- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
word版资料——欢迎下载
一、填空题
1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的
_________________。(信息安全)
2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的
_______________是核心。(网络安全意识和安全素质)
3.一个可称为安全的网络应该具有________,__________,_________,_________
和__________。(保密性,完整性,可用性,不可否认性,可控性)
4.从实现技术上,入侵检测系统分为基于_________________________入侵检测
技术和基于_______________入侵检测技术。
5._____________是数据库系统的核心和基础。(数据模型)
6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期____________。
(备份数据)
7.________的目的是为了限制访问主体对访问客体的访问权限。(访问控制)
8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技
术。(数字签名)
9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。(非
对称)
10.防火墙是一个架构在_________和________之间的保护装置。(可信网络,不
可信网络)
11.身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实
的。(加密)
1/15
word版资料——欢迎下载
12.____________是对计算机系统或其他网络设备进行与安全相关的检测,找出
安全隐患和可被黑客利用的漏洞。(漏洞扫描)
13._______是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段
代码。(蠕虫)
14.________只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,
并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相
应的操作。(特洛伊木马)
15.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条
穿过公用网络的安全、稳定的通道(VPN)
16.数据库系统分为数据库和___________。(数据库管理系统)
17.常用的数据库备份方法有冷备份、热备份和________。(逻辑备份)
18.DDos的攻击形式主要有:流量攻击和_____________。(资源耗尽攻击)
19.________是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,
一般都需要这个权限,上传漏洞要得到的也是这个权限。(webshell)
20._______是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时
对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾)
21.网络防御技术分为两大类:包括______________技术和_______________。
(主动防御技术和被动防御技术)
22.字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置
________以减少暴力暴力破解的概率。(足够强的密码)
23.包过滤防火墙工作在OSI参考模型的________层和_______层。(网络,传输)
24.保证在INTERNET上传送的数据信息不被第三方监视和盗取是指__________。
2/15
word版资料——欢迎下载
(数据传输的安全性)
25.________的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型
昂贵驱动器所无法达到的性能和冗余性。
26.__________可以保护服务器因为市电突然中断而造成的设备中断或数据丢
失。(UPS或逆变器)
27._________是位于外围网络中的服务器,向内部和外部用户提供服务。(堡垒
主机)
28.恢复技术分为_________和_________(系统恢复,信息恢复)
29.常用的加密方法有用代码加密、替换加密、变位加密和____________四种(一
次性加密)
30.网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络
您可能关注的文档
最近下载
- QB_T 4563-2013金砂糖.pdf
- 大坝安全监测系统运检导则(试行) QGDW 46 10022.24-2020.docx VIP
- 第五单元 一方水土养一方人 达标训练(含答案) 浙江省人教版七年级人文地理下册.docx
- 奋进新征程建功新时代PPT模板.ppt VIP
- 规范《GB712-88-船体用结构钢》.pdf
- 二年级上册语文教学设计21《狐假虎威》一等奖 刘芳 部编版.docx VIP
- Q_GDW 46 10022.25-2020 通风空调系统运检导则.docx
- 12如何帮助学生学会正确地与异性同学交往?.docx VIP
- 专题1.2 数轴与动点经典题型(四大题型)(原卷版).docx VIP
- 拉森钢板桩专项施工方案.doc
文档评论(0)