ImageVerifierCode 换一换
格式:DOCX , 页数:3 ,大小:19.43KB ,
资源ID:4924013      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4924013.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全的试题1附答案.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全的试题1附答案.docx

1、网络安全的试题1附答案网络安全的试题1(附答案)网络安全复习题 一、填空题: 1、数据的 可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。 2、TCSEC将计算机系统的安全分为 7 个级别, D是最低级别, A 是最高级别, C2 是保护敏感信息的最低级别。 3、按计算机系统的安全要求,机房的安全可分为 A、 B 和 C 三个级别。 4、网络机房的保护通常包括机房的 防火 、 防水 、防雷和接地、 防静电、防盗、防震等措施。 5、一般情况下,机房的温度应控制在 10-35 0C,机房相对湿度应为 30%-80%。 6、按数据备份时备份的数据不同,可有 完全、 增量 、 差别

2、 和按需备份等备份方式。 7、数据恢复操作通常可分为3类: 全盘恢复、 个别文件恢复 和重定向恢复。 8、数据的 完整性 是指保护网络中存储和传输数据不被非法改变。 9、数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。 10、防火墙通常设置与内部网和Internet的 交界处。 11、 个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。 12、 内部防火墙 是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。 13、防火墙一般有过滤路器结构、 双穴

3、主机、 主机过滤 和 子网过滤结构。 14、计算机病毒传播的途径一般有 网络 、 可移动的存储设备 和 通信系统 三种。 15、互联网可以作为文件病毒传播的 媒介 ,通过它,文件病毒可以很方便地传送到其他站点。 16、按破坏性的强弱不同,计算机病毒可分为 良性病毒和恶性 病毒。 17、文件型病毒将自己依附在.com和.exe等 可执行 文件上。 18、网络病毒具有传播方式复杂、 传播范围广 、难以清除 和危害大等特点。 19、病毒的检查方法通常有 比较法、 扫描法、 特征分析法 和分析法等。 20、缓冲区溢出 攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其

4、他的指令,以达到攻击的目的。 21、 DoS 攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。 22、一个网络备份系统是 目标、 工具 、 存储设备 和通道四个部分组成。 是指被备份或恢复的系统。 23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过 模式匹配、 统计分析 和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。 24、一般情况下,安全邮件的发送必须经过 邮件签名 和 邮件加密 两个过程,而在接收端,接收安全的电子邮件则要经过相应的 邮件解密和邮件验

5、证 的过程。 二、选择题: 1、网络系统面临的威胁主要是来自影响,这些威胁大致可分为两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于,入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于。 A 无意威胁和故意威胁B 人为和自然环境 C 主动攻击和被动攻击D 软件系统和硬件系统 A 无意威胁和故意威胁B 人为和自然环境 C 主动攻击和被动攻击D 软件系统和硬件系统A 系统缺陷B 漏洞威胁 C 主动攻击 D被动攻击A 系统缺陷B 漏洞威胁 C 主动攻击 D被动攻击 2、网络安全包括安全运行和

6、安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。是指保护网络系统中存储和传输的数据不被非法操作;是指保证数据完整性的同时,还要能使其被正常利用和操作;主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。 A 系统 B 通信C 信息D传输 A 系统 B 通信C 信息D传输 A 保密性B 完整性 C 可靠性 D可用性 A 保密性B 完整性 C 可靠性 D可用性 A 保密性B 完整性 C 可靠性 D可用性 3、根据TCSEC安全准则,处理敏感信息所需最低安全级别是( 1 ),保护绝密信息的最低级别是,NetWare 、Unix和Linux系统的最低安

7、全级别是( 3 ),Windows95/98系统的安全级别是( 4 ),Windows NT/2000系统的最低安全级别是( 5 ). (1) A DB C1C C2D B1 (2) A DB C1C C2D B1 (3) A DB C1C C2D B1 (4) A DB C1C C2D B1 (5) A DB C1C C2D B1 4、数据库系统的安全框架 可以划分为网络系统、和DBMS三个层次。 A 操作系统 B 数据库系统C 软件系统 D 容错系统 5、按备份周期对整个系统所有文件进行备份的方式是 备份。 A 完全 B 增量C 差别D 按需 6、是每次备份的数据只是相当于上一次备份后增加

8、的和修改过的内容,即已更新的数据。 A 完全备份 B 增量备份C 差别备份D 按需备份 7、在网络备份系统中,是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。 A 目标B 工具C 通道D 存储设备 8、下列 项不属于机房的三度要求。 A 湿度 B 洁净度 C 保密度 D 温度 9、基于防火墙的功能分类,有防火墙等;基于防火墙的工作原理分类,有防火墙等;基于防火墙的体系结构分类,有等防火墙。 A 包过滤、代理服务和状态检测 B 基于路器和基于主机系统 C FTP、TELNET、E-MAIL和病毒D 双穴主机、主机过滤和子网过滤 A 包过滤、代

9、理服务和状态检测 B 基于路器和基于主机系统 C FTP、TELNET、E-MAIL和病毒D 双穴主机、主机过滤和子网过滤 A 包过滤、代理服务和状态检测 B 基于路器和基于主机系统 C FTP、TELNET、E-MAIL和病毒D 双穴主机、主机过滤和子网过滤 10、将防火软件安装在路器上,就构成了简单的;一台过滤路器与外部网络 相连,在通过一个可提供安全保护的主机与内部网络连接,这是体系的防火墙;不管是哪种防火墙,都不能。 A 包过滤防火墙B 子网过滤防火墙 C 代理服务器防火墙D 主机过滤防火墙 A 包过滤防火墙B 主机过滤防火墙 C 代理服务器防火墙D 子网过滤防火墙 A 强化网络安全策

10、略B 对网络存取和访问进行监控审计 C 防止内部信息的外泄D 防范绕过它的连接 11、计算机病毒不具有 特征。 A 破坏性B 隐蔽性C 传染性D 无针对性 12、网络病毒不具有 特点。 A 传播速度快B 难以清除C 传播方式单一 D 危害大 13、是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A 文件病毒B 木马C 引导型病毒D 蠕虫 14、是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。 A 文件病毒B 木马C 引导型病毒D 蠕虫 15、在网络安全

11、领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些很容易被盗窃或损坏,造成信息的丢失;网络系统的通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;也面对各种威胁,非法用户对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。 A 硬件方面的漏洞B 软件方面的漏洞C 硬件故障 D 存储介质 A 硬件方面的漏洞B 软件方面的漏洞C 硬件故障 D 存储介质 A 电源故障B 通信线路C 硬件故障D 存储介质 A 电源故障B 通信线路C 硬件故障D 存储介质 16、

12、不是Internet服务的安全隐患。 A E-mail缺陷B FTP缺陷C USENET缺陷D 操作系统缺陷 17、TCP/IP应用层的安全协议有。 A 安全电子交易协议B 安全电子付费协议C安全性超文本传输协议D A、B、C都对 18、 是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。 A 误用检测技术B 异常检测技术 C 实时入侵检测 D 事后入侵检测 19、 1 使用POP3协议或IMAP协议处理外来邮件,当用户访问自己的邮箱时, 2邮件服务器将自动下在所有邮件到用户计算机上,并从服务器删去邮

13、件,用户在不上网时可以阅读并编写回信。 A 传输代理B 用户代理 C 接收代理D 邮件代理 A SMTPB POP3 C IMAPD FTP 三、简答题: 1、什么叫计算机网络安全? 答案:从狭义角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和认为有害因素的威胁和危害。从广义上说,凡是涉及到计算机网络上的信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全研究的领域。 2、网络系统脆弱性主要表现在哪几个方面? 答案:主要表现在操作系统安全的脆弱性、网络安全的脆弱性、数据库管理系统安全的脆弱性、 防火墙的局限性以及其他方面的原因。 3、什么叫数据备

14、份?数据备份有哪些类型? 答案:数据备份就是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或 部分数据集合从应用主机的硬盘或阵列复制到其他存储介质上的过程。常见的备份有集中 备份、本地备份和远程备份等。 4、什么是数字证书?简述数字签名的产生步骤。 答案见教材164页 5、简述病毒的定义和特征。 答案:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。它的特征 是具有破坏性、传染性、控制权、隐蔽性、潜伏性和不可预见性。 6、病毒的检测方法有哪些?各有什么特点? 答案:检测方法有 比较法,优点是简单方便,缺点是无法确定病毒类型; 扫描法:优点是准确,缺点是无法识别未知病毒; 特征字识别法:优点是速度快,缺点和扫描法类似; 分析法:优点是运用专业的分析技术,准确,能识别未知病毒,缺点是速度慢, 需要专业知识。 校验和法:优点是速度快,简单方便,缺点是不能识别病毒类型。 7、什么是网络系统漏洞?网络系统漏洞的主要表现在哪些方面?答案见选择题15题 8、对网络进行设计的过程中,对于它的安全性有哪些考虑?自我发挥

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1