网络安全的试题1(附答案)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全复习题

一、填空题:

1、数据的可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

2、TCSEC将计算机系统的安全分为7 个级别, D 是最低级别,A 是最高级别,C2 是保护敏感信息的最低级别。

3、按计算机系统的安全要求,机房的安全可分为 A 、 B 和 C 三个级别。

4、网络机房的保护通常包括机房的防火、防水、防雷和接地、防静电、防盗、防震等措施。

5、一般情况下,机房的温度应控制在10-35 0C,机房相对湿度应为30%-80% 。

6、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。

7、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。

8、数据的完整性是指保护网络中存储和传输数据不被非法改变。

9、数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。

10、防火墙通常设置与内部网和Internet的交界处。

11、个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。

12、内部防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。

13、防火墙一般有过滤路由器结构、双穴主机、主机过滤和子网过滤结构。

14、计算机病毒传播的途径一般有网络、可移动的存储设备和通信系统三种。

15、互联网可以作为文件病毒传播的媒介,通过它,文件病毒可以很方便地传送到其他站点。

16、按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。

17、文件型病毒将自己依附在.com和.exe等可执行文件上。

18、网络病毒具有传播方式复杂、传播范围广、难以清除和危害大等特点。

19、病毒的检查方法通常有比较法、扫描法、特征分析法和分析法等。

20、缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

21、DoS 攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

22、一个网络备份系统是由目标、工具、存储设备和通道四个部分组成。是指被备份或恢复的系统。

23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过模式匹配、统计分析和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。

24、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。

二、选择题:

1、网络系统面临的威胁主要是来自(1 )影响,这些威胁大致可分为(2 )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( 3 ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( 4 )。

(1)A 无意威胁和故意威胁 B 人为和自然环境

C 主动攻击和被动攻击

D 软件系统和硬件系统

(2)A 无意威胁和故意威胁 B 人为和自然环境

C 主动攻击和被动攻击

D 软件系统和硬件系统

(3)A 系统缺陷 B 漏洞威胁 C 主动攻击D被动攻击

(4)A 系统缺陷 B 漏洞威胁 C 主动攻击D被动攻击

2、网络安全包括(1 )安全运行和(2 )安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。(3 )是指保护网络系统中存储和传输的数据不被非法操作;(4 )是指保证数据完整性的同时,还要能使其被正常利用和操作;( 5 )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

(1)A 系统 B 通信 C 信息D传输

(2)A 系统 B 通信 C 信息D传输

(3)A 保密性 B 完整性 C 可靠性D可用性

(4)A 保密性 B 完整性 C 可靠性D可用性

(5)A 保密性 B 完整性 C 可靠性D可用性

3、根据TCSEC安全准则,处理敏感信息所需最低安全级别是( 1 ),保护绝密信息的最低级别是(2 ),NetWare 4.0、Unix和Linux系统的最低安全级别是( 3 ),Windows95/98系统的安全级别是( 4 ),Windows NT/2000系统的最低安全级别是( 5 ).

(1) A D B C1 C C2 D B1

(2) A D B C1 C C2 D B1

(3) A D B C1 C C2 D B1

(4) A D B C1 C C2 D B1

(5) A D B C1 C C2 D B1

4、数据库系统的安全框架可以划分为网络系统、和DBMS三个层次。

A 操作系统

B 数据库系统

C 软件系统

D 容错系统

5、按备份周期对整个系统所有文件进行备份的方式是备份。

A 完全

B 增量

C 差别

D 按需

6、是每次备份的数据只是相当于上一次备份后增加的和修改过的内容,即已更新的数据。

A 完全备份

B 增量备份

C 差别备份

D 按需备份

7、在网络备份系统中,是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。

A 目标

B 工具

C 通道

D 存储设备

8、下列项不属于机房的三度要求。

A 湿度

B 洁净度

C 保密度

D 温度

9、基于防火墙的功能分类,有(1 )防火墙等;基于防火墙的工作原理分类,有(2 )防火墙等;基于防火墙的体系结构分类,有(3 )等防火墙。

(1)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统

C FTP、TELNET、E-MAIL和病毒

D 双穴主机、主机过滤和子网过滤

(2)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统

C FTP、TELNET、E-MAIL和病毒

D 双穴主机、主机过滤和子网过滤

(3)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统

C FTP、TELNET、E-MAIL和病毒

D 双穴主机、主机过滤和子网过滤

10、将防火软件安装在路由器上,就构成了简单的(1);由一台过滤路由器与外部网络

相连,在通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是(2)体系的防火墙;

相关文档
最新文档