信息安全原理期末试卷A

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

…………密…………封…………线…………内…………不…………要…………答…………题…………○…………

所在系部: 专业: 班级:_________姓名:________ 学号:

海南科技职业学院

2012届期末考试

《信息安全原理》试卷(A )

考试方式:闭卷 考试时间:90分钟 卷面总分:100分 题 号 一 二 三 四 五 六 总分 合分人 得 分

一、选择题(共20题,每空1分, 共20分)

1、( )不属于网络安全的5大特征要求。

A .可控性 B.可操作性 C .完整性 D.机密性

2.通过计算机及其网络或部件进行破坏,属于( )网络安全威胁类型。 A .资源耗尽 B.篡改 C .陷阱门 D.物理破坏

3、语音识别、指纹识别和身份卡识别属于()类网络信息安全机制。 A .公正机制 B.鉴别交换机机制 C .加密机制 D.访问控制机制

4、适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是( )。

A .TKIP B.AES C .WPA D.IEEE 802.1X

5、用来衡量网络利用率,必须与性能管理相结合的网络安全管理功能是( )。 A .计费管理 B.配置管理

C .故障管理 D.安全管理

6、网络安全管理技术涉及网络安全技术和管理方面的很多方面,出广义的范围来看,( )是安全管理的一种手段。

A .扫描和评估 B.防火墙和入侵检测系统安全设备 C .监控和审批 D.防火墙及杀毒软件 7、一般情况下,大多数监听工具不能够分析的协议是( ) A .标准以太网 B.TCP/IP

C .SNMP 和C.MIS D.IPX 和DECNet

8、( )是建立完善访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。

A .动态站点监控 B.实施存取控制

C .安全管理检测 D.完善服务器系统安全性能 9、各类银行推出的“电子证书存储器”是身份认证技术的( )方法。 A .动态令牌认证 B Key C .智能认证 D.CA 认证

10、在身份认证方式中,( )具有提供安全审计的依据和维护自身安全的功能。 A .动态令牌 B.智能卡认证 C .CA 认证 D.UBS Key

11、密码技术不仅可以保证信息的机密性,而且还可以保证信息的( )。 A .准确性和可靠性 B.完整性和准确性 C .完整性和可靠性 D.准确性和唯一性

12、数字水印需要达到隐藏性、( )和安全性3个基本特征。

评卷人 得分

A.透明性 B.确认性

C.控制性 D.强壮性

13、一个网络信息系统最重要的资源是()。

A.数据库 B.计算机硬件

C.网络设备 D。数据库管理系统

14、()—属于数据库系统数据按的内容。

A.物理安全控制 B.灾害、故障后的系统恢复

C.审计跟踪 D。电磁信息泄漏防止

15、在计算机中毒的异常表现中,运行速度明显变慢,磁盘空间迅速减少,陌生人发的电子邮件,属于()表现。

A.计算机病毒潜伏表现 B.计算机病毒发作前表现

C.计算机病毒发作时表现 D.计算机病毒发作后表现

16、计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,容易获得成功,故它具有()。

A.潜伏性 B.传播性

C.欺骗性 D.持久性

17、在各种类型的防火墙中,()具有非常高的稳定性、实用性,具备非常高的系统吞吐性能。

A.千兆防火墙 B.应用代理型防火墙

C.芯片级防火墙 D。单一主机防火墙

18、大多数情况下,建议使用()账户登录计算机。

A系统管理员用户 B.标准用户

C.管理员用户 D.来宾用户

19、()是网络安全方案与其他项目的最大区别。A.相对性 B.真实性

C.动态性 D.整体性

20、在网络安全方案需求中,()是可自动和手动分析网络安全状况,适时检测并及

时发现记录潜在的安全威胁。

A.可控性和可靠性 B.系统的可用性

C.系统安全性 D.可审查性

二、选择题(共7题,每空1分, 共20分)

21.计算机系统有_________、_________、_________、

_________等脆弱性。

22.计算机房内环境条件要求有_______、_______、_______、_______、________ 等。

23.常见的计算机硬件故障的诊断和排除有哪些方法_________、_________、

_________、_________、_________等。

24:windows 98有_________、_________、_________三种登陆机制。

25.常见的数据库有_________、_________、_________、_________等安全问题。

26.一般计算机病毒会破坏我们系统中的_________、_________、_________、

_________、_________等。

27.黑客攻击的目的_______________、__________________、__________________、

_____________________。

三.判断题(对者打√,错者打×,共10题,每题

1.5分,共15)

28.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体

现了安全策略的限制、监视和保障职能。()

评卷人得分

评卷人得分

…………○…………密…………封…………线…………内…………不…………要…………答…………题…………○…………

相关文档
最新文档