- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
精品文档
网络安全试题
一、填空题
1、网络安全的特征有: 保密性 、 完整性 、 可用性 、 可控性 。
2、网络安全的结构层次包括:物理安全 、 安全控制 、 安全服务 。
3、网络安全面临的主要威胁:黑客攻击 、 计算机病毒 、 拒绝服务
4、 计算机安全的主要目标是保护计算机资源免遭: 毁坏 、 替换 、 盗窃 、
丢失 。
5、就计算机安全级别而言,能够达到 C2 级的常见操作系统有: UNIX 、
Xenix 、 Novell 3.x 、 Windows NT 。
6、 一个用户的帐号文件主要包括: 登录名称 、 口令 、 用户标识号 、 组
标识号 、用户起始目标。
7、 数据库系统安全特性包括: 数据独立性 、 数据安全性 、 数据完整性 、
并发控制 、故障恢复。
8、数据库安全的威胁主要有:篡改 、 损坏 、 窃取 。
9、数据库中采用的安全技术有:用户标识和鉴定 、 存取控制 、 数据分
级 、 数据加密。
10、计算机病毒可分为:文件病毒 、 引导扇区病毒 、 多裂变病毒 、 秘
密病毒 、异性病毒、宏病毒 等几类。
11、文件型病毒有三种主要类型:覆盖型 、 前后依附型 、 伴随型 。
12、 密码学包括:密码编码学 、 密码分析学
13、 网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。
14、网络安全的技术方面主要侧重于防范 外部非法用户 的攻击。
.
精品文档
15、网络安全的管理方面主要侧重于防止 内部人为因素 的破坏。
16、保证计算机网络的安全, 就是要保护网络信息在存储和传输过程中的 保
密 性、 完整 性 、可用性、可控性和 真实 性。
17、传统密码学一般使用 置换 和 替换 两种手段来处理消息。
18、数字签名能够实现对原始报文的 鉴别 和 防抵赖 .。
19、数字签名可分为两类: 直接 签名和仲裁 签名。
20、 为了网络资源及落实安全政策, 需要提供可追究责任的机制, 包括: 认
证 、 授权 和 审计 。
21、网络安全的目标有: 保密性 、 完整性 、 可用性 、 可控性 和
真实性 。
22、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。
23、防火墙应该安装在内部网 和 外部网 之间 。
24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。
25、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。
26、密码学包括: 密码编码学 、 密码分析学
二、选择题
1、对网络系统中的信息进行更改、插入、删除属于
A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击
2、 是指在保证数据完整性的同时, 还要使其能被正常利用和操作。
A. 可靠性 B. 可用性 C. 完整性 D. 保密性
3、 是指保证系统中的数据不被无关人员识别。
A. 可靠性 B. 可用性 C. 完整性 D. 保密性
.
精品文档
4、在关闭数据库的状态下进行数据库完全备份叫 。
A. 热备份 B. 冷备份 C. 逻辑备份 D. 差分备份
5、下面哪一种攻击是被动攻击?
A. 假冒 B. 搭线窃听 C. 篡改信息 D. 重放信息
6、 AES 是 。
A. 不对称加密算法
C. 对称加密算法
B. 消息摘要算法
D. 流密码算法
7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种 密码叫 。
A. 移位密码 B. 替代密码 C. 分组密码 D. 序
原创力文档


文档评论(0)