没有合适的资源?快使用搜索试试~ 我知道了~
要用的网友(针对在校大学生)可以下来看看
资源详情
资源评论
资源推荐
网络安全试题
一、填空题
1、网络安全的特征有: 保密性 、 完整性 、 可用性 、 可控性 。
2、网络安全的结构层次包括:物理安全 、 安全控制 、 安全服务 。
3、网络安全面临的主要威胁:黑客攻击 、 计算机病毒 、 拒绝服务
4、计算机安全的主要目标是保护计算机资源免遭:毁坏 、 替换 、 盗窃 、 丢失 。
5、就计算机安全级别而言,能够达到 C2 级的常见操作系统有: UNIX 、 Xenix 、 Novell 3.x 、
Windows NT 。
6、一个用户的帐号文件主要包括: 登录名称 、 口令 、 用户标识号 、 组标识号 、用户起始目标。
7、数据库系统安全特性包括:数据独立性 、 数据安全性 、 数据完整性 、 并发控制 、故障恢复。
8、数据库安全的威胁主要有:篡改 、 损坏 、 窃取 。
9、数据库中采用的安全技术有:用户标识和鉴定 、 存取控制 、 数据分级 、 数据加密 。
10、计算机病毒可分为:文件病毒 、 引导扇区病毒 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病
毒 等几类。
11、文件型病毒有三种主要类型:覆盖型 、 前后依附型 、 伴随型 。
12、密码学包括:密码编码学 、 密码分析学
13、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。
14、网络安全的技术方面主要侧重于防范 外部非法用户 的攻击。
15、网络安全的管理方面主要侧重于防止 内部人为因素 的破坏。
16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的 保密 性、 完整 性 、可用
性、可控性和 真实 性。
17、传统密码学一般使用 置换 和 替换 两种手段来处理消息。
18、数字签名能够实现对原始报文的 鉴别 和 防抵赖 . 。
19、数字签名可分为两类: 直接 签名和仲裁 签名。
20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: 认证 、 授权 和 审计 。
21、网络安全的目标有: 保密性 、 完整性 、 可用性 、 可控性 和 真实性 。
22、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。
23、防火墙应该安装在内部网 和 外部网 之间 。
24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。
25、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。
26、密码学包括: 密码编码学 、 密码分析学
二、选择题
1、对网络系统中的信息进行更改、插入、删除属于
A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击
2、 是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性 B. 可用性 C. 完整性 D. 保密性
3、 是指保证系统中的数据不被无关人员识别。
A. 可靠性 B. 可用性 C. 完整性 D. 保密性
4、在关闭数据库的状态下进行数据库完全备份叫 。
A. 热备份 B. 冷备份 C. 逻辑备份 D. 差分备份
1
5、下面哪一种攻击是被动攻击?
A. 假冒 B. 搭线窃听 C. 篡改信息 D. 重放信息
6、AES 是 。
A. 不对称加密算法 B. 消息摘要算法
C. 对称加密算法 D. 流密码算法
7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫 。
A. 移位密码 B. 替代密码 C. 分组密码 D. 序列密码
8、DES 算法一次可用 56 位密钥把 位明文加密。
A. 32 B. 48 C. 64 D. 128
9、 是典型的公钥密码算法。
A. DES B. IDEA C. MD5 D. RSA
10、 是消息认证算法。
A. DES B. IDEA C. MD5 D. RSA
三、术语解释
1、数据的可控性---控制授权范围内的网络信息流向和行为方式的特性,如对信息的访问、传播及
内容具有控制能力。
2、数据的真实性---又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有
的参与者都不可能否认或抵赖曾经完成的操作和承诺。
3、主动攻击---指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒
绝服务 4 类。
4、被动攻击---指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改 。
通常包括监听、流量分析、解密弱加密信息、获得认证信息等。
5、假冒---指某一个实体假扮成另外一个实体,以获取合法用户的权利和特权。
6、安全服务---通常将加强网络系统信息安全性及对抗安全攻击而采取的一系列措施称为安全服务。
7、安全机制---实现安全服务的技术手段。
8、身份认证---是系统审查用户身份的过程,查明用户是否具有他所出示的对某种资源的使用和访
问权力。
9、代理服务器---作用在应用层,提供应用层服务的控制,在内部网络向外部网络申请服务时起到
中间作用,内部网络中接受代理提出的服务请求,拒绝外部网络其它节点的请求。
四、简答题
2
1、网络安全的含义是什么?
答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息
的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。
2、网络安全的本质是什么?
答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保
护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务
不中断。
3、网络安全主要有哪些关键技术?
答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全
管理技术。
4、简述信息包筛选的工作原理
答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取
决于信息包中的信息是否符合给定的规则,规则由路由器设置。
5、简述计算机系统安全技术的主要内容
答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,
网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。
其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。
6、访问控制的含义是什么?
答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并
检验其身份的合法性。
7、建立口令应遵循哪些规则?
答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的
系统使用不同的口令 5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的
口令。
7、什么是计算机病毒?
答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系
统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行
恶意的行动。
8、简述计算机病毒的特点
答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我
复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自
己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在
系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式
也不尽相同。
9、简述数据保密性
答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使
用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。
10、写出五种安全机制
答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由
控制机制和公正机制。
11、安全服务有哪些?
答:鉴别、访问控制、数据保密、数据完整性和不可否认性。
12、何为消息认证?
答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据
3
剩余10页未读,继续阅读
阳光宅男
- 粉丝: 26
- 资源: 10
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0