网络安全试题答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
精品文档 网络安全试题 一、填空题 1、网络安全的特征有: 保密性 、 完整性 、 可用性 、 可控性 。 2、网络安全的结构层次包括:物理安全 、 安全控制 、 安全服务 。 3、网络安全面临的主要威胁:黑客攻击 、 计算机病毒 、 拒绝服务 4、 计算机安全的主要目标是保护计算机资源免遭: 毁坏 、 替换 、 盗窃 、 丢失 。 5、就计算机安全级别而言,能够达到 C2 级的常见操作系统有: UNIX 、 Xenix 、 Novell 3.x 、 Windows NT 。 6、 一个用户的帐号文件主要包括: 登录名称 、 口令 、 用户标识号 、 组 标识号 、用户起始目标。 7、 数据库系统安全特性包括: 数据独立性 、 数据安全性 、 数据完整性 、 并发控制 、故障恢复。 8、数据库安全的威胁主要有:篡改 、 损坏 、 窃取 。 9、数据库中采用的安全技术有:用户标识和鉴定 、 存取控制 、 数据分 级 、 数据加密。 10、计算机病毒可分为:文件病毒 、 引导扇区病毒 、 多裂变病毒 、 秘 密病毒 、异性病毒、宏病毒 等几类。 11、文件型病毒有三种主要类型:覆盖型 、 前后依附型 、 伴随型 。 12、 密码学包括:密码编码学 、 密码分析学 13、 网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范 外部非法用户 的攻击。 . 精品文档 15、网络安全的管理方面主要侧重于防止 内部人为因素 的破坏。 16、保证计算机网络的安全, 就是要保护网络信息在存储和传输过程中的 保 密 性、 完整 性 、可用性、可控性和 真实 性。 17、传统密码学一般使用 置换 和 替换 两种手段来处理消息。 18、数字签名能够实现对原始报文的 鉴别 和 防抵赖 .。 19、数字签名可分为两类: 直接 签名和仲裁 签名。 20、 为了网络资源及落实安全政策, 需要提供可追究责任的机制, 包括: 认 证 、 授权 和 审计 。 21、网络安全的目标有: 保密性 、 完整性 、 可用性 、 可控性 和 真实性 。 22、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。 23、防火墙应该安装在内部网 和 外部网 之间 。 24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。 25、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。 26、密码学包括: 密码编码学 、 密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、 是指在保证数据完整性的同时, 还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、 是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 . 精品文档 4、在关闭数据库的状态下进行数据库完全备份叫 。 A. 热备份 B. 冷备份 C. 逻辑备份 D. 差分备份 5、下面哪一种攻击是被动攻击? A. 假冒 B. 搭线窃听 C. 篡改信息 D. 重放信息 6、 AES 是 。 A. 不对称加密算法 C. 对称加密算法 B. 消息摘要算法 D. 流密码算法 7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种 密码叫 。 A. 移位密码 B. 替代密码 C. 分组密码 D. 序

文档评论(0)

文档查询,农业合作 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体土默特左旗农特农机经销部
IP属地广西
统一社会信用代码/组织机构代码
92150121MA0R6LAH4P

1亿VIP精品文档

相关文档