2022年网络安全的试题 .pdf
《2022年网络安全的试题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全的试题 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全习题一、填空题:1、数据的可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。2、 TCSEC 将计算机系统的安全分为7 个级别,D 是最低级别,A是最高级别,C2 是保护敏感信息的最低级别。3、按计算机系统的安全要求,机房的安全可分为A 、B 和 C 三个级别。4、网络机房的保护通常包括机房的防火、防水、防雷和接地、防静电、防盗、防震等措施。5、一般情况下,机房的温度应控制在1035 0C,机房相对湿度应为30%80% 。6、按数据备份时备份的数据不同,可有完全备份、 增量备份、 差分备份和按需备份等备份方式。7、数据恢复操作通常可分为3 类: 全盘恢复、 个别文件恢
2、复和重定向恢复。8、数据的完整性是指保护网络中存储和传输数据不被非法改变。9、 数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。10、防火墙通常设置与内部网和Internet 的交界 处。11、个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。12、网络防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。13、防火墙一般有过滤路由器结构、双穴主机网关结构、屏蔽主机网关结构和被屏蔽子网结构。14、计算机病毒传播的途径一般有网络、 可移动存储设备
3、和 通信系统三种。15、互联网可以作为文件病毒传播的媒介,通过它,文件病毒可以很方便地传送到其他站点。16、按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。17、文件型病毒将自己依附在.com 和.exe 等 可执行文件上。18、网络病毒具有传播方式复杂、传染速度快、清除难度大和破坏性强等。19、病毒的检查方法通常有比较法、 扫描法、特征字识别法和分析法等。20、 缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。21、 拒绝服务攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统
4、崩溃而无法提供正常的网络服务。22、一个网络备份系统是由目标、 工具、存储设备和通道四个部分组成。目标是指被备份或恢复的系统。23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过模式匹配、 统计分析和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。24、 一般情况下, 安全邮件的发送必须经过邮件的签名和加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件的解密和验证的过程。二、选择题:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - -
5、 - - - - - 第 1 页,共 4 页 - - - - - - - - - 1、网络系统面临的威胁主要是来自(B)影响,这些威胁大致可分为(A )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、 延迟、删除或复制这些信息,这是属于(C ) ,入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(D ) 。(1)A无意威胁和故意威胁B 人为和自然环境C 主动攻击和被动攻击D 软件系统和硬件系统(2)A无意威胁和故意威胁B 人为和自然环境C 主动攻击和被动攻击D 软件系统和硬件系统(3)A系统缺陷B 漏洞威胁C 主动攻
6、击D 被动攻击(4)A系统缺陷B 漏洞威胁C 主动攻击D 被动攻击2、网络安全包括(A)安全运行和(C )安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。(B )是指保护网络系统中存储和传输的数据不被非法操作;(D)是指保证数据完整性的同时,还要能使其被正常利用和操作;(A )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。(1)A 系统B 通信C 信息D 传输(2)A 系统B 通信C 信息D 传输(3)A 保密性B 完整性C 可靠性D 可用性(4)A 保密性B 完整性C 可靠性D 可用性(5)A 保密性B 完整性C 可靠性D 可用性3、根
7、据 TCSEC 安全准则,处理敏感信息所需最低安全级别是( C ) ,保护绝密信息的最低级别是(D ) ,NetWare 4.0、Unix 和 Linux 系统的最低安全级别是( C),Windows95/98 系统的安全级别是( A ), Windows NT/2000系统的最低安全级别是( C ). (1) AD B C1 C C2 D B1(2) AD B C1 C C2 D B1(3) AD B C1 C C2 D B1(4) AD B C1 C C2 D B1(5) AD B C1 C C2 D B1 4、数据库系统的安全框架可以划分为网络系统、A 和 DBMS 三个层次。A 操作系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全的试题 2022 网络安全 试题
限制150内