网络安全课后习题 .pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第一章

二填空题

1网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性

2数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和

操作。可用性

3网络攻击主要有()攻击和()攻击两大类。被动、主动

4网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和

对()的威胁。自然环境、网络中信息

5被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长

度、传输频率等特征

6某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种

威胁属于()威胁。故意

7软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无

8使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

主动

9数据恢复操作的种类有()、()和重定向恢复。全盘恢复、个别文件恢复

三选择题

1入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或

非授权地阅读信息,这事属于()。A

A被动攻击B主动攻击C无意威胁D系统缺陷

2入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、

插入、延迟、删除或者复制这些信息,这是属于()。B

A无意威胁B主动攻击C系统缺陷D漏洞威胁

3入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()

A被动攻击B无意威胁C系统缺陷D窃取威胁C

4软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()

原因。B

A人为因素B软件和数据故障C硬件故障D网络故障

5磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响

数据完整性的()原因。D

A人为因素B软件故障C网络故障D硬件故障

6属于通信系统与通信协议的脆弱性的是()。C

A介质的剩磁效应B硬件和软件故障CTCP/IP漏洞D数据库分级管理

7属于计算机系统本身的脆弱性的是()A

A硬件和软件故障B介质的剩磁效应CTCP/IP漏洞D数据库分级管理

8网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()

两大类。BA

(1)A无意威胁和故意威胁B人为和自然环境C主动攻击和被动攻击

D软件系统和硬件系统

(2)A无意威胁和故意威胁B人为和日然环境C主动攻击和被动攻击

D软件系统和硬件系统

网络安全包括()()安全运行和()()安全保护两方面的内容。这就是通

912

常所说可靠性、保密性、完整性和可用性。()()是指保护网络系统中存储和

3

传书的数据不被非法操作。()()是指在保证数据完整性的同时,还要能使其

4

被正常利用和操作。()()主要是利用密码级数对数据进行加密处理,保证在

5

系统中传输的数据不被无关人员识别。

ACBDA

()系统通信信息传输

1ABCD

()系统通信信息传输

2ABCD

()保密性完整性可靠性可用性

3ABCD

()保密性完整性可靠性可用性

4ABCD

()保密性完整性可

文档评论(0)

. + 关注
官方认证
内容提供者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档