- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全习题
一、填空题 :
1、数据的 可用性 是指在保证软件和数据完整性的同时,还要能使其被正常利
用和操作。
2、TCSEC 将计算机系统的安全分为 7 个级别, D 是最低级别, A 是最高
级别, C2 是保护敏感信息的最低级别。
3、按计算机系统的安全要求,机房的安全可分为 A 、 B 和 C 三个级别。
4、网络机房的保护通常包括机房的 防火 、 防水 、防雷和接地、 防静电 、
防盗、防震等措施。
5 、 一 般 情 况 下 ,机 房 的 温 度 应 控 制 在 10-35 0C ,机 房 相 对 湿 度 应 为
30%-80% 。
6、按数据备份时备份的数据不同,可有 完全 、 增量 、 差别 和按需
备份等备份方式。
7、数据恢复操作通常可分为 3 类: 全盘恢复 、 个别文件恢复 和重定向
恢复。
8、数据的 完整性 是指保护网络中存储和传输数据不被非法改变。
9、 数据备份 是指防止系统出现操作失误或系统故障导致数据丢失,而将全
系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。
10、防火墙通常设置与内部网和 Internet 的 交界 处。
11、 个人防火墙 是一种能够保护个人计算机系统安全的软件,它可以直接在一
用户计算机操作系统上运行,保护计算机免受攻击。
12、 内部防火墙 是在同一结构的两部分间或同一内部网的两个不同组织间建立的
防火墙。
13、防火墙一般有过滤路由器结构、 双穴主机 、 主机过滤 和 子网过滤
结构。
14、计算机病毒传播的途径一般有 网络 、 可移动的存储设备 和 通信系统 三
种。
15、互联网可以作为文件病毒传播的 媒介 ,通过它,文件病毒可以很方便地传
送到其他站点。
16、按破坏性的强弱不同,计算机病毒可分为 良性 病毒和 恶性 病毒。
17、文件型病毒将自己依附在.com 和.exe 等 可执行 文件上。
18、网络病毒具有传播方式复杂、 传播范围广 、 难以清除 和危害大等特
点。
19、病毒的检查方法通常有 比较法 、 扫描法 、 特征分析法 和分析
法等。
20、 缓冲区溢出 攻击是指通过向程序的缓冲区写入超出其长度的内容,从而
破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。
21、 DoS 攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终
导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。
22、一个网络备份系统是由 目标 、 工具 、 存储设备 和通道四个部分
组成。 是指被备份或恢复的系统。
23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通
过 模式匹配 、 统计分析 和完整性分析三种技术手段对收集到的有关系统、网络、
数据及用户活动的状态和行为等信息进行分析。
24、一般情况下 ,安全邮件的发送必须经过 邮件签名 和 邮件加密 两个过程,
而在接收端 ,接收安全的电子邮件则要经过相应的
文档评论(0)