课后作业——选择题及小组作业 测试题 1、按照拓扑结构可以对网络进行分类 ,下列选项中 ( )不是网络拓扑结构类型 。 A.星形网络 B.总线型网络 C.以太网 D.校园网 2、网络安全包括(2)( )安全运行和(3)( )安全包括两方面的内容.这就是通常所说可靠性、保密性、完整性和可用性。 (4)( )是指保护网络系统中的存储和传输的数据不被非法操作;(5)( )是指在保证数据完整性的同时,还要能使其被正常利用和操作;(6)( )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。 (2)A.系统 B.通信 C.信息 D.传输 (3)A.系统 B.通信 C.信息 D.传输 (4)A.保密性 B.完整性 C.可靠性 D.可用性 (5)A.保密性 B.完整性 C.可靠性 D.可用性 (6)A.保密性 B.完整性 C.可靠性 D.可用性 7、入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这样做不会影响信息的( )。 A.完整性 B.可靠性 C.可控性 D.保密性 8、入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这会破坏网络信息的( )。 A.可用性 B.可靠性 C. 完整性 D.保密性 9、入侵者利用操作系统存在的后门进入网络系统进行非法操作,这样可能会影响到系统信息的( )。 A. 可用性 B. 保密性 C. 完整性 D.A、B、C ? 10、设置用户名和口令、设置用户权限、采取用户身份证认证等手段属于( )技术。 A.防火墙 B.防病毒 C.数据加密 D.访问控制 一、什么是网络安全? 二、网络攻击的工具和方法有哪些? 三、解释以下名词 白帽、黑客、黑帽、破坏者、盗用电话线路、垃圾邮件发送者、钓鱼者 四、攻击者发动攻击获得信息的步骤有哪些? 五、计算机受到的攻击类型有哪些? 六、网络安全中的弱点、威胁和攻击分别指什么? 七、网络安全威胁有哪些? 八、网络安全模型? 九、网络攻击类型 十、网络安全技术