计算机信息安全试题汇总合集附答案.pdf

计算机信息安全试题汇总合集附答案.pdf

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1 求真务实 引路育人 计算机信息安全试题汇总合集附答案 一、填空题 ( 将正确标准答案案的序号填在括号内, 本题 15 分,每题 3 分) 1. 常用的数据库备份方法有冷备份、热备份和 ________。(逻辑备份) 2. 网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的 _______________是核心。(网络安全意识和安全素质) 3. 一个可称为安全的网络应该具有 ________,__________,_________,_________ 和__________。(保密性,完整性,可用性,不可否认性,可控性) 4. 网络安全主要包括两大部分,一是网络系统安全,二是网络上的 _________________。(信息安全) 5._____________是数据库系统的核心和基础。(数据模型) 6. 由于人为因素,有时可能会误删除整个设备数据, 所以需要定期 ____________。 (备份数据) 7.________ 的目的是为了限制访问主体对访问客体的访问权限。 ( 访问控制 ) 8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技 术。(数字签名) 9. 按照密钥数量,密钥体制可分为对称密钥体制和 ______________密钥体制。(非 对称) 10. 防火墙是一个架构在 _________和________之间的保护装置。 (可信网络,不 可信网络) 11. 身份认证技术是基于 _______的技术,它的作用就是用来确定用户是否是真实 的。(加密) 2 求真务实 引路育人 12.____________ 是对计算机系统或其他网络设备进行与安全相关的检测, 找出 安全隐患和可被黑客利用的漏洞。 ( 漏洞扫描 ) 13._______是计算机病毒的一种, 利用计算机网络和安全漏洞来复制自身的一段 代码。 ( 蠕虫 ) 14.________ 只是一个程序, 它驻留在目标计算机中, 随计算机启动而自动启动, 并且在某一端口进行监听, 对接收到的数据进行识别, 然后对目标计算机执行相 应的操作。(特洛伊木马) 15.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条 穿过公用网络的安全、稳定的通道 (VPN) 16. 数据库系统分为数据库和 ___________。(数据库管理系统) 17. 从实现技术上,入侵检测系统分为基于 _________________________入侵检测 技术和基于 _______________入侵检测技术。 18.DDos 的攻击形式主要有:流量攻击和 _____________。(资源耗尽攻击) 19.________ 是可以管理 Web,修改主页内容等的权限, 如果要修改别人的主页, 一般都需要这个权限,上传漏洞要得到的也是这个权限。( webshell ) 20._______ 是指在发生灾难性事故时, 能够利用已备份的数据或其他手段, 及时 对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾) 21. 网络防御技术分为两大类:包括 ______________技术和 _______________。 (主动防御技术和被动防御技术) 22. 字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置 ________以减少暴力暴力破解的概率。(足够强的密码) 23. 包过滤防火墙工作在 OSI 参考模型的 ________层和_______层。( 网络,传输 )

文档评论(0)

130****5554 + 关注
官方认证
内容提供者

文档下载后有问题随时联系!~售后无忧

认证主体文安县滟装童装店
IP属地河北
统一社会信用代码/组织机构代码
92131026MA0G7C0L40

1亿VIP精品文档

相关文档