- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
彭方举同学贡献 网络安全试题 一、填空题 1、网络安全的特征有: 必威体育官网网址性 、 完整性 、 可用性 、 可控性 。 2、网络安全的结构层次包括:物理安全 、 安全控制 、 安全服务 。 3、网络安全面临的主要威胁:黑客攻击 、 计算机病毒 、 拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭: 毁坏 、 替换 、 盗窃 、 丢失 。 5、就计算机安全级别而言,能够达到 C2 级的常见操作系统有: UNIX 、 Xenix 、 Novell 3.x 、 Windows NT 。 6、一个用户的帐号文件主要包括: 登录名称 、 口令 、用户标识号 、 组 标识号 、用户起始目标。 7、数据库系统安全特性包括: 数据独立性 、 数据安全性 、 数据完整性 、 并发控制 、故障恢复。 8、数据库安全的威胁主要有:篡改 、 损坏 、 窃取 。 9、数据库中采用的安全技术有:用户标识和鉴定 、 存取控制 、 数据分 级 、 数据加密。 10、计算机病毒可分为:文件病毒 、 引导扇区病毒 、 多裂变病毒 、 秘 密病毒 、异性病毒、宏病毒 等几类。 11、文件型病毒有三种主要类型:覆盖型 、 前后依附型 、 伴随型 。 12、密码学包括:密码编码学 、 密码分析学 13、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范 外部非法用户 的攻击。 1 彭方举同学贡献 15、网络安全的管理方面主要侧重于防止 内部人为因素 的破坏。 16、保证计算机网络的安全, 就是要保护网络信息在存储和传输过程中的 保 密 性、 完整 性 、可用性、可控性和 真实 性。 17、传统密码学一般使用 置换 和 替换 两种手段来处理消息。 18、数字签名能够实现对原始报文的 鉴别 和 防抵赖 .。 19、数字签名可分为两类: 直接 签名和仲裁 签名。 20、为了网络资源及落实安全政策, 需要提供可追究责任的机制, 包括: 认 证、授权和审计。 21、网络安全的目标有: 必威体育官网网址性 、 完整性 、 可用性 、 可控性 和 真实性 。 22、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。 23、防火墙应该安装在内部网 和 外部网 之间 。 24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。 25、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。 26、密码学包括: 密码编码学 、 密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A. 系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、 是指在保证数据完整性的同时, 还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 必威体育官网网址性 3、 是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 必威体育官网网址性 2 彭方举同学贡献 4、在关闭数据库的状态下进行数据库完全备份叫 。 A. 热备份 B. 冷备份 C. 逻辑备份 D. 差分备份 5、下面哪一种攻击是被动攻击? A. 假冒 B. 搭线窃听 C. 篡改信息 D. 重放信息 6、AES 是 。 A. 不对称加密算法 B. 消息摘要算法 C. 对称加密算法 D. 流密码算法 7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种 密码叫 。 A. 移位密码 B. 替代密码 C. 分组密码 D. 序列密码 8、 DES 算法一次可用 56 位密钥把 位明文加密。 A. 32 B. 48 C. 64 D. 128 3 彭方举同学贡献 9、 是典型的公钥密码算法。 A. DES B. IDEA C. MD5 D. RSA 10、 是消息认证算法。 A. DES B. IDEA C. MD5 D. RSA 三、术语解释 1、数据的可控性 ---控制授权范围内的网络信息流向和行为方式的特性,如 对信息的访问、传播及内容具有控制能力。 2、数据的真实性 ---又称不可抵赖性或 不可否认性 ,指在信息交互过程中参 与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承 诺。 3、主动攻击 ---指对数据的篡改或虚假数据流的产生。 这些攻击可分为假冒、 重放、篡改消息和拒绝服务 4 类。 4、被动攻击 ---指未经用户同意或认可的情况下得到信息或使用信息,但不 对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得 认证信息等。 5、假冒 ---指某一个实体假扮成另外一个实体,以获取合法用户的权利和特 权。 6、安全服务 ---通常将加强网络系统信息安全性及对抗安全攻击而采取的一 系列措施称为安全服务。 4 彭方举同学贡献 7、安全机制 ---实现安全服务的技术手段。 8、身份认证 ---是
您可能关注的文档
- (完整word版)综合实践活动课教师个人工作总结.docx
- (完整word版)综合实践活动质量分析.docx
- (完整word版)综合实践:《校园文化活动我参与》教案.docx
- (完整word版)综合布线期末试题A.docx
- (完整word版)综合布线系统(刘化君第三版)复习整理.docx
- (完整word版)综合教程2课文翻译AWomanCanLearnAnythingaManCan(Unit6TextA).docx
- (完整word版)综合楼施工组织设计.docx
- (完整word版)综合训练.docx
- (完整word版)综合课超轻粘土小章鱼教案及反思.docx
- (完整word版)综治办主任工作总结.docx
有哪些信誉好的足球投注网站
文档评论(0)