网络安全的复习题.pdfVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全习题

一、填空题

1、数据的可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和

操作。

2、TCSEC将计算机系统的安全分为7个级别,D是最低级别,A是最高级别,

C2是保护敏感信息的最低级别。

3、按计算机系统的安全要求,机房的安全可分为A、B和C三个级别。

4、网络机房的保护通常包括机房的防火、防水、防雷和接地、防静电、防

盗、防震等措施。

5、一般情况下,机房的温度应控制在10-350C,机房相对湿度应为30%-80%。

6、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份

等备份方式。

7、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。

8、数据的完整性是指保护网络中存储和传输数据不被非法改变。

9、数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统

或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。

10、防火墙通常设置与内部网和Internet的交界处。

11、个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在一用户

计算机操作系统上运行,保护计算机免受攻击。

12、内部防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火

墙。

13、防火墙一般有过滤路由器结构、双穴主机、主机过滤和子网过滤结

构。

14、计算机病毒传播的途径一般有网络、可移动的存储设备和通信系统三种。

15、互联网可以作为文件病毒传播的媒介,通过它,文件病毒可以很方便地传送到其

他站点。

16、按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。

17、文件型病毒将自己依附在.com和.exe等可执行文件上。

18、网络病毒具有传播方式复杂、传播范围广、难以清除和危害大等特点。

19、病毒的检查方法通常有比较法、扫描法、特征分析法和分析法等。

20、缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏

程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

21、DoS攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被

攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

22、一个网络备份系统是由目标、工具、存储设备和通道四个部分组成。

是指被备份或恢复的系统。

23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过模

式匹配、统计分析和完整性分析三种技术手段对收集到的有关系统、网络、数据

及用户活动的状态和行为等信息进行分析。

24、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接

收端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。

二、选择题:

1、网络系统面临的威胁主要是来自(1)影响,这些威胁大致可分为(2)两大类。入

侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删

除或复制这些信息,这是

文档评论(0)

159****1506 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档