- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
彭方举同学贡献
网络安全试题
一、填空题
1、网络安全的特征有: 保密性 、 完整性 、 可用性 、 可控性 。
2、网络安全的结构层次包括:物理安全 、 安全控制 、 安全服务 。
3、网络安全面临的主要威胁:黑客攻击 、 计算机病毒 、 拒绝服务
4、计算机安全的主要目标是保护计算机资源免遭: 毁坏 、 替换 、 盗窃 、
丢失 。
5、就计算机安全级别而言,能够达到 C2 级的常见操作系统有: UNIX 、
Xenix 、 Novell 3.x 、 Windows NT 。
6、一个用户的帐号文件主要包括: 登录名称 、 口令 、用户标识号 、 组
标识号 、用户起始目标。
7、数据库系统安全特性包括: 数据独立性 、 数据安全性 、 数据完整性 、
并发控制 、故障恢复。
8、数据库安全的威胁主要有:篡改 、 损坏 、 窃取 。
9、数据库中采用的安全技术有:用户标识和鉴定 、 存取控制 、 数据分
级 、 数据加密。
10、计算机病毒可分为:文件病毒 、 引导扇区病毒 、 多裂变病毒 、 秘
密病毒 、异性病毒、宏病毒 等几类。
11、文件型病毒有三种主要类型:覆盖型 、 前后依附型 、 伴随型 。
12、密码学包括:密码编码学 、 密码分析学
13、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。
14、网络安全的技术方面主要侧重于防范 外部非法用户 的攻击。
1
彭方举同学贡献
15、网络安全的管理方面主要侧重于防止 内部人为因素 的破坏。
16、保证计算机网络的安全, 就是要保护网络信息在存储和传输过程中的 保
密 性、 完整 性 、可用性、可控性和 真实 性。
17、传统密码学一般使用 置换 和 替换 两种手段来处理消息。
18、数字签名能够实现对原始报文的 鉴别 和 防抵赖 .。
19、数字签名可分为两类: 直接 签名和仲裁 签名。
20、为了网络资源及落实安全政策, 需要提供可追究责任的机制, 包括: 认
证、授权和审计。
21、网络安全的目标有: 保密性 、 完整性 、 可用性 、 可控性 和
真实性 。
22、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。
23、防火墙应该安装在内部网 和 外部网 之间 。
24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。
25、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。
26、密码学包括: 密码编码学 、 密码分析学
二、选择题
1、对网络系统中的信息进行更改、插入、删除属于
A. 系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击
2、 是指在保证数据完整性的同时, 还要使其能被正常利用和操作。
A. 可靠性 B. 可用性 C. 完整性 D. 保密性
3、 是指保证系统中的数据不被无关人员识别。
A. 可靠性 B. 可用性 C. 完整性 D. 保密性
2
彭方举同学贡献
4、在关闭数据库的状态下进行数据库完全备份叫 。
A. 热备份 B. 冷备份 C. 逻辑备份 D. 差分备份
5、下面哪一种攻击是被动攻击?
A. 假冒 B. 搭线窃听 C. 篡改信息 D. 重放信息
6、AES 是 。
A. 不对称加密算法 B. 消息摘要算法
C. 对称加密算法 D. 流密码算法
7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种
密码叫 。
A. 移位密码 B. 替代密码 C. 分组密码 D. 序列密码
8、 DES 算法一次可用 56 位密钥把 位明文加密。
A. 32 B. 48 C. 64 D. 128
3
彭方举同学贡献
9、 是典型的公钥密码算法。
A. DES B. IDEA C. MD5 D. RSA
10、 是消息认证算法。
A. DES B. IDEA C. MD5 D. RSA
三、术语解释
1、数据的可控性 ---控制授权范围内的网络信息流向和行为方式的特性,如
对信息的访问、传播及内容具有控制能力。
2、数据的真实性 ---又称不可抵赖性或 不可否认性 ,指在信息交互过程中参
与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承
诺。
3、主动攻击 ---指对数据的篡改或虚假数据流的产生。 这些攻击可分为假冒、
重放、篡改消息和拒绝服务 4 类。
4、被动攻击 ---指未经用户同意或认可的情况下得到信息或使用信息,但不
对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得
认证信息等。
5、假冒 ---指某一个实体假扮成另外一个实体,以获取合法用户的权利和特
权。
6、安全服务 ---通常将加强网络系统信息安全性及对抗安全攻击而采取的一
系列措施称为安全服务。
4
彭方举同学贡献
7、安全机制 ---实现安全服务的技术手段。
8、身份认证 ---是
您可能关注的文档
- (完整word版)综合实践活动课教师个人工作总结.docx
- (完整word版)综合实践活动质量分析.docx
- (完整word版)综合实践:《校园文化活动我参与》教案.docx
- (完整word版)综合布线期末试题A.docx
- (完整word版)综合布线系统(刘化君第三版)复习整理.docx
- (完整word版)综合教程2课文翻译AWomanCanLearnAnythingaManCan(Unit6TextA).docx
- (完整word版)综合楼施工组织设计.docx
- (完整word版)综合训练.docx
- (完整word版)综合课超轻粘土小章鱼教案及反思.docx
- (完整word版)综治办主任工作总结.docx
原创力文档


文档评论(0)