- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1 求真务实 引路育人
计算机信息安全试题汇总合集附答案
一、填空题 ( 将正确标准答案案的序号填在括号内, 本题 15 分,每题 3 分)
1. 常用的数据库备份方法有冷备份、热备份和 ________。(逻辑备份)
2. 网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的
_______________是核心。(网络安全意识和安全素质)
3. 一个可称为安全的网络应该具有 ________,__________,_________,_________
和__________。(保密性,完整性,可用性,不可否认性,可控性)
4. 网络安全主要包括两大部分,一是网络系统安全,二是网络上的
_________________。(信息安全)
5._____________是数据库系统的核心和基础。(数据模型)
6. 由于人为因素,有时可能会误删除整个设备数据, 所以需要定期 ____________。
(备份数据)
7.________ 的目的是为了限制访问主体对访问客体的访问权限。 ( 访问控制 )
8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技
术。(数字签名)
9. 按照密钥数量,密钥体制可分为对称密钥体制和 ______________密钥体制。(非
对称)
10. 防火墙是一个架构在 _________和________之间的保护装置。 (可信网络,不
可信网络)
11. 身份认证技术是基于 _______的技术,它的作用就是用来确定用户是否是真实
的。(加密)
2 求真务实 引路育人
12.____________ 是对计算机系统或其他网络设备进行与安全相关的检测, 找出
安全隐患和可被黑客利用的漏洞。 ( 漏洞扫描 )
13._______是计算机病毒的一种, 利用计算机网络和安全漏洞来复制自身的一段
代码。 ( 蠕虫 )
14.________ 只是一个程序, 它驻留在目标计算机中, 随计算机启动而自动启动,
并且在某一端口进行监听, 对接收到的数据进行识别, 然后对目标计算机执行相
应的操作。(特洛伊木马)
15.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条
穿过公用网络的安全、稳定的通道 (VPN)
16. 数据库系统分为数据库和 ___________。(数据库管理系统)
17. 从实现技术上,入侵检测系统分为基于 _________________________入侵检测
技术和基于 _______________入侵检测技术。
18.DDos 的攻击形式主要有:流量攻击和 _____________。(资源耗尽攻击)
19.________ 是可以管理 Web,修改主页内容等的权限, 如果要修改别人的主页,
一般都需要这个权限,上传漏洞要得到的也是这个权限。( webshell )
20._______ 是指在发生灾难性事故时, 能够利用已备份的数据或其他手段, 及时
对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾)
21. 网络防御技术分为两大类:包括 ______________技术和 _______________。
(主动防御技术和被动防御技术)
22. 字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置
________以减少暴力暴力破解的概率。(足够强的密码)
23. 包过滤防火墙工作在 OSI 参考模型的 ________层和_______层。( 网络,传输 )
文档评论(0)