欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络安全的试题 .pdf

    • 资源ID:33398748       资源大小:65.54KB        全文页数:4页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络安全的试题 .pdf

    网络安全习题一、填空题:1、数据的可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。2、 TCSEC 将计算机系统的安全分为7 个级别,D 是最低级别,A是最高级别,C2 是保护敏感信息的最低级别。3、按计算机系统的安全要求,机房的安全可分为A 、B 和 C 三个级别。4、网络机房的保护通常包括机房的防火、防水、防雷和接地、防静电、防盗、防震等措施。5、一般情况下,机房的温度应控制在1035 0C,机房相对湿度应为30%80% 。6、按数据备份时备份的数据不同,可有完全备份、 增量备份、 差分备份和按需备份等备份方式。7、数据恢复操作通常可分为3 类: 全盘恢复、 个别文件恢复和重定向恢复。8、数据的完整性是指保护网络中存储和传输数据不被非法改变。9、 数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。10、防火墙通常设置与内部网和Internet 的交界 处。11、个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。12、网络防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。13、防火墙一般有过滤路由器结构、双穴主机网关结构、屏蔽主机网关结构和被屏蔽子网结构。14、计算机病毒传播的途径一般有网络、 可移动存储设备和 通信系统三种。15、互联网可以作为文件病毒传播的媒介,通过它,文件病毒可以很方便地传送到其他站点。16、按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。17、文件型病毒将自己依附在.com 和.exe 等 可执行文件上。18、网络病毒具有传播方式复杂、传染速度快、清除难度大和破坏性强等。19、病毒的检查方法通常有比较法、 扫描法、特征字识别法和分析法等。20、 缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。21、 拒绝服务攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。22、一个网络备份系统是由目标、 工具、存储设备和通道四个部分组成。目标是指被备份或恢复的系统。23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过模式匹配、 统计分析和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。24、 一般情况下, 安全邮件的发送必须经过邮件的签名和加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件的解密和验证的过程。二、选择题:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 1、网络系统面临的威胁主要是来自(B)影响,这些威胁大致可分为(A )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、 延迟、删除或复制这些信息,这是属于(C ) ,入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(D ) 。(1)A无意威胁和故意威胁B 人为和自然环境C 主动攻击和被动攻击D 软件系统和硬件系统(2)A无意威胁和故意威胁B 人为和自然环境C 主动攻击和被动攻击D 软件系统和硬件系统(3)A系统缺陷B 漏洞威胁C 主动攻击D 被动攻击(4)A系统缺陷B 漏洞威胁C 主动攻击D 被动攻击2、网络安全包括(A)安全运行和(C )安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。(B )是指保护网络系统中存储和传输的数据不被非法操作;(D)是指保证数据完整性的同时,还要能使其被正常利用和操作;(A )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。(1)A 系统B 通信C 信息D 传输(2)A 系统B 通信C 信息D 传输(3)A 保密性B 完整性C 可靠性D 可用性(4)A 保密性B 完整性C 可靠性D 可用性(5)A 保密性B 完整性C 可靠性D 可用性3、根据 TCSEC 安全准则,处理敏感信息所需最低安全级别是( C ) ,保护绝密信息的最低级别是(D ) ,NetWare 4.0、Unix 和 Linux 系统的最低安全级别是( C),Windows95/98 系统的安全级别是( A ), Windows NT/2000系统的最低安全级别是( C ). (1) AD B C1 C C2 D B1(2) AD B C1 C C2 D B1(3) AD B C1 C C2 D B1(4) AD B C1 C C2 D B1(5) AD B C1 C C2 D B1 4、数据库系统的安全框架可以划分为网络系统、A 和 DBMS 三个层次。A 操作系统B 数据库系统C 软件系统D 容错系统5、按备份周期对整个系统所有文件进行备份的方式是A 备份。A完全B 增量C 差别D 按需6、B 是每次备份的数据只是相当于上一次备份后增加的和修改过的内容,即已更新的数据。A完全备份B 增量备份C 差别备份D 按需备份7、在网络备份系统中,B 是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。A目标B 工具C 通道D 存储设备8、下列C项不属于机房的三度要求。A湿度B 洁净度C 保密度D 温度9、基于防火墙的功能分类,有(C )防火墙等;基于防火墙的工作原理分类,有(A )防火墙等;基于防火墙的体系结构分类,有(C )等防火墙。(1)A包过滤、代理服务和状态检测B 基于路由器和基于主机系统C FTP、TELNET 、E-MAIL和病毒D 双穴主机、主机过滤和子网过滤(2)A包过滤、代理服务和状态检测B 基于路由器和基于主机系统名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - C FTP、TELNET 、E-MAIL和病毒D 双穴主机、主机过滤和子网过滤(3)A包过滤、代理服务和状态检测B 基于路由器和基于主机系统C FTP、TELNET 、E-MAIL和病毒D 双穴主机、主机过滤和子网过滤10、将防火软件安装在路由器上,就构成了简单的(A) ;由一台过滤路由器与外部网络相连,在通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是(B)体系的防火墙;不管是哪种防火墙,都不能(D) 。(1)A包过滤防火墙B 子网过滤防火墙C 代理服务器防火墙D 主机过滤防火墙(2)A包过滤防火墙B 主机过滤防火墙C 代理服务器防火墙D 子网过滤防火墙(3)A强化网络安全策略B 对网络存取和访问进行监控审计C 防止内部信息的外泄D 防范绕过它的连接11、计算机病毒不具有D特征。A破坏性B 隐蔽性C 传染性D 无针对性12、网络病毒不具有C 特点。A传播速度快B 难以清除C 传播方式单一D 危害大13、 B 是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A文件病毒B 木马C 引导型病毒D 蠕虫14、 D 是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。A文件病毒B 木马C 引导型病毒D 蠕虫15、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统(A )主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(D)很容易被盗窃或损坏,造成信息的丢失;网络系统的(C )通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;( B)也面对各种威胁, 非法用户对其进行物理破坏、搭线窃听、 通过未保护的外部线路访问系统内部信息等。(1)A硬件方面的漏洞B 软件方面的漏洞C 硬件故障D 存储介质(2)A硬件方面的漏洞B 软件方面的漏洞C 硬件故障D 存储介质(3)A电源故障B 通信线路C 硬件故障D 存储介质(4)A电源故障B 通信线路C 硬件故障D 存储介质16、C 不是 Internet 服务的安全隐患。AE-mail 缺陷B FTP 缺陷C USENET 缺陷D 操作系统缺陷17、 TCP/IP 应用层的安全协议有D 。A 安全电子交易协议B 安全电子付费协议C 安全性超文本传输协议D A、B、C 都对18、B 是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。A误用检测技术B 异常检测技术C 实时入侵检测D 事后入侵检测19、C 使用 POP3 协议或 IMAP 协议处理外来邮件,当用户访问自己的邮箱时,B 邮件服务器将自动下在所有邮件到用户计算机上,并从服务器删去邮件,用户在不上网时可以阅读并编写回信。(1)A传输代理B 用户代理C 接收代理D 邮件代理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - (2)ASMTPB POP3 C IMAP D FTP 三、简答题:1、什么叫计算机网络安全?2、网络系统脆弱性主要表现在哪几个方面?3、什么叫数据备份?数据备份有哪些类型?4、什么是数字证书?简述数字签名的产生步骤。5、简述病毒的定义和特征。6、病毒的检测方法有哪些?各有什么特点?7、什么是网络系统漏洞?网络系统漏洞的主要表现在哪些方面?8、对网络进行设计的过程中,对于它的安全性有哪些考虑?名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

    注意事项

    本文(2022年网络安全的试题 .pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开