第一章
二 填空题
1 络系统的()性是指保证 络系统不因素的影响而中断正常工作。可靠性
2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性
3 络攻击主要有( )攻击和( )攻击两大类。被动、主动
4 络威胁主要来自认为影响和外部()的影响,它们包括对 络设备的威胁和对()的威胁。 自然环境、 络中信息
5 被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输频率等特征
6 某些人或者某些组织想方设法利用 络系统来获取相应领域的敏感信息,这种威胁属于()威胁。故意
7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无意
8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动
9 数据恢复操作的种类有()、()和重定向恢复。全盘恢复、个别文件恢复
三 选择题
1 入侵者通过观察 络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。A
A 被动攻击 B 主动攻击 C 无意威胁 D 系统缺陷
2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。B
A 无意威胁 B 主动攻击 C 系统缺陷 D 漏洞威胁
3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()
A 被动攻击 B 无意威胁 C 系统缺陷 D窃取威胁 C
4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。B
A 人为因素 B 软件和数据故障 C 硬件故障 D 络故障
5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。D
A 人为因素 B 软件故障 C 络故障 D 硬件故障
6 属于通信系统与通信协议的脆弱性的是()。C
A 介质的剩磁效应 B 硬件和软件故障 C TCP/IP漏洞 D 数据库分级管理
7 属于计算机系统本身的脆弱性的是()A
A 硬件和软件故障 B 介质的剩磁效应 C TCP/IP漏洞 D 数据库分级管理
8 络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。B A
A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击 D软件系统和硬件系统
A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统
9 络安全包括(1)()安全运行和(2)()安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)()是指保护 络系统中存储和传书的数据不被非法操作。(4)()是指在保证数据完整性的同时,还要能使其被正常利用和操作。(5)()主要是利用密码级数对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。A C B D A
A 系统 B通信 C信息 D传输
A 系统 B 通信 C 信息 D 传输
A 保密性 B完整性 C可靠性 D 可用性
A保密性 B 完整性 C 可靠性 D可用性
A保密性 B 完整性 C可靠性 D可用性
第二章
二 填空题
1 常用的 络硬件设备包括客户端硬件设备(如 )和 络设备(如 )两大类。主机、显示器、打印机等 Hub、交换机、路由器、 络线缆、各种服务器等
2 “冗余”就是(),以保证系统更加可靠,安全地工作。增加一些多余设备
3 络系统的主要设备有()、()、()一级 络边界设备等。 核心交换机 服务器 存储设备
4 ()是 络的神经中枢,是众多 络设备的重要一员,它担负着 间互联、路由走向、协议配置和 络安全等重任,是信息出入 络的必经之路。路由器
5 路由选择算法可分为()路由选择算法和()路由选择算法两大类。静态 动态
6 ()是一种基于MAC( 卡的硬件地址)识别,能完成封装转发数据包功能的 络设备,它在内部 中占有重要的地位,通常是整个 络的核心所在。 交换机
7 安全交换机具有()、()、()和电子邮件服务器等。安全认证 防火墙
8 按照服务用途, 络服务器有()()()和电子邮件服务器等。文件服务器 数据服务器 通信服务器
第三章
二 填空题
1 络访问控制可分为()和()两大类。自主访问控制 强制访问控制
2 ()访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。自主访问控制
3 常用的身份验证方法有用户名和口令验证、()、Security ID 验证和()等。数字证书验证 生理特征验证
4 络操作系
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览22997 人正在系统学习中 相关资源:斯维尔软件
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!