网络安全的试题1

上传人:杏** 文档编号:281691343 上传时间:2022-04-24 格式:DOCX 页数:2 大小:30.65KB
返回 下载 相关 举报
网络安全的试题1_第1页
第1页 / 共2页
网络安全的试题1_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全的试题1》由会员分享,可在线阅读,更多相关《网络安全的试题1(2页珍藏版)》请在金锄头文库上搜索。

1、网络安全的试题1 网络安全习题 一、填空题: 1、数据的是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。 2、TCSEC将计算机系统的安全分为个级别,是最低级别,是最高级别,是保护敏感信息的最低级别。 3、按计算机系统的安全要求,机房的安全可分为、和三个级别。 4、网络机房的保护通常包括机房的、防雷和接地、防盗、防震等措施。 5、一般情况下,机房的温度应控制在0C,机房相对湿度应为。 6、按数据备份时备份的数据不同,可有、和按需备份等备份方式。 7、数据恢复操作通常可分为3类:、和重定向恢复。 8、数据的是指保护网络中存储和传输数据不被非法改变。 9、是指防止系统出现操作失误或系

2、统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。 10、防火墙通常设置与内部网和Internet的处。 11、是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。 12、是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。 13、防火墙一般有过滤路由器结构、和结构。 14、计算机病毒传播的途径一般有、和三种。 15、互联网可以作为文件病毒传播的,通过它,文件病毒可以很方便地传送到其他站点。 16、按破坏性的强弱不同,计算机病毒可分为病毒和病毒。 17、文件型病毒将自己依附在.com和.exe等文

3、件上。 18、网络病毒具有传播方式复杂、和危害大等特点。 19、病毒的检查方法通常有、和分析法等。 20、攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。 21、攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。 22、一个网络备份系统是由、和通道四个部分组成。是指被备份或恢复的系统。 23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过 、和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。 24、一般情况下,安全邮件的发送必须经过和两个过程,而在接收端,接收安全的电子邮件则要经过相应的和的过程。 二、选择题: 1、网络系统面临的威胁主要是来自(1 )影响,这些威胁大致可分为(2 )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除 本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第2页 共2页第 2 页 共 2 页第 2 页 共 2 页第 2 页 共 2 页第 2 页 共 2 页第 2 页 共 2 页第 2 页 共 2 页第 2 页 共 2 页第 2 页 共 2 页第 2 页 共 2 页第 2 页 共 2 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号