当前位置:文档之家› 信息安全原理期末试卷A

信息安全原理期末试卷A

海南科技职业学院
2012届期末考试
《信息安全原理》试卷(A )
考试方式:闭卷 考试时间:90分钟 卷
面总分:100分

号 一





总分 合分人


一、选择题(共20题,每空1分, 共20分)
1、( )不属于网络安全的5大特征要求。

A .可控

B.可操作性 C




D.机密性
2.通过计算机及其网络或部件进行破坏,属于( )网络安全威胁类型。

A .资源耗尽 B.篡改 C .陷阱门 D.物理破坏 3、语音识别、指纹识别和身份卡识别属于()类网络信息安全机制。

A .公正机制 B.鉴别交换机机制
C .加密机制 D.访问控制机制
4、适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是( )。

A .TKIP B.AES C .WPA D.IEEE 802.1X
5、用来衡量网络利用率,必须与性能管理相结合的网络安全管理功能是( )。

A .计费管理 B.配置管理
C .故障管理 D.安全管理
6、网络安全管理技术涉及网络安全技术和管理方面的
很多方面,出广义的范围来看,( )是安全管理的一
种手段。

A .扫描和评估 B.防火墙和入侵检
测系统安全设备
C .监控和审批 D.防火墙及杀毒软件
7、一般情况下,大多数监听工具不能够分析的协议是( )
A .标准以太网 B.TCP/IP
C .SNMP 和C.MIS D.IPX 和DECNet 8、( )是建立完善访问控制策略,及时发现网络遭
受攻击情况并加以追踪和防范,避免对网络造成更大
损失。

A .动态站点监控 B.实施存取控制
C .安全管理检测 D.完善服务器系统
安全性能 9、各类银行推出的“电子证书存储器”是身份认证技
术的( )方法。

A .动态令牌认证
B Key
C .智能认证 D.CA 认证 10、在身份认证方式中,( )具有提供安全审计的依据和维护自身安全的功能。

A .动态令牌 B.智能卡认证 C .CA 认证 D.UBS Key 11、密码技术不仅可以保证信息的机密性,而且还可以保证信息的( )。

A .准确性和可靠性 B.完整性和准确性 C .完整性和可靠性 D.准确性和唯一性 12、数字水印需要达到隐藏性、( )和安全性3个基本特征。

A .透明性 B.确认性 C .控制性 D.强壮性 13、一个网络信息系统最重要的资源是()。

A .数据库 B.计算机硬件 C .网络设备 D 。

数据库管理系
统 14、()—属于数据库系统数据按的内容。

A .物理安全控制 B.灾害、故障后的
系统恢复
C .审计跟踪
D 。

电磁信息泄漏
防止
评卷人 得分
15、在计算机中毒的异常表现中,运行速度明显变慢,磁盘空间迅速减少,陌生人发的电子邮件,属于()表现。

A.计算机病毒潜伏表现 B.计算机病毒发作前表现
C.计算机病毒发作时表现 D.计算机病毒发作后表现
16、计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,容易获得成功,故它具有()。

A.潜伏性 B.传播性
C.欺骗性 D.持久性
17、在各种类型的防火墙中,()具有非常高的稳定性、实用性,具备非常高的系统吞吐性能。

A.千兆防火墙 B.应用代理型防火墙
C.芯片级防火墙 D。

单一主机防火墙
18、大多数情况下,建议使用()账户登录计算机。

A系统管理员用户 B.标准用户
C.管理员用户 D.来宾用户
19、()是网络安全方案与其他项目的最大区别。

A.相对性 B.真实性
C.动态性 D.整体性
20、在网络安全方案需求中,()是可自动和手动分析网络安全状况,适时检测并及时发现记录潜在的安全威胁。

A.可控性和可靠性 B.系统的可用性C.系统安全性 D.可审查性
二、选择题(共7题,每空1分, 共20分)21.计算机系统有_________、_________、_________、_________等脆弱性。

22.计算机房内环境条件要求有_______、_______、_______、_______、________ 等。

23.常见的计算机硬件故障的诊断和排除有哪些方法_________、_________、_________、_________、_________等。

24:windows 98有_________、_________、_________三种登陆机制。

25.常见的数据库有_________、_________、_________、_________等安全问题。

26.一般计算机病毒会破坏我们系统中的_________、_________、_________、_________、_________等。

27.黑客攻击的目的_______________、__________________、__________________、_____________________。

三.判断题(对者打√,
错者打×,共10题,每
题1.5分,共15)
28.计算机网络安全的三个层次是安全立法、安全管理和安全技术。

这三个层次体现了安全策略的限制、监视和保障职能。

()
29.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。

()
30.计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。

提供了安全加密等五种安全机
制。

()
31.计算机病毒的检测要从
检查系统资源的异常情况
入手。

防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。

()
32.电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。

其中是滤波应用最多的方法。

()
33.软件安全保护采用加密、反跟踪、防非法复制等技术。

在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正
评卷人得分
评卷人得分
确复制、无法正确安装或无法正确运行的。

()
评卷人得分34.网络能够的安全性取决于网络系统中最薄弱
的环节.如何及时发现网络系统中最薄弱的环节、如
何最大限度地保证网络系统的安全-最有效的方法是
定期对网络系统进行安全性分析、及时发现并休整存
在的弱点和漏洞。

()
35.计算机信息系统中存储的信息主要包括:纯粹的数
据信息和各种功能文件信息。

()
36. 从广义来说,凡是涉及到计算机网络上信息的保
密性、完整性、可用性、真实性和可控性的相关技术
和理论都是计算机网络安全的研究领域。

()
37.加密方式包括:链路加密方式、节点对节点加密
方式、端对端加密方式。

()
四.简答题(共5题,共45分)
38、网络安全的基本概念,网络安全的6大特征及定
义。

(10分)
39、简述什么是冷备份?什么是热备份?一般有哪3
种备份操作?(10分)
41、防火墙的定义?防火墙的功能和局限性各有哪些?
(10分)
42、数据库安全性要求有那些?(5分)
43、计算机病毒有哪些特征?(10分)。

相关主题