《信息安全原理期末试卷A(共4页).doc》由会员分享,可在线阅读,更多相关《信息安全原理期末试卷A(共4页).doc(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上海南科技职业学院2012届期末考试信息安全原理试卷(A) 考试方式:闭卷 考试时间:90分钟 卷面总分:100分题号一二三四五六总分合分人得分 评卷人得分一、选择题(共20题,每空1分, 共20分)1、( )不属于网络安全的5大特征要求。A可控性 B.可操作性C完整性 D.机密性2通过计算机及其网络或部件进行破坏,属于( )网络安全威胁类型。A资源耗尽 B.篡改C陷阱门 D.物理破坏3、语音识别、指纹识别和身份卡识别属于()类网络信息安全机制。A公正机制 B.鉴别交换机机制C加密机制 D.访问控制机制4、适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求
2、的无线网络安全技术是( )。ATKIP B.AESCWPA D.IEEE 802.1X5、用来衡量网络利用率,必须与性能管理相结合的网络安全管理功能是( )。 A计费管理 B.配置管理C故障管理 D.安全管理 6、网络安全管理技术涉及网络安全技术和管理方面的很多方面,出广义的范围来看,( )是安全管理的一种手段。A扫描和评估 B.防火墙和入侵检测系统安全设备C监控和审批 D.防火墙及杀毒软件7、一般情况下,大多数监听工具不能够分析的协议是( )A标准以太网 B.TCP/IPCSNMP和C.MIS D.IPX和DECNet8、( )是建立完善访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范
3、,避免对网络造成更大损失。A动态站点监控 B.实施存取控制C安全管理检测 D.完善服务器系统安全性能9、各类银行推出的“电子证书存储器”是身份认证技术的( )方法。A动态令牌认证 B.USB KeyC智能认证 D.CA认证10、在身份认证方式中,( )具有提供安全审计的依据和维护自身安全的功能。 A动态令牌 B.智能卡认证CCA认证 D.UBS Key11、密码技术不仅可以保证信息的机密性,而且还可以保证信息的( )。A准确性和可靠性 B.完整性和准确性C完整性和可靠性 D.准确性和唯一性12、数字水印需要达到隐藏性、( )和安全性3个基本特征。A透明性 B.确认性C控制性 D.强壮性13、一
4、个网络信息系统最重要的资源是()。A数据库 B.计算机硬件C网络设备 D。数据库管理系统14、()属于数据库系统数据按的内容。A物理安全控制 B.灾害、故障后的系统恢复C审计跟踪 D。电磁信息泄漏防止15、在计算机中毒的异常表现中,运行速度明显变慢,磁盘空间迅速减少,陌生人发的电子邮件,属于()表现。A计算机病毒潜伏表现 B.计算机病毒发作前表现C计算机病毒发作时表现 D.计算机病毒发作后表现16、计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,容易获得成功,故它具有()。A潜伏性 B.传播性C欺骗性 D.持久性17、在各种类型的防火墙中,()具有非常高的稳定性、
5、实用性,具备非常高的系统吞吐性能。A千兆防火墙 B.应用代理型防火墙C芯片级防火墙 D。单一主机防火墙18、大多数情况下,建议使用()账户登录计算机。A系统管理员用户 B.标准用户C管理员用户 D.来宾用户19、()是网络安全方案与其他项目的最大区别。A相对性 B.真实性C动态性 D.整体性20、在网络安全方案需求中,()是可自动和手动分析网络安全状况,适时检测并及时发现记录潜在的安全威胁。A可控性和可靠性 B.系统的可用性C系统安全性 D.可审查性评卷人得分二、选择题(共7题,每空1分, 共20分)21计算机系统有_、_、_、_等脆弱性。22计算机房内环境条件要求有_、_、_、_、_ 等。2
6、3常见的计算机硬件故障的诊断和排除有哪些方法_、_、_、_、_等。24:windows 98有_、_、_三种登陆机制。25常见的数据库有_、_、_、_等安全问题。26一般计算机病毒会破坏我们系统中的_、_、_、_、_等。27黑客攻击的目的_、_、_、_。评卷人得分三判断题(对者打,错者打,共10题,每题1.5分,共15) 28计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全 策略的限制、监视和保障职能。( )29影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然 灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。( )30计
7、算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安 全服务。提供了安全加密等五种安全机制。( )31计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。( )32电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加 装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护 , 为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中是滤波应用最多的方法。( )33软件安全保护采用加密、反跟踪、
8、防非法复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。( )34 网络能够的安全性取决于网络系统中最薄弱的环节如何及时发现网络系统中最薄弱的环节、 如何最大限度地保证网络系统的安全最有效的方法是定期对网络系统进行安全性分析、及时发现并休整存在的弱点和漏洞。 ( )35计算机信息系统中存储的信息主要包括:纯粹的数据信息和各种功能文件信息。( )36. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控 性的相关技术和理论都是计算机网络安全的研究领域。( )37加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。( )评卷人得分四简答题(共5题,共45分)38、网络安全的基本概念,网络安全的6大特征及定义。(10分)39、简述什么是冷备份?什么是热备份?一般有哪3种备份操作?(10分)41、防火墙的定义?防火墙的功能和局限性各有哪些?(10分)42、数据库安全性要求有那些?(5分)43、计算机病毒有哪些特征?(10分) 专心-专注-专业