第一章 二 填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作.可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性3 网络攻击主要有( )攻击和( )攻击两大类.被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。 自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来猎取相应领域的敏感信息,这种威胁属于()威胁。故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁.无意8 使用特别级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动9 数据恢复操作的种类有()、()和重定向恢复.全盘恢复、个别文件恢复三 选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。AA 被动攻击 B 主动攻击 C 无意威胁 D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该 、插入、延迟、删除或者复制这些信息,这是属于()。BA 无意威胁 B 主动攻击 C 系统缺陷 D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击 B 无意威胁 C 系统缺陷 D 窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因.BA 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障5 磁盘故障、I/O 控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。DA 人为因素 B 软件故障 C 网络故障 D 硬件故障 6 属于通信系统与通信协议的脆弱性的是().CA 介质的剩磁效应 B 硬件和软件故障 C TCP/IP 漏洞 D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障 B 介质的剩磁效应 C TCP/IP 漏洞 D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。B A(1) A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统(2) A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统9 网络安全包括(1)()安全运行和(2)()安全...