网络安全的试题1

上传人:hs****ma 文档编号:496472478 上传时间:2022-10-08 格式:DOCX 页数:4 大小:24.94KB
返回 下载 相关 举报
网络安全的试题1_第1页
第1页 / 共4页
网络安全的试题1_第2页
第2页 / 共4页
网络安全的试题1_第3页
第3页 / 共4页
网络安全的试题1_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全的试题1》由会员分享,可在线阅读,更多相关《网络安全的试题1(4页珍藏版)》请在金锄头文库上搜索。

1、网络安全复习题一、填空题:1、 数据的可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。2、 TCSEC将计算机系统的安全分为_个级别, 是最低级别,_是最高级别,是保护 敏感信息的最低级别。3、 按计算机系统的安全要求,机房的安全可分为A 、和C三个级别。4、 网络机房的保护通常包括机房的防火、 防水、防雷和接地、 防静电、防盗、防震等措 施。5、 一般情况下,机房的温度应控制在 10-35 0C,机房相对湿度应为 30%-80%。6、按数据备份时备份的数据不同,可有完全、 增量、 差别和按需备份等备份方式。7、 数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢

2、复。8、数据的 完整性 是指保护网络中存储和传输数据不被非法改变。9、数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。10、 防火墙通常设置与内部网和Internet的处。11、是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系 统上运行,保护计算机免受攻击。12、内部防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。13、防火墙一般有过滤路由器结构、双穴主机 、主机过滤和 子网过滤 结构。14、 计算机病毒传播的途径一般有 网络、可移动的存储设备 和通信系统 三种。15、 互联

3、网可以作为文件病毒传播的媒介,通过它,文件病毒可以很方便地传送到其他站点。16、按破坏性的强弱不同,计算机病毒可分为良性 病毒和 恶性病毒。17、文件型病毒将自己依附在.com和.exe等 可执行 文件上。18、网络病毒具有传播方式复杂、传播范围广、 难以清除和危害大等特点。19、病毒的检杳方法诵常有比较法 、 扫描法 、 特征分析法和分析法等。20、 缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈, 使程序转而执行其他的指令,以达到攻击的目的。21、DoS攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网

4、络服务。22、 一个网络备份系统是由目标、工具、存储设备 和通道四个部分组成。是指被备份或恢复的系统。23、 入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过模式匹配、 统计分析和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信 息进行分析。24、一般情况下,安全邮件的发送必须经过邮件签名和 邮件加密 两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密 和邮件验证 的过程。二、选择题:1、网络系统面临的威胁主要是来自( 1 )影响,这些威胁大致可分为(2)两大类。入侵者对传输中 的信息或存储的信息进行各种非法处理,如有选择地更改

5、、插入、延迟、删除或复制这些信息,这是属 于( 3 ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读 信息,这是属于( 4 )。1)A无意威胁和故意威胁B人为和自然环境C主动攻击和被动攻击D 软件系统和硬件系统2)A无意威胁和故意威胁B 人为和自然环境C主动攻击和被动攻击D 软件系统和硬件系统3)A系统缺陷B 漏洞威胁C 主动攻击D 被动攻击4)A系统缺陷B 漏洞威胁C主动攻击D被动攻击2、网络安全包括( 1)安全运行和( 2 )安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。( 3 )是指保护网络系统中存储和传输的数据不被非法操作;

6、( 4 )是指保证 数据完整性的同时,还要能使其被正常利用和操作;( 5 )主要是利用密码技术对数据进行加密处理, 保证在系统中传输的数据不被无关人员识别。(1) A系统B 通信C 信息D 传输(2) A系统B 通信C信息D 传输3)A 保密性B完整性C可靠性D 可用性4)A 保密性B完整性C 可靠性D可用性(5) A保密性B 完整性C 可靠性D可用性3、根据TCSEC安全准则,处理敏感信息所需最低安全级别是(1 ),保护绝密信息的最低级别是(2 ), NetWare 4.0、Unix和Linux系统的最低安全级别是(3 ),Windows95/98系统的安全级别是(4 ),Windows N

7、T/2000系统的最低安全级别是(5 ).(1) ADBC1CC2DB1(2) ADBC1CC2DB1(3) ADBC1CC2DB1ADBC1CC2DB1(5) ADBC1CC2DB14、 数据库系统的安全框架 可以划分为网络系统、和DBMS三个层次。A操作系统B数据库系统 C软件系统D容错系统5、 按备份周期对整个系统所有文件进行备份的方式备份。A 完全B增量C差别D按需6、 是每次备份的数据只是相当于上一次备份后增加的和修改过的内容,即已更新的数据。A完全备份B增量备份C差别备份D按需备份7、 在网络备份系统中,是执行备份或恢复任务的系统,它提供一个集中管理和控制平台, 管理员可以利用该平

8、台去配置整个网络备份系统。A目标B工具C通道D存储设备8、下列项不属于机房的三度要求。A湿度B洁净度C保密度 D温度9、基于防火墙的功能分类,有( 1 )防火墙等;基于防火墙的工作原理分类,有( 2 )防火墙等;基 于防火墙的体系结构分类,有( 3 )等防火墙。1)A 包过滤、代理服务和状态检测C FTP、TELNET、E-MAIL 和病毒(2)A 包过滤、代理服务和状态检测C FTP、 TELNET、 E-MAIL 和病毒3)A 包过滤、代理服务和状态检测C FTP、 TELNET、 E-MAIL 和病毒B 基于路由器和基于主机系统D 双穴主机、主机过滤和子网过滤B 基于路由器和基于主机系统

9、D 双穴主机、主机过滤和子网过滤B 基于路由器和基于主机系统D双穴主机、主机过滤和子网过滤10、将防火软件安装在路由器上,就构成了简单的(1 );由一台过滤路由器与外部网络 相连,在通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是(2)体系的防火墙;不管是哪种防火墙,都不能(3)。(1) A 包过滤防火墙C代理服务器防火墙2)A 包过滤防火墙C 代理服务器防火墙3)A 强化网络安全策略C 防止内部信息的外泄B 子网过滤防火墙D 主机过滤防火墙B 主机过滤防火墙D子网过滤防火墙B对网络存取和访问进行监控审计D防范绕过它的连接11、计算机病毒不具有特征。A 破坏性B 隐蔽性C传染性D

10、无针对性C传播方式单一D危害大12、网络病毒不具有特点。A传播速度快B难以清除13、是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A文件病毒B木马C引导型病毒D蠕虫14、 是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他 可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。A文件病毒B木马C引导型病毒D蠕虫15、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网 络系统( 1 )主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大 量的信息,这

11、些( 2 )很容易被盗窃或损坏,造成信息的丢失;网络系统的( 3 )通常有硬盘故障、 电源故障、芯片主板故障、驱动器故障等;( 4 )也面对各种威胁,非法用户对其进行物理破坏、搭线 窃听、通过未保护的外部线路访问系统内部信息等。(1)A硬件方面的漏洞B软件方面的漏洞C硬件故障D存储介质(2)A硬件方面的漏洞B软件方面的漏洞C硬件故障D存储介质3) A 电源故障B 通信线路(4) A电源故障B通信线路16、 不是Internet服务的安全隐患。A E-mail缺陷B FTP缺陷17、TCP/IP应用层的安全协议有。A安全电子交易协议BC安全性超文本传输协议DC硬件故障D 存储介质C硬件故障D 存

12、储介质C USENET 缺陷D操作系统缺陷安全电子付费协议A、B、C都对18、是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能 检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。A误用检测技术B异常检测技术 C实时入侵检测 D事后入侵检测19、1 使用POP3协议或IMAP协议处理外来邮件,当用户访问自己的邮箱时,2邮件服务器将自动下在所有邮件到用户计算机上,并从服务器删去邮件,用户在不上网时可以阅读并编写回信。(1) A 传输代理B 用户代理 C 接收代理D 邮件代理(2)A SMTPB POP3 C IMAPD FTP三、简答题:1、什么叫计算

13、机网络安全?答案:从狭义角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和认为有害因素的威胁和危害。从广义上说,凡是涉及到计算机网络上的信息的保密性、完整性、可用性、真实性 和可控性的相关技术和理论都是计算机网络安全研究的领域。2、网络系统脆弱性主要表现在哪几个方面? 答案:主要表现在操作系统安全的脆弱性、网络安全的脆弱性、数据库管理系统安全的脆弱性 防火墙的局限性以及其他方面的原因。3、什么叫数据备份?数据备份有哪些类型? 答案:数据备份就是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或 部分数据集合从应用主机的硬盘或阵列复制到其他存储介质上的过程。常见的备

14、份有集中 备份、本地备份和远程备份等。4、什么是数字证书?简述数字签名的产生步骤。答案见教材 164 页5、简述病毒的定义和特征。 答案:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。它的特征 是具有破坏性、传染性、控制权、隐蔽性、潜伏性和不可预见性。6、病毒的检测方法有哪些?各有什么特点?答案:检测方法有(1)比较法,优点是简单方便,缺点是无法确定病毒类型; (2)扫描法:优点是准确,缺点是无法识别未知病毒;(3)特征字识别法:优点是速度快,缺点和扫描法类似;(4)分析法:优点是运用专业的分析技术,准确,能识别未知病毒,缺点是速度慢, 需要专业知识。(5)校验和法:优点是速度快,简单方便,缺点是不能识别病毒类型。7、什么是网络系统漏洞?网络系统漏洞的主要表现在哪些方面?答案见选择题15题8、对网络进行设计的过程中,对于它的安全性有哪些考虑?自我发挥

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号