《信息安全试题》word版

《信息安全试题》word版

ID:25833113

大小:92.73 KB

页数:8页

时间:2018-11-23

《信息安全试题》word版_第1页
《信息安全试题》word版_第2页
《信息安全试题》word版_第3页
《信息安全试题》word版_第4页
《信息安全试题》word版_第5页
资源描述:

《《信息安全试题》word版》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一、填空题1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的_________________。(信息安全)2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的_______________是核心。(网络安全意识和安全素质)3.一个可称为安全的网络应该具有________,__________,_________,_________和__________。(保密性,完整性,可用性,不可否认性,可控性)4.从实现技术上,入侵检测系统分为基于_________________________入侵检测技术和基于_______________入侵检测技术。5.__________

2、___是数据库系统的核心和基础。(数据模型)6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期____________。(备份数据)7.________的目的是为了限制访问主体对访问客体的访问权限。(访问控制)8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(数字签名)9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。(非对称)10.防火墙是一个架构在_________和________之间的保护装置。(可信网络,不可信网络)11.身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实的。(

3、加密)12.____________是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。(漏洞扫描)13._______是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(蠕虫)14.________只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。(特洛伊木马)15.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道(VPN)16.数据库系统分为数据库和___________。(数据库管理系统)17.

4、常用的数据库备份方法有冷备份、热备份和________。(逻辑备份)18.DDos的攻击形式主要有:流量攻击和_____________。(资源耗尽攻击)19.________是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。(webshell)20._______是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾)21.网络防御技术分为两大类:包括______________技术和_______________。(主动防御技术和被动防御技术)22.字典攻击是最

5、常用的密码暴力破解攻击,所以要求我们需要对应用系统设置________以减少暴力暴力破解的概率。(足够强的密码)23.包过滤防火墙工作在OSI参考模型的________层和_______层。(网络,传输)24.保证在INTERNET上传送的数据信息不被第三方监视和盗取是指__________。(数据传输的安全性)25.________的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵驱动器所无法达到的性能和冗余性。26.__________可以保护服务器因为市电突然中断而造成的设备中断或数据丢失。(UPS或逆变器)27._________是位于外围网络中的服务器,向内部和外部用户

6、提供服务。(堡垒主机)28.恢复技术分为_________和_________(系统恢复,信息恢复)29.常用的加密方法有用代码加密、替换加密、变位加密和____________四种(一次性加密)30.网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和___________。(系统破坏)二、单项选择题1、口令破解的最好方法是(B)A暴力破解B组合破解C字典攻击D生日攻击2、TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?(A)A.网络层    B.会话层C.数据链路层D.传输层3、以下关于DOS攻击的描述,哪句话是正确的?(A)A.导致目标系统无法处理正常用户的

7、请求 B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功4、IPSec属于__________上的安全机制。(D)A.传输层  B.应用层   C.数据链路层D.网络层5、网络后门的功能是(A)A.保持对目标主机长期控制 B.防止管理员密码丢失  C.为定期维护主机D.为了防止主机被非法入侵6、现代病毒木马融合了(D)新技术A进程注入B注册表隐藏C漏洞

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。