- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
⽹络安全试题答案
⽹络安全试题
⼀、填空题
1、⽹络安全的特征有:保密性、完整性、可⽤性、可控性。
2、⽹络安全的结构层次包括:物理安全、安全控制、安全服务。
3、⽹络安全⾯临的主要威胁:⿊客攻击、计算机病毒、拒绝服务
4、计算机安全的主要⽬标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。
5、就计算机安全级别⽽⾔,能够达到C2级的常见操作系统有:UNIX、
Xenix、Novell3.x、WindowsNT。
6、⼀个⽤户的帐号⽂件主要包括:登录名称、⼝令、⽤户标识号、组
标识号、⽤户起始⽬标。
7、数据库系统安全特性包括:数据独⽴性、数据安全性、数据完整性、
并发控制、故障恢复。
8、数据库安全的威胁主要有:篡改、损坏、窃取。
9、数据库中采⽤的安全技术有:⽤户标识和鉴定、存取控制、数据分
级、数据加密。
10、计算机病毒可分为:⽂件病毒、引导扇区病毒、多裂变病毒、秘
密病毒、异性病毒、宏病毒等⼏类。
11、⽂件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。
12、密码学包括:密码编码学、密码分析学
13、⽹络安全涉及的内容既有技术⽅⾯的问题,也有管理⽅⾯的问题。
14、⽹络安全的技术⽅⾯主要侧重于防范外部⾮法⽤户的攻击。
15、⽹络安全的管理⽅⾯主要侧重于防⽌内部⼈为因素的破坏。
16、保证计算机⽹络的安全,就是要保护⽹络信息在存储和传输过程中的保密性、完整性、可⽤性、可控性和真实性。
17、传统密码学⼀般使⽤置换和替换两种⼿段来处理消息。
18、数字签名能够实现对原始报⽂的鉴别和防抵赖.。
19、数字签名可分为两类:直接签名和仲裁签名。
20、为了⽹络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。
21、⽹络安全的⽬标有:保密性、完整性、可⽤性、可控性和真实性。
22、对⽹络系统的攻击可分为:主动攻击和被动攻击两类。
23、防⽕墙应该安装在内部⽹和外部⽹之间。
24、⽹络安全涉及的内容既有技术⽅⾯的问题,也有管理⽅⾯的问题。
25、⽹络通信加密⽅式有链路、节点加密和端到端加密三种⽅式。
26、密码学包括:密码编码学、密码分析学
⼆、选择题
1、对⽹络系统中的信息进⾏更改、插⼊、删除属于
A.系统缺陷
B.主动攻击
C.漏洞威胁
D.被动攻击
2、是指在保证数据完整性的同时,还要使其能被正常利⽤和操作。
A.可靠性
B.可⽤性
C.完整性
D.保密性
3、是指保证系统中的数据不被⽆关⼈员识别。
A.可靠性
B.可⽤性
C.完整性
D.保密性
4、在关闭数据库的状态下进⾏数据库完全备份叫。
A.热备份
B.冷备份
C.逻辑备份
D.差分备份
5、下⾯哪⼀种攻击是被动攻击?
A.假冒
B.搭线窃听
C.篡改信息
D.重放信息
6、AES是。
A.不对称加密算法
B.消息摘要算法
C.对称加密算法
D.流密码算法
7、在加密时将明⽂的每个或每组字符由另⼀个或另⼀组字符所代替,这种
密码叫。
A.移位密码
B.替代密码
C.分组密码
D.序列密码
8、DES算法⼀次可⽤56位密钥把位明⽂加密。
A.32
B.48
C.64
D.128
9、是典型的公钥密码算法。
A.DES
B.IDEA
C.MD5
D.RSA
10、是消息认证算法。
A.DES
B.IDEA
C.MD5
D.RSA
三、术语解释
1、数据的可控性控制授权范围内的⽹络信息流向和⾏为⽅式的特性,如对信息的访问、传播及内容具有控制能⼒。
2、数据的真实性⼜称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵
赖曾经完成的操作和承诺。
3、主动攻击指对数据的篡改或虚假数据流的产⽣。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。
4、被动攻击指未经⽤户同意或认可的情况下得到信息或使⽤信息,但不对数据信息做任何修改。通常包括监听、流量分
析、解密弱加密信息、获得认证信息等。
5、假冒指某⼀个实体假扮成另外⼀个实体,以获取合法⽤户的权利和特权。
6、安全服务通常将加强⽹络系统信息安全性及对抗安全攻击⽽采取的⼀系列措施称为安全服务。
7、安全机制实现安全服务的技术⼿段。
8、⾝份认证是系统审查⽤户⾝份的过程,查明⽤户是否具有他所出⽰的对某种资源的使⽤和访问权⼒。
9、代理服务器作⽤在应⽤层,提供应⽤层服务的控制,在内部⽹络向外部⽹络申请服务时起到中间作⽤,内部⽹络中接受
代理提出的服务请求,拒绝外部⽹络其它节点的请求。
四、简答
您可能关注的文档
最近下载
- 【2024】生物七上默写小纸条.pdf VIP
- 网络安全技术项目实训实习报告.pdf VIP
- 《Excel 2016电子表格制作案例教程》PPT课件(共10单元)项目五使用公式和函数.pptx VIP
- GB-T 4139-2012 钒铁-国家标准.pdf
- 新版带无线DH3816N静态应力应变测试分析系统使用说明书(焊接端子)V1.4.doc VIP
- 政治审查报告表.doc VIP
- solidworks应用期末考试复习题.docx VIP
- 2025年呼吸机相关性肺炎预防和控制措施ppt课件.pptx VIP
- HGT 4131-2024《工业硅酸钾》规范要求.docx VIP
- GB_T_17431.2-2010轻集料及其试验方法第2部分:轻集料试验方法.docx VIP
原创力文档


文档评论(0)