- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
彭方举同学贡献
PAGE
PAGE 23
网络安全试题
一、填空题
1、网络安全的特征有: 保密性 、 完整性 、 可用性 、 可控性 。
2、网络安全的结构层次包括:物理安全 、 安全控制 、 安全服务 。
3、网络安全面临的主要威胁:黑客攻击 、 计算机病毒 、 拒绝服务
4、计算机安全的主要目标是保护计算机资源免遭:毁坏 、 替换 、 盗窃 、 丢失 。
5、就计算机安全级别而言,能够达到C2级的常见操作系统有: UNIX 、 Xenix 、 Novell 3.x 、 Windows NT 。
6、一个用户的帐号文件主要包括: 登录名称 、 口令 、 用户标识号 、 组标识号 、用户起始目标。
7、数据库系统安全特性包括:数据独立性 、 数据安全性 、 数据完整性 、 并发控制 、故障恢复。
8、数据库安全的威胁主要有:篡改 、 损坏 、 窃取 。
9、数据库中采用的安全技术有:用户标识和鉴定 、 存取控制 、 数据分级 、 数据加密。
10、计算机病毒可分为:文件病毒 、 引导扇区病毒 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒 等几类。
11、文件型病毒有三种主要类型:覆盖型 、 前后依附型 、 伴随型 。
12、密码学包括:密码编码学 、 密码分析学
13、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。
14、网络安全的技术方面主要侧重于防范 外部非法用户 的攻击。
15、网络安全的管理方面主要侧重于防止 内部人为因素 的破坏。
16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的 保密 性、 完整 性 、可用性、可控性和 真实 性。
17、传统密码学一般使用 置换 和 替换 两种手段来处理消息。
18、数字签名能够实现对原始报文的 鉴别 和 防抵赖 .。
19、数字签名可分为两类: 直接 签名和仲裁 签名。
20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: 认证 、 授权 和 审计 。
21、网络安全的目标有: 保密性 、 完整性 、 可用性 、 可控性 和 真实性 。
22、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。
23、防火墙应该安装在内部网 和 外部网 之间 。
24、网络安全涉及的内容既有 技术 方面的问题,也有管???方面的问题。
25、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。
26、密码学包括: 密码编码学 、 密码分析学
二、选择题
1、对网络系统中的信息进行更改、插入、删除属于
A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击
2、 是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性 B. 可用性 C. 完整性 D. 保密性
3、 是指保证系统中的数据不被无关人员识别。
A. 可靠性 B. 可用性 C. 完整性 D. 保密性
4、在关闭数据库的状态下进行数据库完全备份叫 。
A. 热备份 B. 冷备份 C. 逻辑备份 D. 差分备份
5、下面哪一种攻击是被动攻击?
A. 假冒 B. 搭线窃听 C. 篡改信息 D. 重放信息
6、AES是 。
A. 不对称加密算法 B. 消息摘要算法
C. 对称加密算法 D. 流密码算法
7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫 。
A. 移位密码 B. 替代密码 C. 分组密码 D. 序列密码
8、DES算法一次可用56位密钥把 位明文加密。
A. 32 B. 48 C. 64 D. 128
9、 是典型的公钥密码算法。
A. DES B. IDEA C. MD5 D. RSA
10、 是消息认证算法。
A. DES B. IDEA C. MD5 D. RSA
三、术语解释
1、数据的可控性控制授权范围内的网络信息流向和行为方式的特性,如对信息的访问、传播及内容具有控制能力。
2、数据的真实性又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。
3、主动攻击指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。
4、被动攻击指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。
5、假冒指某一个实体假扮成另外一个实体,以获取合法用户的权利和特权。
您可能关注的文档
- 《长相思》(完美版)探究.ppt
- 天窗推起装置解说.doc
- 天津2016中考突破----选择题解说.doc
- 《找规律》第二课时《数字的排列规律》探究.ppt
- 天津高三二模物理解说.doc
- 天津市和平区2015届高三语文第二次模拟考试解说.doc
- 天津市十二区县学校2016届高三下学期联考(二)地理(含)解说.doc
- 《珍珠鸟》上课用((件探究.ppt
- 天然草坪施工解说.doc
- 《郑和远航》第一课时探究.ppt
- 山东省天一大联考齐鲁名校教研共同体2025届高三开学质量检测联考-政治试题(含答案).docx
- 浙江省Z20名校联盟(浙江名校高考研究联盟)2025届高三第二次联考-语文试卷(含答案).docx
- 重庆拔尖强基联盟2025届高三下学期2月联考-数学试题(含答案).docx
- 陕西省三重教育2025届高考预测卷(二)数学试卷(含答案).docx
- 浙江省温州市2025年2月2025届高三学业水平评估试题卷暨语数联考-语文试题(含答案).docx
- 浙江省Z20名校联盟(浙江名校高考研究联盟)2025届高三第二次联考-数学试卷(含答案).docx
- 湖北省圆创高中名校联盟2025届高三第三次联合测评-英语试卷(含答案).docx
- 高考报考如何选择城市----中国城市网络形象指数报告(2025)发布版.pdf
- 力控组态软件培训教程.pdf
- 永宏PLC-232通讯实例.pdf
最近下载
- 《无人机艺术摄影》课件——项目5 无人机拍摄视频.ppt VIP
- HD21.2 S3-1997+A1-2002 额定电压450/750V及以下热塑性绝缘电缆 第2部分:试验方法(中文).pdf VIP
- 基于体卫融合的儿童青少年运动指南(2024) .pdf VIP
- GB_T 18920-2020 城市污水再生利用城市杂用水水质.pdf VIP
- 陀螺仪减震装置及无人机.pdf VIP
- 12J003室外工程(标准图集).docx
- 项目管理办公室PMO实践指南.docx VIP
- 最新医疗器械分类标准目录.pptx VIP
- 风电场项目风机及附属设备吊装工程(混塔风机吊装施工方案).pptx VIP
- DLT 5265_水电水利工程混凝土搅拌楼安全操作规程.pdf VIP
文档评论(0)