<p>网络安全试题</p><p>一、填空题</p><p>1、网络安全的特征有:保密性、完整性、可用性、可控性。</p><p>2、网络安全的结构层次包括:物理安全、安全控制、安全服务。</p><p>3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务</p><p>4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。</p><p>5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、</p><p>Xenix、Novell3.x、WindowsNT。</p><p>6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识</p><p>号、用户起始目标。</p><p>7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并</p><p>发控制、故障恢复。</p><p>8、数据库安全的威胁主要有:篡改、损坏、窃取。</p><p>9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、</p><p>数据加密。</p><p>10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病</p><p>毒、异性病毒、宏病毒等几类。</p><p>11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。</p><p>12、密码学包括:密码编码学、密码分析学</p><p>13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。</p><p>14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。</p><p>15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。</p><p>16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。</p><p>17、传统密码学一般使用置换和替换两种手段来处理消息。</p><p>18、数字签名能够实现对原始报文的鉴别和防抵赖.。</p><p>19、数字签名可分为两类:直接签名和仲裁签名。</p><p>20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。</p><p>21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。</p><p>22、对网络系统的攻击可分为:主动攻击和被动攻击两类。</p><p>23、防火墙应该安装在内部网和外部网之间。</p><p>24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。</p><p>25、网络通信加密方式有链路、节点加密和端到端加密三种方式。</p><p>26、密码学包括:密码编码学、密码分析学</p><p>二、选择题</p><p>1、对网络系统中的信息进行更改、插入、删除属于</p><p>A.系统缺陷</p><p>B.主动攻击</p><p>C.漏洞威胁</p><p>D.被动攻击</p><p>2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。</p><p>A.可靠性</p><p>B.可用性</p><p>C.完整性</p><p>D.保密性</p><p>3、是指保证系统中的数据不被无关人员识别。</p><p>A.可靠性</p><p>B.可用性</p><p>C.完整性</p><p>D.保密性</p><p>4、在关闭数据库的状态下进行数据库完全备份叫。</p><p>A.热备份</p><p>B.冷备份</p><p>C.逻辑备份</p><p>D.差分备份</p><p>5、下面哪一种攻击是被动攻击?</p><p>A.假冒</p><p>B.搭线窃听</p><p>C.篡改信息</p><p>D.重放信息</p><p>6、AES是。</p><p>A.不对称加密算法</p><p>B.消息摘要算法</p><p>C.对称加密算法</p><p>D.流密码算法</p><p>7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种</p><p>密码叫。</p><p>A.移位密码</p><p>B.替代密码</p><p>C.分组密码</p><p>D.序列密码</p><p>8、DES算法一次可用56位密钥把位明文加密。</p><p>A.32</p><p>B.48</p><p>C.64</p><p>D.128</p><p>9、是典型的公钥密码算法。</p><p>A.DES</p><p>B.IDEA</p><p>C.MD5</p><p>D.RSA</p><p>10、是消息认证算法。</p><p>A.DES</p><p>B.IDEA</p><p>C.MD5</p><p>D.RSA</p><p>三、术语解释</p><p>1、数据的可控性---控制授权范围内的网络信息流向和行为方式的特性,如对信息的访问、传播及内容具有控制能力。</p><p>2、数据的真实性---又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。</p><p>3、主动攻击---指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。</p><p>4、被动攻击---指未经用户同意或认可的情况下得到信息或使用信息,但不</p><p>对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。</p><p>5、假冒---指某一个实体假扮成另外一个实体,以获取合法用户的权利和特权。</p><p>6、安全服务---通常将加强网络系统信息安全性及对抗安全攻击而采取的一系列措施称为安全服务。</p><p>7、安全机制---实现安全服务的技术手段。</p><p>8、身份认证---是系统审查用户身份的过程,查明用户是否具有他所出示的对某种资源的使用和访问权力。</p><p>9、代理服务器---作用在应用层,提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间作用,内部网络中接受代理提出的服务请求,拒绝外部网络其它节点的请求。</p><p>四、简答题</p><p>1、网络安全的含义是什么?</p><p>答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。</p><p>2、网络安全的本质是什么?</p><p>答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。</p><p>3、网络安全主要有哪些关键技术?</p><p>答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技</p>
讯享网

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/150370.html