《网络管理与信息安全》期末总复习模拟考试自测试卷7_第1页
《网络管理与信息安全》期末总复习模拟考试自测试卷7_第2页
《网络管理与信息安全》期末总复习模拟考试自测试卷7_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络管理与信息安全期末总复习模拟考试自测试卷七 一、单项选择题(每小题 2 分,共计 20 分) 下列说法正确的是( ) A信息安全包括:机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。 B信息安全包括:机密性、完整性、可用性、真实性几个主要方面。 C信息安全包括:计算机安全、通信安全、环境安全、物理安全和人事安全几个主要方面。 D信息安全包括:计算机滥用、计算机入侵、计算机窃取、计算机干扰、计算机破坏几 个主要方面。 2下面说法中对系统可靠性的准确描述是( ) A可靠性是系统的硬件和软件可靠性的结合。 B可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或 是将出错率降到最低。 C由于计算机硬件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。 D硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和 软件可靠性要求的统一。 3防电磁干扰主要解决两个方面的问题( ) A计算机系统的可靠性和稳定性。 B计算机系统的软件和硬件安全性。 C防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电 磁辐射,形成信息泄漏,解决保密性问题。 D防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其 他计算机系统的工作。 4下列说法完整正确的是( ) A密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等 虚体的加密。 B密码学与保密学主要是研究对实体的加密与解密。 C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思 维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。 D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴 别功能。 5密钥的正确分类是( ) A加密密钥与解密密钥两大类。 B基本密钥、会话密钥、密钥加密密钥、主密钥。 C基本密钥、会话密钥、加密密钥、解密密钥。 D基本加密密钥、基本解密密钥、会话密钥、主密钥。 6下面是关于双钥密码体制的正确描述( ) A双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个 用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册 公布。因此,双钥密码体制也被称为公钥体制。 B双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另 一个。 C双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥 匙可以交换,也可以相互导出。 D双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密 或解密。 7病毒的运行特征和过程是( ) A入侵、 运行、驻留、传播、激活、 破坏。在上述过程的任何一处采取措施,均可进 行防御。 B传播、运行、驻留、激活、 破坏、自毁。在上述过程的任何一处采取措施,均可进行 防御。 C入侵、 运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行 防御。 D复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行 防御。 8正确使用杀毒软件的方法是( ) A在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。 B在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。 C通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清 除计算机病毒后,关闭计算机,清除内存病毒。 D通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计 算机系统。发现病毒,就将带毒文件彻底删除。 9对软件的反跟踪技术的完整描述是( ) A防止非法用户未经授权,使用合法用户的软件。 B防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。 C防止非法用户对合法用户的软件的复制、篡改和执行。 D防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。 10 下列说法完整正确的是( ) A数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实 性、可用性、可靠性等为目标。 并且,数据库作为独立的信息系统,其安全机制与操作系 统无关。 B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与 操作系统的安全机制独立设计。 C 由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证 操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。 D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全 策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安 全机制的相互冲突。 二、填空题(每空 1 分,共计 56 分) 1容错系统通常采用的冗余类型是: 、 、 、 。 2容错技术是在一定程度上采用 的技术,而容错系统采用 的系统。 3容错系统工作的三个阶段为: 、 、 4抗恶劣环境计算机多为专用机型,分类如下: 、 、 5密码学是关于 和 变换的一门科学,是保护数据和信息的有力武器。 6从明文到密文的变换过程称为 。 7从密文恢复到明文的过程称为 。 8加密和解密变换函数所用的一个控制参数称为 。 9在密钥未知情况下进行的解密推演过程,称为 。 10密码体制目前分为 和 体制。 11信息泄漏是计算机安全保密中的一个重要部分,信息辐射泄漏的主要途径是 、 、 、 。 12操作系统的安全威胁主要来自于: 、 13实体:代表计算系统中的被保护体,如 、 、 (任意三种) 。 14设计操作系统时,通常采用的安全策略为 、 、 、 。 15在操作系统的安全机制中,内存保护机制是最基本的安全机制之一,目前最常用的内 存保护机制是 、 、 (任意三种) 。 16在操作系统的安全机制中,文件系统的保护机制分为对 和 的安全保护 17目前,各类新型操作系统都增加了对计算机病毒的防御措施,虽然并没有统一的标准, 但总体上包含三个部分,即 : 、 、 。 18验证操作系统安全性的方法通常采用 、 、 三种,这些方法是独立使用的, 并综合起来评估操作系统的安全性。 19安全操作系统的开发一般分为四个阶段,即建立模型、 、 、 。 20软件安全保护的内容:软件自身安全、 、软件通信安全、软件使用安全、 。 21软件保护主要要解决四个问题,即 、防执行、防篡改、 。 22数据库系统应该重点对付三种威胁 、 、 。 三、简答题(每题 3 分,共计 24 分) 1. 容错系统中,系统级容错后备模式双机双工热备份

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论