- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
》》》》》》历年考试真题《《《《《《
一、填空题
1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的
_________________。(信息安全)
2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的
_______________是核心。(网络安全意识和安全素质)
3.一个可称为安全的网络应该具有________,__________,_________,_________
和__________。(保密性,完整性,可用性,不可否认性,可控性)
4.从实现技术上,入侵检测系统分为基于_________________________入侵检测
技术和基于_______________入侵检测技术。
5._____________是数据库系统的核心和基础。(数据模型)
6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期____________。
(备份数据)
7.________的目的是为了限制访问主体对访问客体的访问权限。(访问控制)
8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技
术。(数字签名)
9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。(非
对称)
10.防火墙是一个架构在_________和________之间的保护装置。(可信网络,不
可信网络)
11.身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实
的。(加密)
》》》》》》历年考试真题《《《《《《
12.____________是对计算机系统或其他网络设备进行与安全相关的检测,找出
安全隐患和可被黑客利用的漏洞。(漏洞扫描)
13._______是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段
代码。(蠕虫)
14.________只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,
并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相
应的操作。(特洛伊木马)
15.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条
穿过公用网络的安全、稳定的通道(VPN)
16.数据库系统分为数据库和___________。(数据库管理系统)
17.常用的数据库备份方法有冷备份、热备份和________。(逻辑备份)
18.DDos的攻击形式主要有:流量攻击和_____________。(资源耗尽攻击)
19.________是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,
一般都需要这个权限,上传漏洞要得到的也是这个权限。(webshell)
20._______是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时
对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾)
21.网络防御技术分为两大类:包括______________技术和_______________。
(主动防御技术和被动防御技术)
22.字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置
________以减少暴力暴力破解的概率。(足够强的密码)
23.包过滤防火墙工作在OSI参考模型的________层和_______层。(网络,传输)
24.保证在INTERNET上传送的数据信息不被第三方监视和盗取是指__________。
》》》》》》历年考试真题《《《《《《
(数据传输的安全性)
25.________的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型
昂贵驱动器所无法达到的性能和冗余性。
26.__________可以保护服务器因为市电突然中断而造成的设备中断或数据丢
失。(UPS或逆变器)
27._________是位于外围网络中的服务器,向内部和外部用户提供服务。(堡垒
主机)
28.恢复技术分为_________和_________(系统恢复,信息恢复)
29.常用的加密方法有用代码加密、替换加密、变位加密和____________四种(一
次性加密)
30.网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探
器和___________。(系统破坏)
二、单项选择题
1、口令破解的最好方法是(B)
A暴力破解B组合破解
C字典攻击D生日攻击
2、TCP/IP协议体
您可能关注的文档
最近下载
- 不寐(失眠症)中医临床路径.pdf
- 中国主要研究所名单(全).docx
- 高中生物 选择性必修一 综合练习卷2 含详细答案解析.pdf VIP
- 教学课件:《国际市场营销学(第三版)》甘碧群.ppt
- 2025年高一历史教学工作计划范文(通用26篇).doc VIP
- 中心小学优秀班主任主要事迹材料推荐登记表.docx VIP
- 质量三检培训.pptx VIP
- 猜数游戏有捷径(教学设计)-2024-2025学年人教版(2024)小学信息技术五年级全一册.docx
- 2023年武汉生物工程学院网络工程专业《计算机网络》科目期末试卷A(有答案).docx VIP
- 2024年中考语文复习:文学常识类选择题专项练习题(含答案解析).pdf VIP
文档评论(0)