




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
所在系部: 专业: 班级:_姓名:_ 学号: 密封线内不要答题海南科技职业学院2012届期末考试信息安全原理试卷(A) 考试方式:闭卷 考试时间:90分钟 卷面总分:100分题号一二三四五六总分合分人得分 评卷人得分一、选择题(共20题,每空1分, 共20分)1、( )不属于网络安全的5大特征要求。A可控性 B.可操作性C完整性 D.机密性2通过计算机及其网络或部件进行破坏,属于( )网络安全威胁类型。A资源耗尽 B.篡改C陷阱门 D.物理破坏3、语音识别、指纹识别和身份卡识别属于()类网络信息安全机制。A公正机制 B.鉴别交换机机制C加密机制 D.访问控制机制4、适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是( )。ATKIP B.AESCWPA D.IEEE 802.1X5、用来衡量网络利用率,必须与性能管理相结合的网络安全管理功能是( )。 A计费管理 B.配置管理C故障管理 D.安全管理 6、网络安全管理技术涉及网络安全技术和管理方面的很多方面,出广义的范围来看,( )是安全管理的一种手段。A扫描和评估 B.防火墙和入侵检测系统安全设备C监控和审批 D.防火墙及杀毒软件7、一般情况下,大多数监听工具不能够分析的协议是( )A标准以太网 B.TCP/IPCSNMP和C.MIS D.IPX和DECNet8、( )是建立完善访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。A动态站点监控 B.实施存取控制C安全管理检测 D.完善服务器系统安全性能9、各类银行推出的“电子证书存储器”是身份认证技术的( )方法。A动态令牌认证 B.USB KeyC智能认证 D.CA认证10、在身份认证方式中,( )具有提供安全审计的依据和维护自身安全的功能。 A动态令牌 B.智能卡认证CCA认证 D.UBS Key11、密码技术不仅可以保证信息的机密性,而且还可以保证信息的( )。A准确性和可靠性 B.完整性和准确性C完整性和可靠性 D.准确性和唯一性12、数字水印需要达到隐藏性、( )和安全性3个基本特征。A透明性 B.确认性C控制性 D.强壮性13、一个网络信息系统最重要的资源是()。A数据库 B.计算机硬件C网络设备 D。数据库管理系统14、()属于数据库系统数据按的内容。A物理安全控制 B.灾害、故障后的系统恢复C审计跟踪 D。电磁信息泄漏防止15、在计算机中毒的异常表现中,运行速度明显变慢,磁盘空间迅速减少,陌生人发的电子邮件,属于()表现。A计算机病毒潜伏表现 B.计算机病毒发作前表现C计算机病毒发作时表现 D.计算机病毒发作后表现16、计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,容易获得成功,故它具有()。A潜伏性 B.传播性C欺骗性 D.持久性17、在各种类型的防火墙中,()具有非常高的稳定性、实用性,具备非常高的系统吞吐性能。A千兆防火墙 B.应用代理型防火墙C芯片级防火墙 D。单一主机防火墙18、大多数情况下,建议使用()账户登录计算机。A系统管理员用户 B.标准用户C管理员用户 D.来宾用户19、()是网络安全方案与其他项目的最大区别。A相对性 B.真实性C动态性 D.整体性20、在网络安全方案需求中,()是可自动和手动分析网络安全状况,适时检测并及时发现记录潜在的安全威胁。A可控性和可靠性 B.系统的可用性C系统安全性 D.可审查性评卷人得分二、选择题(共7题,每空1分, 共20分)21计算机系统有_、_、_、_等脆弱性。22计算机房内环境条件要求有_、_、_、_、_ 等。23常见的计算机硬件故障的诊断和排除有哪些方法_、_、_、_、_等。24:windows 98有_、_、_三种登陆机制。25常见的数据库有_、_、_、_等安全问题。26一般计算机病毒会破坏我们系统中的_、_、_、_、_等。27黑客攻击的目的_、_、_、_。评卷人得分三判断题(对者打,错者打,共10题,每题1.5分,共15) 28计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全 策略的限制、监视和保障职能。( )29影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然 灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。( )30计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安 全服务。提供了安全加密等五种安全机制。( )31计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。( )32电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加 装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护 , 为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中是滤波应用最多的方法。( )33软件安全保护采用加密、反跟踪、防非法复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。( )34 网络能够的安全性取决于网络系统中最薄弱的环节如何及时发现网络系统中最薄弱的环节、 如何最大限度地保证网络系统的安全最有效的方法是定期对网络系统进行安全性分析、及时发现并休整存在的弱点和漏洞。 ( )35计算机信息系统中存储的信息主要包括:纯粹的数据信息和各种功能文件信息。( )36. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控 性的相关技术和理论都是计算机网络安全的研究领域。( )37加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。( )评卷人得分四简答题(共5题,共45分)38、网络安全的基本概念,网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 创新思维体系构建与实战应用
- 化疗药物恶心呕吐护理
- 消防资格证培训大纲
- 淘宝售后规则培训
- 2025年智能可穿戴设备柔性传感技术在养老护理中的创新解决方案
- 墙体检测培训课件
- 二级医院卒中中心建设汇报
- 文化中心装修设计与后期物业运营管理协议
- 离婚协议书贷款购房房产分割与共同购房合同示范文本
- 离婚诉讼子女抚养权及财产分割合同范本编写指南
- 2025年银发经济老年教育产业现状与未来发展趋势白皮书
- 国开2025年秋季《形势与政策》专题测验1-5答案
- 2025-2030中国金红石开发利用市场发展潜力与产销规模规划报告
- 2025年智慧数据中心绿色运维解决方案深度解析
- 成本控制与成本分析方法指导手册
- 环境灾害预警系统-洞察及研究
- 无人机基地技术支持与服务方案
- 水果代销合同(标准版)
- 肠结核合并肠穿孔护理查房
- 矛盾纠纷调解课件
- 2025年公安系统公务员公开遴选笔试全真模拟题
评论
0/150
提交评论