火墙 是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。 12、 内部防火墙 是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。 13、防火墙一般有过滤路由器结构、 双穴主机 、 主机过滤 和 子网过滤 结构。 14、计算机病毒传播的途径一般有 网络 、 可移动的存储设备 和 通信系统 三种。 15、互联网可以作为文件病毒传播的 媒介 ,通过它,文件病毒可以很方便地传送到其他站点。 16、按破坏性的强弱不同,计算机病毒可分为 良性 病毒和 恶性 病毒。 17、文件型病毒将自己依附在.com和.exe等 可执行 文件上。 18、网络病毒具有传播方式复杂、 传播范围广 、 难以清除 和危害大等特点。 19、病毒的检查方法通常有 比较法 、 扫描法 、 特征分析法 和分析法等。 20、 缓冲区溢出 攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。 21、 DoS 攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。 22、一个网络备份系统是由 目标 、 工具 、 存储设备 和通道四个部分组成。 是指被备份或恢复的系统。 23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过 模式匹配 、 统计分析 和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。 24、一般情况下,安全邮件的发送必须经过 邮件签名 和 邮件加密 两个过程,而在接收端,接收安全的电子邮件则要经过相应的 邮件解密 和 邮件验证 的过程。 二、选择题: 1、网络系统面临的威胁主要是来自( 1 )影响,这些威胁大致可分为( 2 )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( 3 ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( 4 )。 (1)A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统 (2)A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统 (3)A 系统缺陷 B 漏洞威胁 C 主动攻击 D被动攻击 (4)A 系统缺陷 B 漏洞威胁 C 主动攻击 D被动攻击 2、网络安全包括( 1 )安全运行和( 2 )安全保护两个方面的内容。这就是通常所说的可靠性、必威体育官网网址性、完整性和可用性。( 3 )是指保护网络系统中存储和传输的数据不被非法操作;( 4 )是指保证数据完整性的同时,还要能使其被正常利用和操作;( 5 )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。 (1)A 系统 B 通信

文档评论(0)

allap + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档