网络安全的试题1 附答案

发布 2022-10-07 09:39:28 阅读 7721

网络安全复习题。

一、填空题:

1、数据的可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

2、tcsec将计算机系统的安全分为 7 个级别, d 是最低级别, a 是最高级别, c2 是保护敏感信息的最低级别。

3、按计算机系统的安全要求,机房的安全可分为 a 、 b 和 c 三个级别。

4、网络机房的保护通常包括机房的防火 、 防水 、防雷和接地、 防静电 、防盗、防震等措施。

5、一般情况下,机房的温度应控制在 10-35 0c,机房相对湿度应为 30%-80% 。

6、按数据备份时备份的数据不同,可有完全 、 增量 、 差别和按需备份等备份方式。

7、数据恢复操作通常可分为3类: 全盘恢复 、 个别文件恢复和重定向恢复。

8、数据的完整性是指保护网络中存储和传输数据不被非法改变。

9、 数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。

10、防火墙通常设置与内部网和internet的交界处。

11、 个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。

12、 内部防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。

13、防火墙一般有过滤路由器结构、 双穴主机 、 主机过滤和子网过滤结构。

14、计算机病毒传播的途径一般有网络 、 可移动的存储设备和通信系统三种。

15、互联网可以作为文件病毒传播的媒介 ,通过它,文件病毒可以很方便地传送到其他站点。

16、按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。

17、文件型病毒将自己依附在。com和。exe等可执行文件上。

18、网络病毒具有传播方式复杂、 传播范围广 、 难以清除和危害大等特点。

19、病毒的检查方法通常有比较法 、 扫描法 、 特征分析法和分析法等。

20、 缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

21、 dos 攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

22、一个网络备份系统是由目标 、 工具 、 存储设备和通道四个部分组成。 是指被备份或恢复的系统。

23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过模式匹配 、 统计分析和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。

24、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。

二、选择题:

1、网络系统面临的威胁主要是来自( 1 )影响,这些威胁大致可分为( 2 )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( 3 ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( 4 )。

1)a 无意威胁和故意威胁b 人为和自然环境。

c 主动攻击和被动攻击d 软件系统和硬件系统。

2)a 无意威胁和故意威胁b 人为和自然环境。

c 主动攻击和被动攻击d 软件系统和硬件系统

3)a 系统缺陷 b 漏洞威胁 c 主动攻击 d被动攻击

4)a 系统缺陷 b 漏洞威胁 c 主动攻击 d被动攻击。

2、网络安全包括( 1 )安全运行和( 2 )安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。( 3 )是指保护网络系统中存储和传输的数据不被非法操作;( 4 )是指保证数据完整性的同时,还要能使其被正常利用和操作;( 5 )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

1)a 系统b 通信c 信息d传输。

2)a 系统b 通信c 信息d传输。

3)a 保密性 b 完整性 c 可靠性 d可用性。

4)a 保密性 b 完整性 c 可靠性 d可用性。

5)a 保密性 b 完整性 c 可靠性 d可用性。

3、根据tcsec安全准则,处理敏感信息所需最低安全级别是( 1 ),保护绝密信息的最低级别是( 2 ),netware 4.0、unix和linux系统的最低安全级别是( 3 ),windows95/98系统的安全级别是( 4 ),windows nt/2000系统的最低安全级别是( 5 ).

1) a db c1c c2d b1

2) a db c1c c2d b1

3) a db c1c c2d b1

4) a db c1c c2d b1

5) a db c1c c2d b1

4、数据库系统的安全框架可以划分为网络系统和dbms三个层次。

a 操作系统 b 数据库系统 c 软件系统 d 容错系统。

5、按备份周期对整个系统所有文件进行备份的方式是备份。

a 完全 b 增量c 差别 d 按需。

6、 是每次备份的数据只是相当于上一次备份后增加的和修改过的内容,即已更新的数据。

a 完全备份 b 增量备份c 差别备份 d 按需备份。

7、在网络备份系统中是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。

a 目标b 工具c 通道 d 存储设备。

8、下列项不属于机房的三度要求。

a 湿度 b 洁净度 c 保密度 d 温度。

9、基于防火墙的功能分类,有( 1 )防火墙等;基于防火墙的工作原理分类,有( 2 )防火墙等;基于防火墙的体系结构分类,有( 3 )等防火墙。

1)a 包过滤、**服务和状态检测 b 基于路由器和基于主机系统。

c ftp、telnet、e-mail和病毒 d 双穴主机、主机过滤和子网过滤。

2)a 包过滤、**服务和状态检测 b 基于路由器和基于主机系统。

c ftp、telnet、e-mail和病毒 d 双穴主机、主机过滤和子网过滤。

3)a 包过滤、**服务和状态检测 b 基于路由器和基于主机系统。

c ftp、telnet、e-mail和病毒 d 双穴主机、主机过滤和子网过滤。

10、将防火软件安装在路由器上,就构成了简单的(1)由一台过滤路由器与外部网络相连,在通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是(2)体系的防火墙;不管是哪种防火墙,都不能(3)

网络安全答案

1.与信息相关的四大安全原则是 b。a 保密性 访问控制 完整性 不可抵赖性 b 保密性 鉴别 完整性 不可抵赖性。c 鉴别 授权 不可抵赖性 可用性 d 鉴别 授权 访问控制 可用性。2.凯撒加密法是个 b a 变换加密法b 替换加密法。c 变换与替换加密法 d 都不是。3.tcp ip协议体系结...

网络安全答案

2011年7月网络安全自 个人整理版 1 5 ccbbc 6 10 caadd 11 15 acbda 16.数据完整性服务 17响应 18节点加密 19洁净度 20双宿主机 21网络 22异常检测 23交换 24消息认证 25本地隐藏。26计算机网络安全是指利用管理控制和技术措施,保证在一个网络环...

网络安全试题

一 填空 20分,每题2分 1 从安全属性的观点可将攻击类型分成阻断攻击 截取攻击 篡改攻击 伪造攻击4类。从攻击目的和效果将攻击类型分为4类。2 漏洞是攻击的可能途径。识别漏洞应寻找及分析。3 针对信息安全威胁,用以对抗攻击的基本安全服务有。4 无线网的风险包括分组嗅测 ssid信息 假冒 寄生和...