【网络安全】网络安全期末大题 复习题

这篇网络安全复习资料涵盖了操作系统还原步骤、数据备份类型、数字签名特性、加密算法对比、虚拟机快照与克隆区别、物理与虚拟体系结构差异等内容。此外,还讨论了SQL注入的危害及防范、数据库安全、无线网络安全问题及其解决方案、WEP与WPA认证特点,以及密码词典在破解中的角色。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


简答题(每小题10分,共10分)

1.计算机操作系统还原的操作步骤一般有哪些?
当电脑开机的时候,请尝试按下F8或f7,看电脑上显示F8还是F7。
按方向下键选择“MaxDOS 备份.还原.维护系统”。
按方向下键选择“快速全自动备份还原系统”。
按“Enter”键,系统进入自动还原。

2.简述三种数据备份方式。
①完全备份。完全备份是指拷贝整个磁盘卷或逻辑磁盘的内容。
②增量备份。增量备份是备份自从上次备份操作以来新改变的数据,这些新改变的数据或者是新产生的数据,或者是更新的数据。
③差量备份。差量备份即拷贝所有新的数据,这些数据都是上一次完全备份后产生或者更新的,差量备份与增量备份类似,但也有不同。

3.数字签名的性质。
消息的数字签名其实是一个数值,它依赖于只有签名者知道的某个秘密数和待签的消息内容。数字签名应具有如下性质。
● 能够验证签字产生者的身份
● 能用于证实被签消息的内容
● 数字签字可由第三方验证,从而能够解决通信双方的争议。

4.比较对称加密算法和公开密钥算法,分析它们的异同。
对称加密算法相比非对称加密算法来说,加解密的效率要高得多。但缺陷在于对于秘钥的管理上,以及在非安全信道中通讯时,密钥交换的安全性不能保障。所以在实际的网络环境中,会将两者混合使用。

5.简述虚拟机中快照与克隆的区别?
快照:保存虚拟机的状态,给虚拟机做备份使用;为虚拟机的不同时间点记录数据备份,为了防止虚拟机出现问题时,用户可以通过快照还原。
克隆:是当有多台计算机使用需求的时候,基于模板虚拟机的某个状态建立新虚拟机副本,当用户有使用多个虚拟机需求的时候,除了默认重新安装以外,还可以通过虚拟化克隆技术来生成新的虚拟机,克隆之前都必须有模板机,克隆只能在关机状态下做。

6.简要描述物理体系结构与虚拟体系结构的差异。
https://www.sohu.com/a/452142276_120395221
物理体系结构:难以移动或复制,受制与一组特定的硬件组件,生命周期通常较短,需要人工操作来升级硬件。
虚拟体系结构:易于移动和复制(封装在文件中,不依赖与物理硬件&#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值