网络安全的复习题.doc

网络安全的复习题.doc

ID:51777529

大小:38.45 KB

页数:2页

时间:2020-03-15

网络安全的复习题.doc_第1页
网络安全的复习题.doc_第2页
资源描述:

《网络安全的复习题.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全习题一、填空题:1、数据的是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。2、TCSEC将计算机系统的安全分为个级别,是最低级别,是最高级别,是保护敏感信息的最低级别。3、按计算机系统的安全要求,机房的安全可分为、和三个级别。4、网络机房的保护通常包括机房的、、防雷和接地、、防盗、防震等措施。5、一般情况下,机房的温度应控制在0C,机房相对湿度应为。6、按数据备份时备份的数据不同,可有、、和按需备份等备份方式。7、数据恢复操作通常可分为3类:、和重定向恢复。8、数据的是指保护网络中存储和传输数据不被非法改变。9、是指防止系统出现操作

2、失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。10、防火墙通常设置与内部网和Internet的处。11、是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。12、是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。13、防火墙一般有过滤路由器结构、、和结构。14、计算机病毒传播的途径一般有、和三种。15、互联网可以作为文件病毒传播的,通过它,文件病毒可以很方便地传送到其他站点。16、按破坏性的强弱不同,计算机病毒可分为病毒和病毒。17、文件型病毒

3、将自己依附在.com和.exe等文件上。18、网络病毒具有传播方式复杂、、和分析法等。19、病毒的检查方法通常有、、和分析法等。20、攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。21、攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。22、一个网络备份系统是由、、和通道四个部分组成。是指被备份或恢复的系统。23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过、和完整性分析三种技术手段对收集到的有关

4、系统、网络、数据及用户活动的状态和行为等信息进行分析。24、一般情况下,安全邮件的发送必须经过和两个过程,而在接收端,接收安全的电子邮件则要经过相应的和的过程。二、简答题:1、什么叫计算机网络安全?2、网络系统脆弱性主要表现在哪几个方面?3、什么叫数据备份?数据备份有哪些类型?4、什么是数字证书?简述数字签名的产生步骤。5、简述病毒的定义和特征。6、病毒的检测方法有哪些?各有什么特点?7、什么是网络系统漏洞?网络系统漏洞的主要表现在哪些方面?8、简述日常备份制度中三带轮换策略和六带轮换策略的区别和适用场合。9、按防火墙的技术原理分可以把防火墙分为哪几种类

5、型?如果是规模比较小的企业网络综合考虑代价和网络规模,采用哪种类型的防火墙更适合?10、假设网络策略安全规则确定:允许内部主机访问外部IP地址为10.1.0.3的Web站点;拒绝从IP地址为219.220.224.2的外部主机向内部ftp主机192.168.3.2发来的ftp请求;拒绝外部主机从8080端口发来的数据流;请设计一个包过滤规则表并进行调整先后次序。。11、简述防火墙和入侵检测系统在网络安全方面的地位和作用有什么区别?12、什么是防火墙,防火墙有哪几种体系结构?13、简述剩磁效应和电磁泄露现象。14、什么是数据恢复?恢复数据时有哪些注意事项?

6、15、对网络进行设计的过程中,对于它的安全性有哪些考虑?

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。