网络安全填空题

合集下载

计算机网络安全习题和答案

计算机网络安全习题和答案

计算机网络安全习题和答案一、填空题1. 常用的网络操作系统,例如:__windows NT____,_unix___和___NATW ARE_____。

2. 常见的网络协议有____tcp____,_____ip______和____http_______。

3. 常见的因特网服务有___电子邮件______,___万维网____和____搜索引擎____。

二、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?计算机网络,是指地理位置不同,具有独立功能的计算机及周边设备,通过在网络操作系统中连接的通信线路,管理和协调网络管理软件和网络通信协议,实现计算机系统的资源共享和信息传输计算机系统。

(2) 同步通信与异步通信有何不同?简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。

相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。

但是接收端必须时刻做好接收的准备(如果接收端主机的电源都没有加上,那么发送端发送字符就没有意义,因为接收端根本无法接收)。

发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位,以便使接收端能够正确地将每一个字符接收下来。

异步通信的好处是通信设备简单、便宜,但传输效率较低(因为开始位和停止位的开销所占比例较大)。

(3) 什么是对等网?对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。

三、选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在(B )上。

A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在( C )上完成的。

A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的(B )。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全试题

网络安全试题

网络安全试题一、选择题1. 下列哪个不属于网络安全的威胁类型?A. 病毒攻击B. 黑客入侵C. 数据泄露D. 硬件故障2. 钓鱼攻击是指?A. 通过发送恶意电子邮件窃取用户账号信息B. 利用社交工程手段诱导用户透露个人敏感信息C. 利用计算机病毒感染用户设备,窃取个人信息D. 对网站进行DDoS攻击,导致用户无法访问3. 以下哪项是保护个人电脑网络安全的有效方法?A. 使用弱密码B. 随意下载未知来源的软件C. 及时安装系统和应用程序的安全补丁D. 定期将重要文件备份到云端4. 当我们连接一个公共无线网络时,以下哪个是最重要的安全措施?A. 关闭设备的无线网络功能B. 使用虚拟专用网络(VPN)建立加密通道C. 将防火墙设置为最高安全级别D. 定期更改无线网络密码二、填空题1. 信息安全的三要素包括________、________和________。

2. 强密码应包括至少________个字符,并包含________、________、________和特殊字符。

3. ________________是一种分发恶意软件的常见手段,通过诱导用户点击链接或下载文件来感染设备。

三、简答题1. 什么是DDoS攻击?这类攻击对网络安全造成了哪些影响?2. 列举三种防范网络威胁和攻击的常见方法。

3. 请简要说明多因素身份验证的原理及其优势。

四、应用题某公司要求员工严格保护网络安全,采取以下措施,请填写相应的措施名称:1. 实施定期的安全漏洞扫描和修复。

措施名称:________2. 针对敏感数据进行加密处理。

措施名称:________3. 定期对员工进行网络安全培训和教育。

措施名称:________4. 配置防火墙、入侵检测系统和入侵防御系统。

措施名称:________答案解析及参考范文略。

【文章结束】。

网络安全试题题库

网络安全试题题库

网络安全试题题库一、选择题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场合使用免费 WiFi 进行网上购物B 定期更新电脑操作系统和软件C 只在官方网站下载软件D 对重要文件进行加密存储2、以下关于密码设置的说法,错误的是()A 应使用包含数字、字母和特殊字符的复杂密码B 为了方便记忆,所有账户都使用相同的密码C 定期更换密码D 避免使用生日、电话号码等容易被猜到的信息作为密码3、网络钓鱼的常见手段不包括()A 发送虚假的中奖信息B 伪装成银行等机构发送要求用户更新账户信息的邮件C 在社交媒体上发布真实的优惠活动链接D 利用假冒的网站骗取用户的账号和密码4、以下哪种加密算法安全性较高?()A DES 加密算法B AES 加密算法C RC4 加密算法D 3DES 加密算法5、计算机病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络共享文件D 空气传播6、以下哪个不是防火墙的主要功能?()A 访问控制B 内容过滤C 数据加密D 网络地址转换7、以下哪种攻击方式属于拒绝服务攻击?()A SQL 注入攻击B 缓冲区溢出攻击C DDoS 攻击D 跨站脚本攻击8、对于企业来说,保障网络安全最重要的措施是()A 安装杀毒软件B 制定完善的安全策略C 定期进行员工安全培训D 部署入侵检测系统9、以下关于云计算安全的说法,正确的是()A 云计算比传统计算模式更安全B 云计算服务提供商不需要对用户数据的安全负责C 用户在使用云计算服务时应关注数据隐私和安全问题D 云计算不存在数据泄露的风险10、移动设备上最常见的安全威胁是()A 恶意软件B 网络诈骗C 设备丢失或被盗D 操作系统漏洞二、填空题1、网络安全的主要目标包括_____、完整性、可用性、可控性和不可否认性。

2、常见的网络攻击手段有_____、_____、_____等。

3、数据备份的策略通常包括完全备份、_____备份和_____备份。

网络安全考试题目及解答

网络安全考试题目及解答

网络安全考试题目及解答一、选择题(每题5分,共计25分)1. 以下哪项是计算机病毒的一种典型特征?A.自我复制B.破坏计算机数据C.自我删除D.以上都对答案:D解析:计算机病毒通常具有自我复制、破坏计算机数据和自我删除等特征。

2. 以下哪种协议用于在互联网上进行加密通信?C.FTPD.SMTP答案:B3. 以下哪种防火墙技术是基于规则的?A.包过滤防火墙B.代理防火墙C.状态检测防火墙D.自适应防火墙答案:A解析:基于规则的防火墙是指根据预先定义的规则来过滤网络流量的防火墙。

包过滤防火墙是一种典型的基于规则的防火墙技术。

4. 以下哪种攻击方式是通过发送大量伪造的请求来使目标系统瘫痪?A.钓鱼攻击B.拒绝服务攻击(DoS)C.信息窃取攻击D.社会工程学攻击答案:B解析:拒绝服务攻击(DoS)是一种攻击方式,攻击者通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。

5. 以下哪种加密算法是非对称加密算法?A.DESB.RSAC.AESD.3DES答案:B解析:非对称加密算法是指加密和解密使用两个不同密钥的加密算法。

RSA是一种典型的非对称加密算法。

二、填空题(每题5分,共计25分)1. 计算机病毒的典型特征包括自我复制、破坏计算机数据和_______。

答案:自我删除答案:SSL/TLS3. 基于规则的防火墙技术中,包过滤防火墙是一种_______。

答案:基于规则的防火墙技术4. 拒绝服务攻击(DoS)是通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统_______。

答案:瘫痪5. RSA是一种典型的_______加密算法。

答案:非对称三、简答题(每题10分,共计30分)1. 请简要介绍什么是DDoS攻击,以及它对网络安全的影响。

答案:DDoS(分布式拒绝服务)攻击是一种网络攻击方式,攻击者通过控制大量的僵尸主机向目标系统发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。

DDoS攻击对网络安全的影响很大,它可以使目标系统无法正常服务,对企业的业务造成严重损失,甚至可能导致企业信誉受损。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。

答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。

答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。

答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。

答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。

网络安全基础知识试题

网络安全基础知识试题

网络安全基础知识试题一、选择题1. 哪项不属于网络安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 下列哪种类型的攻击主要是通过发送大量的无效数据包来消耗目标系统的网络带宽和系统资源?A. 木马攻击B. DDoS攻击C. 钓鱼攻击D. 缓冲区溢出攻击3. 隐私保护是网络安全的重要方面,以下哪个措施能有效保护用户的隐私?A. 安装杀毒软件B. 使用强密码C. 定期备份数据D. 加密数据传输4. 以下哪种密码算法是对称密码算法?A. RSAB. AESC. SHA-256D. MD55. 钓鱼攻击是指攻击者通过伪装为可信实体来诱骗用户做出某些操作,以下哪种是常见的钓鱼攻击方式?A. 发送恶意软件B. 网络流量分析C. 垃圾邮件D. 网络钓鱼网站二、填空题1. 用于破解密码的一种方法是_________。

2. 防火墙主要用于____________。

3. 输入一个错误的URL地址可能导致用户遭受___________攻击。

4. ARP欺骗攻击是指攻击者通过发送__________ARP响应报文,欺骗目标主机的ARP缓存表。

5. SSL/TLS是一种常用的加密协议,它位于___________层。

三、简答题1. 请简要解释什么是恶意软件,并列举三种常见的恶意软件类型。

2. 请简要介绍防火墙的功能和原理。

3. 请列举并简要解释五种常见的网络攻击方式。

4. 请简要介绍什么是DDoS攻击,并列举两种常见的DDoS攻击方法。

5. 请简要介绍什么是公钥加密和私钥解密,并解释它们在安全通信中的应用。

四、论述题网络安全在当今社会中愈发重要,对于个人和组织而言具有重要意义。

请结合实际案例或数据,论述网络安全的重要性,并提出提高网络安全的建议和措施。

(正文结束)。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全试题及答案一、选择题1. 下列哪种方式不属于密码传输过程中常用的安全保护方式?A. 对称加密B. 非对称加密C. 数字签名D. 明文传输答案:D. 明文传输2. 下列哪种行为属于网络钓鱼攻击?A. 恶意软件入侵B. 网络攻击者对网络进行入侵C. 假冒官方网站诱骗用户输入个人信息D. 网络服务器被黑客攻击导致系统瘫痪答案:C. 假冒官方网站诱骗用户输入个人信息3. 下列哪种行为对网络安全构成威胁?A. 定期更新操作系统和应用程序的补丁B. 使用弱密码C. 定期备份数据D. 安装防火墙和杀毒软件答案:B. 使用弱密码二、填空题1. 安全验证的三种主要方式是__________、__________和__________。

答案:密码、指纹、身份证2. 防火墙的主要作用是__________。

答案:限制网络流量,阻止非法入侵和攻击3. 恶意软件分为__________、__________和__________三种类型。

答案:病毒、木马、蠕虫三、简答题1. 简述网络钓鱼攻击,并提出针对该攻击的防御措施。

答案:网络钓鱼攻击是指攻击者通过制作一个与真实网站相似的假网站,诱骗用户提供个人信息如用户名、密码等的一种攻击方式。

防御措施包括:- 注意检查URL是否正确,使用HTTPS协议的安全连接;- 不随意点击来自未知来源的链接,不轻易输入个人信息;- 使用防钓鱼工具或浏览器插件,增加对钓鱼网站的识别能力;- 定期更新浏览器和操作系统,避免被已知漏洞利用。

2. 简述两种常见的密码攻击方式,并提出保护密码安全的建议。

答案:- 字典攻击:攻击者使用预先准备好的密码列表尝试多个组合,包括常见密码和常见的变体。

为了防止字典攻击,应使用足够复杂和唯一的密码,包括数字、大写和小写字母以及特殊符号;避免使用常见密码和个人信息作为密码。

- 强制攻击:攻击者使用暴力破解密码的方法,通过不断尝试不同的组合来破解密码。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

2、应用层安全分解成网络层、操作系统、数据库的安全,利用TCP/IP各种协议运行和管理。

3、OSI/RM安全管理包括系统安全管理、安全服务管理和安全体制管理其处理的管理信息存储在数据表或文件中。

4、黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。

5、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。

6、在加密系统中,原有的信息被称为明文,由明文变为密文的过程称为加密,由密文还原成明文的过程称为解密。

7、数据库系统是指具有数据管理功能的计算机系统,它是一个实际可运行的、存储、维护和应用系统提供数据支持的系统。

测试21、网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认性。

2、安全套接层SSL协议是在网络传输构成中,提供通信双方网络信息的保密性和可靠性,由SSL记录协议和SSL握手协议两层组成。

3、网络安全管理功能包括计算机网络的运行、处理、维护、服务提供等所需要的各种活动。

ISO定义的开放系统的计算机网络管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能。

4、端口扫描的防范也称为系统加固,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端口两种方法。

5、数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门给用于保证信息来源的真实性、数据传输的完整性和抗抵赖性。

6、防火墙是一种被动安全策略执行设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力。

测试31、计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全等五个方面。

2、OSI/RM开放式系统互连参考模型的七层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。

3、信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为实现信息安全战略而搭建。

一般来说防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。

4、密码攻击一般有网络监听非法得到用户密码、密码破解和放置特洛伊木马程序三种方法。

其中密码破解有蛮力攻击和字典攻击两种方式。

5、一个完整的电子商务安全体系由网络基础结构层、PKI体系结构层、安全协议层、应用系统层四部分组成。

6、对称密码体制加密解密使用相同的密钥;非对称密码体制的加密及解密使用不相同的密钥,而且加密密钥和解密密钥要求无法互相推算。

1、网络信息安全保障包括信息安全策略、信息安全管理、信息安全运作和信息安全技术四个方面。

2、ISO对OSI规定了对象认证、访问控制认证、数据加密、数据完整性、防抵赖五种级别的安全服务。

3、网络管理是通过构建网络管理系统NMS来实现的,基本模型由网络管理工作站,代理和管理数据库三部分构成。

4、网络安全防范技术也称为加固技术,主要包括访问控制、安全漏洞扫描、入侵检测、攻击渗透性测试、补丁安全、关闭不必要的端口和服务、数据安全等。

5、访问控制模式有三种模式,即DAC、MAC、RBAC。

6、数据加密标准(DES)是代码加密技术,专为替换加密编码数据设计,典型的按变位加密方式工作的一次性加密密码算法。

7、计算机病毒的组织结构包括引导模块、传播模块和表现模块。

测试51、一个VPN连接由客户机、隧道和服务器三部分组成。

一个高效、成功的VPN具有安全保障、服务质量保证、可扩充和灵活性、可管理性四个特点。

2、常用的安全产品主要有五种:防火墙、防病毒、身份认证、传输加密和入侵检测。

3、入侵检测系统模型由信息收集器、分析器、响应、数据库以目录服务器五个主要部分组成。

4、计算机网络安全审计是通过一定的安全策略,利用记录及分析系统活动和用户活动的历史操作事件,按照顺序检查、审查检验、防火墙技术和入侵检测技术每个事件的环境及活动,是对网络安全技术的补充和完善。

5、常用的加密方法有用代码加密、替换加密、变位加密、一次性加密四种。

测试61、网络安全技术的发展具有多维主动、综合性、智能化、全方位防御的特点。

2、Oracle数据库的安全性按分级设置,分别为数据库的存取控制、特权和角色、审计。

3、单一主机防火墙独立于其他网络设备,它位于网络边界。

4、综合分析Linux主机的使用和管理方法,可以把其安全性问题归纳为如下几个方面:(1)系统用户管理的安全性(2)特权文件(3)系统资源的访问控制(4)主机间的信任关系(5)网络服务5、在网络管理系统的组成部分中,网络管理协议最重要,最有影响的是SNMP和CMIS/CMIP 代表了两大网络管理解决方案。

6、感染、潜伏、可触发、破坏是计算机病毒的基本特征。

感染是使病毒得以传播,破坏性体现病毒的杀伤能力,可触发是病毒的攻击性的潜伏性之间的调整杠杆。

7、UNIX系统中,安全性方法的核心是每个用户的注册标识和口令。

要成功注册进入UNIX 系统,必须打入有效的用户表示,一般还必须输入正确的口令。

口令以加密形式存放在、etc/passwd文件中。

8、数据库系统安全包含两方面的含义,即数据库系统运行安全和数据库系统数据安全。

测试71.TCSEC是可信计算机系统评测准则的缩写,又称网络安全橙皮书,它将安全分为安全策略、可说明性、安全保障和文档四个方面。

2.数据库的完整性和安全性是数据库保护的两个不同方面。

3.组织的雇员,可以是要到外围区域或Internet的内部用户、外部用户、远程用户或在家中办公的用户等,被称为内部防火墙的完全信任用户。

4.Linux操作系统内核已知漏洞权限提升类漏洞、拒绝服务类漏洞和IP地址欺骗类漏洞。

5.数据库系统的完整性主要包括物理完整性和逻辑完整性。

6.计算机病毒按传播方式分为引导性病毒、文件型病毒、混合型病毒。

7.按防火墙的软/硬件形式,防火墙可分为软件防火墙和硬件防火墙以及芯片级防火墙。

8.“用户账户保护”可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限。

9.恢复也可以分为两个方面:系统恢复和信息恢复。

系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。

10.访问控制包括三个要素,即主体、客体和控制策略。

访问控制的主要内容包括认证、控制策略实现和审计三个方面。

11.Windows Vista是迄今为止开发的最为安全的Windows版本。

在Windows xp sp2安全提升的基础上新增并改进了许多安全功能。

测试81.包过滤型防火墙工作在OSI网络参考模型的网络层和传输层。

2.一般系统恢复包括系统升级、软件升级和打补丁等。

系统恢复的另一个重要工作是除去后门。

信息恢复指的是恢复丢失的数据。

3.安全套阶层协议是一种信用卡技术,主要用于实现付款协议书和对客户信用卡的认证之间的安全通信。

对商家身份的认证是目前网上购物网站中经常使用的一种安全协议。

4.在网络安全设计方案中,只能做到避免风险和消除风险的根源,不能做到完全消除风险。

5.数据库安全可分为两类:系统安全性和数据安全性。

6.通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出网络安全隐患、安全漏洞、网络系统的抗攻击能力。

7.计算机系统中的数据备份通常是指将存储在计算机系统的数据复制到磁带、磁盘、光盘等存储介质上,在计算机以外的地方另行保管。

8.堡垒主机是位于外围网络中的服务器,向内部和外部用户提供服务。

9.Linux系统账号的安全策略:口令一般不小于6个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用同一口令。

10.数据安全性是指在对象级控制数据库的存取和使用的机制。

11.第一代应用级网关型防火墙的核心技术是代理服务器技术。

测试91.密码技术是保护大型传输网络系统上各种信息的唯一实现手段,是保障信息安全的核心技术。

2.异构环境的数据库安全策略有系统安全性策略、用户安全性策略、数据库管理者安全策略和应用程序开发者安全策略。

3.病毒基本采用前后缀法来进行命名。

病毒前缀表示病毒的种类,病毒名表示病毒的名称,病毒后缀表示病毒的变种特征。

4.安全策略描述的是人们如何存取文件或其他信息。

5.配置web服务器一般包括以下几个方面的内容:组织和web服务器相关的内容、配置web服务器,使用它的访问和安全特性、认真选择web服务器设备和相关软件。

6.电子商务的安全性主要包括五个方面,它们是系统的可靠性、交易的真实性、数据的安全性、交易的不可抵赖性。

7.网络系统的安全原则体现在动态性、唯一性、整体性、专业性和严密性五个方面。

8.转储是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。

这些备用的数据文本称为后备副本或后援副本。

9.SYNFlood是利用TCP协议设计上的缺陷,通过特定方式发送大量的TCP请求,从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。

10.安全审计是识别与防治网络攻击行为、追查网络泄密行为的重要措施之一。

测试101.数据备份的类型按照备份的数据量来分,有完全备份、增量备份、差分备份、按需备份。

2.针对SYN Flood攻击,防火墙通常有三种防护方式:SYN网关、被动式SYN网关和SYN中继。

3.Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个web世界的一个令人信服但完全错误的拷贝。

4.数据恢复操作通常有三种类型:全盘恢复、个别文件恢复、重定向恢复。

5.计算机病毒实在计算机程序中插入破坏计算机功能的数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

6.防火墙隔离了内部、外部网络,是内、外部网络通信的唯一途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。

7.操作系统安全防护研究通常包括以下几个方面的内容:操作系统本身提供的安全功能和安全服务、采取什么样的配置措施、提供的网络服务得到安全配置。

8.Web服务是基于HTTP协议的服务。

9.电子商务按应用服务的领域范围分类,分为B2C(企业对终端客户)和B2B(企业对企业)两种模式。

10.高质量的网络安全解决方案主要体现在安全技术、安全策略和安全管理三方面,其中安全技术是基础、安全策略是核心、安全管理是保证。

11.数据库系统安全包含两方面的含义,即数据库系统运行安全和数据库系统数据安全。

相关文档
最新文档