第一章 二填空题
1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性
2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性
3 网络攻击主要有()攻击和()攻击两大类。被动、主动 4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。自然环境、网络中信息
5 被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输频率等特征
6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。故意
7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无意
8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动
9 数据恢复操作的种类有()、()和重定向恢复。全盘恢复、个别文件恢复 三选择题
1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。A
A 被动攻击 B 主动攻击 C 无意威胁 D 系统缺陷
2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、
插入、延迟、删除或者复制这些信息,这是属于()。B A 无意威胁 B 主动攻击 C 系统缺陷 D 漏洞威胁
3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于() A 被动攻击 B 无意威胁
C 系统缺陷D窃取威胁 C
4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。B A 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障
5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。D A 人为因素
B 软件故障C网络故障 D 硬件故障
6 属于通信系统与通信协议的脆弱性的是()。C A 介质的剩磁效应 B 硬件和软件故障 C TCP/IP漏洞 D 数据库分级管理
7 属于计算机系统本身的脆弱性的是()A A 硬件和软件故障 B 介质的剩磁效应 C TCP/IP漏洞 D 数据库分级管理
8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。B A
(1)A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击D软件系统和硬件系统
(2)A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击
D 软件系统和硬件系统
9 网络安全包括(1)()安全运行和(2)()安全保护两方面的
内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)()是指保护网络系统中存储
和传书的数据不被非法操作。(4)()是指在保证数据完整性的同时,还要能使其被正常利用和操作。(5)()主要是利用密码级数对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。A C B D A
(1)A 系统B通信C信息D传输 (2)A 系统 B 通信 C 信息D 传输 (3)A 保密性B完整性C可靠性 D 可用性 (4)A保密性B 完整性C 可靠性D可用性 (5)A保密性B 完整性C可靠性D可用性 第二章 二填空题
1 常用的网络硬件设备包括客户端硬件设备(如)和网络设备(如)两大类。主机、显示器、打印机等Hub、交换机、路由器、网络线缆、各种服务器等
2 “冗余”就是(),以保证系统更加可靠,安全地工作。增加一些多余设备
3 网络系统的主要设备有()、()、()一级网络边界设备等。核心交换机服务器存储设备
4 ()是网络的神经中枢,是众多网络设备的重要一员,它担负着网间互联、路由走向、协议配置和网络安全等重任,是信息出入网
络的必经之路。路由器
5 路由选择算法可分为()路由选择算法和()路由选择算法两大类。静态动 态
6 ()是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备,它在内部网中占有重要的地位,通常是整个网络的核心所在。交换机
7 安全交换机具有()、()、()和电子邮件服务器等。安全认证防火墙
8 按照服务用途,网络服务器有()()()和电子邮件服务器等。文件服务器数据服务器通信服务器 第三章 二填空题
1 网络访问控制可分为()和()两大类。自主访问控制强制访问控制
2 ()访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。自主访问控制
3 常用的身份验证方法有用户名和口令验证、()、Security ID 验证和()等。数字证书验证生理特征验证
4 网络操作系统的主要安全功能包括()、文件保护、()和()等。存储器保护访问控制身份认证