网络安全的试题1附答案.docx

上传人:b****4 文档编号:4924013 上传时间:2022-12-11 格式:DOCX 页数:3 大小:19.43KB
下载 相关 举报
网络安全的试题1附答案.docx_第1页
第1页 / 共3页
网络安全的试题1附答案.docx_第2页
第2页 / 共3页
网络安全的试题1附答案.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全的试题1附答案.docx

《网络安全的试题1附答案.docx》由会员分享,可在线阅读,更多相关《网络安全的试题1附答案.docx(3页珍藏版)》请在冰豆网上搜索。

网络安全的试题1附答案.docx

网络安全的试题1附答案

网络安全的试题1(附答案)

      网络安全复习题  一、填空题:

  1、数据的可用性  是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

  2、TCSEC将计算机系统的安全分为7个级别,D  是最低级别,A是最高级别,C2是保护敏感信息的最低级别。

  3、按计算机系统的安全要求,机房的安全可分为A  、B和C三个级别。

  4、网络机房的保护通常包括机房的防火、防水、防雷和接地、防静电  、防盗、防震等措施。

  5、一般情况下,机房的温度应控制在10-350C,机房相对湿度应为30%-80%  。

  6、按数据备份时备份的数据不同,可有完全  、增量、差别和按需备份等备份方式。

7、数据恢复操作通常可分为3类:

全盘恢复  、个别文件恢复和重定向恢复。

8、数据的完整性是指保护网络中存储和传输数据不被非法改变。

  9、  数据备份  是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。

  10、防火墙通常设置与内部网和Internet的交界  处。

  11、个人防火墙  是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。

  12、内部防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。

13、防火墙一般有过滤路器结构、双穴主机  、主机过滤和子网过滤  结构。

14、计算机病毒传播的途径一般有网络、可移动的存储设备和通信系统三种。

  15、互联网可以作为文件病毒传播的媒介,通过它,文件病毒可以很方便地传送到其他站点。

16、按破坏性的强弱不同,计算机病毒可分为良性  病毒和  恶性病毒。

17、文件型病毒将自己依附在.com和.exe等可执行文件上。

  18、网络病毒具有传播方式复杂、传播范围广、  难以清除和危害大等特点。

19、病毒的检查方法通常有比较法  、扫描法  、特征分析法和分析法等。

  20、  缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

  21、DoS  攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

  22、一个网络备份系统是目标  、工具、存储设备和通道四个部分组成。

  是指被备份或恢复的系统。

  23、入侵检测系统进行入侵检测有两个过程:

信息收集和信息分析,信息分析一般通过模式匹配  、统计分析和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。

  24、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密  和  邮件验证的过程。

  二、选择题:

  1、网络系统面临的威胁主要是来自影响,这些威胁大致可分为两大类。

入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于,入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于。

  A无意威胁和故意威胁  B人为和自然环境  C主动攻击和被动攻击  D软件系统和硬件系统A无意威胁和故意威胁  B人为和自然环境  C主动攻击和被动攻击  D软件系统和硬件系统    A系统缺陷  B漏洞威胁  C主动攻击  D被动攻击  A系统缺陷  B漏洞威胁  C主动攻击  D被动攻击  2、网络安全包括安全运行和安全保护两个方面的内容。

这就是通常所说的可靠性、保密性、完整性和可用性。

是指保护网络系统中存储和传输的数据不被非法操作;是指保证数据完整性的同时,还要能使其被正常利用和操作;主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

  A系统  B通信  C信息  D传输A系统  B通信  C信息  D传输A保密性  B完整性  C可靠性  D可用性A保密性  B完整性  C可靠性  D可用性A保密性  B完整性  C可靠性  D可用性3、根据TCSEC安全准则,处理敏感信息所需最低安全级别是

(1),保护绝密信息的最低级别是,NetWare、Unix和Linux系统的最低安全级别是(3),Windows95/98系统的安全级别是(4),WindowsNT/2000系统的最低安全级别是(5).  

(1)AD  BC1  CC2  DB1

(2)AD  BC1  CC2  DB1(3)AD  BC1  CC2  DB1(4)AD  BC1  CC2  DB1(5)AD  BC1  CC2  DB1  4、数据库系统的安全框架可以划分为网络系统、  和DBMS三个层次。

A操作系统  B数据库系统  C软件系统  D容错系统5、按备份周期对整个系统所有文件进行备份的方式是  备份。

A完全  B增量  C差别  D按需  6、  是每次备份的数据只是相当于上一次备份后增加的和修改过的内容,即已更新的数据。

A完全备份  B增量备份  C差别备份  D按需备份  7、在网络备份系统中,  是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。

  A目标  B工具  C通道  D存储设备8、下列  项不属于机房的三度要求。

  A湿度  B洁净度  C保密度  D温度  9、基于防火墙的功能分类,有防火墙等;基于防火墙的工作原理分类,有防火墙等;基于防火墙的体系结构分类,有等防火墙。

  A包过滤、代理服务和状态检测  B基于路器和基于主机系统  CFTP、TELNET、E-MAIL和病毒  D双穴主机、主机过滤和子网过滤A包过滤、代理服务和状态检测  B基于路器和基于主机系统  CFTP、TELNET、E-MAIL和病毒  D双穴主机、主机过滤和子网过滤A包过滤、代理服务和状态检测  B基于路器和基于主机系统  CFTP、TELNET、E-MAIL和病毒  D双穴主机、主机过滤和子网过滤10、将防火软件安装在路器上,就构成了简单的;一台过滤路器与外部网络    相连,在通过一个可提供安全保护的主机与内部网络连接,这是体系的防火墙;  不管是哪种防火墙,都不能。

  A包过滤防火墙  B子网过滤防火墙  C代理服务器防火墙  D主机过滤防火墙A包过滤防火墙  B主机过滤防火墙  C代理服务器防火墙  D子网过滤防火墙A强化网络安全策略  B对网络存取和访问进行监控审计  C防止内部信息的外泄  D防范绕过它的连接11、计算机病毒不具有  特征。

  A破坏性  B隐蔽性  C传染性  D无针对性12、网络病毒不具有  特点。

  A传播速度快  B难以清除  C传播方式单一  D危害大  13、  是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

  A文件病毒  B木马  C引导型病毒  D蠕虫  14、  是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。

他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。

  A文件病毒  B木马  C引导型病毒  D蠕虫  15、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。

网络系统主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些很容易被盗窃或损坏,造成信息的丢失;网络系统的通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;也面对各种威胁,非法用户对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。

  A硬件方面的漏洞  B软件方面的漏洞  C硬件故障  D存储介质A硬件方面的漏洞  B软件方面的漏洞  C硬件故障  D存储介质A电源故障  B通信线路  C硬件故障  D存储介质A电源故障  B通信线路  C硬件故障  D存储介质16、  不是Internet服务的安全隐患。

  AE-mail缺陷  BFTP缺陷  CUSENET缺陷  D操作系统缺陷17、TCP/IP应用层的安全协议有  。

  A安全电子交易协议  B安全电子付费协议  C安全性超文本传输协议  DA、B、C都对18、  是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。

  A误用检测技术  B异常检测技术C实时入侵检测D事后入侵检测  19、1使用POP3协议或IMAP协议处理外来邮件,当用户访问自己的邮箱时,2  邮件服务器将自动下在所有邮件到用户计算机上,并从服务器删去邮件,用户在不上网时可以阅读并编写回信。

A传输代理  B用户代理C接收代理  D邮件代理ASMTP  BPOP3  CIMAP  DFTP  三、简答题:

  1、什么叫计算机网络安全?

  答案:

从狭义角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和认为有害因素的威胁和危害。

从广义上说,凡是涉及到计算机网络上的信息的保密性、完整性、可用性、真实性  和可控性的相关技术和理论都是计算机网络安全研究的领域。

2、网络系统脆弱性主要表现在哪几个方面?

  答案:

主要表现在操作系统安全的脆弱性、网络安全的脆弱性、数据库管理系统安全的脆弱性、防火墙的局限性以及其他方面的原因。

3、什么叫数据备份?

数据备份有哪些类型?

  答案:

数据备份就是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质上的过程。

常见的备份有集中备份、本地备份和远程备份等。

  4、什么是数字证书?

简述数字签名的产生步骤。

答案见教材164页  5、简述病毒的定义和特征。

  答案:

计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。

它的特征是具有破坏性、传染性、控制权、隐蔽性、潜伏性和不可预见性。

6、病毒的检测方法有哪些?

各有什么特点?

答案:

检测方法有  比较法,优点是简单方便,缺点是无法确定病毒类型;扫描法:

优点是准确,缺点是无法识别未知病毒;特征字识别法:

优点是速度快,缺点和扫描法类似;  分析法:

优点是运用专业的分析技术,准确,能识别未知病毒,缺点是速度慢,需要专业知识。

  校验和法:

优点是速度快,简单方便,缺点是不能识别病毒类型。

  7、什么是网络系统漏洞?

网络系统漏洞的主要表现在哪些方面?

答案见选择题15题8、对网络进行设计的过程中,对于它的安全性有哪些考虑?

自我发挥

  

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1