网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全试题.pdfVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》

一、填空题

1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的

_________________。(信息安全)

2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的

_______________是核心。(网络安全意识和安全素质)

3.一个可称为安全的网络应该具有________,__________,_________,_________和

__________。(必威体育官网网址性,完整性,可用性,不可否认性,可控性)

4.从实现技术上,入侵检测系统分为基于_________________________入侵检测

技术和基于_______________入侵检测技术。

5._____________是数据库系统的核心和基础。(数据模型)

6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期____________。

(备份数据)

7.________的目的是为了限制访问主体对访问客体的访问权限。(访问控制)

8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技

术。(数字签名)

9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。(非

对称)

10.防火墙是一个架构在_________和________之间的保护装置。(可信网络,不

可信网络)

11.身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实

的。(加密)

12.____________是对计算机系统或其他网络设备进行与安全相关的检测,找出

安全隐患和可被黑客利用的漏洞。(漏洞扫描)

13._______是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段

代码。(蠕虫)

14.________只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,

并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相

应的操作。(特洛伊木马)

15.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条

穿过公用网络的安全、稳定的通道(VPN)

16.数据库系统分为数据库和___________。(数据库管理系统)

17.常用的数据库备份方法有冷备份、热备份和________。(逻辑备份)

18.DDos的攻击形式主要有:流量攻击和_____________。(资源耗尽攻击)

19.________是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,

一般都需要这个权限,上传漏洞要得到的也是这个权限。(webshell)

20._______是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时

对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾)

21.网络防御技术分为两大类:包括______________技术和_______________。

(主动防御技术和被动防御技术)

22.字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置

________以减少暴力暴力破解的概率。(足够强的密码)

太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》

23.包过滤防火墙工作在OSI参考模型的________层和_______层。(网络,传输)

24.保证在INTERNET上传送的数据信息不被第三方监视和盗取是指__________。

(数据传输的安全性)

25.________的目的是把多个小型廉价的磁盘驱动器合并成一组阵列

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档