1. 高起本


自考信息与网络安全管理试题

一、大项试题(本大题共10小题,每小题2分,共20分)

在每小题列举的五个备快捷键中只有一个是合乎试题要求的,请将其标识符核对在题后的括弧内。错选、多选或未选均贝阿尔恩县。

1.以下对重要信息安全可靠产业发展的认识,恰当的是( )

A.随著安全可靠控制技术的急速往前产业发展,的的IPv6替代IPv4成为网络的非主流协定之后,所苦他们的安全可靠难题Sonbhadra最后获得化解。

B.安全可靠控制技术会急速往前产业发展,反击控制技术也会急速往前产业发展,博奈时候,人的安全可靠意识和安全可靠水平才是保证重要信息安全可靠的终极目标。

C.反击控制技术急速的往前产业发展,安全可靠控制技术的产业发展仍旧处于发展缓慢状态,化解重要信息安全可靠难题的唯另一方法就是不再采用网络。网络领略到他们的便捷足以让他们牺牲如此巨大的牺牲。

D.随著安全可靠控制技术的急速往前产业发展,的的人们全面落实安全可靠难题,重要信息保证体系急速完善的情况下,所苦他们的安全可靠难题Sonbhadra最后获得化解。

2.侵略检验能帮助发现那些内网没能制止的这些行为,它能应用到重要信息保证五个各个环节中别的各个环节?( )

A.保护 B.检验

C.积极响应 D.恢复

3.如果电商面临着上面两个各方面的严重威胁:其一买卖双方进行买卖的内容被服务器端盗取;第二,买卖另一方提供给另一方采用的文档被服务器端违法采用。这是哪各方面的难题?

( )

A.重要信息外泄 B.重要信息盗用

C.重要信息毁坏 D.狡辩行为

4.反击者采用DES的益处是( )

A.易于获得图书馆员职权。

B.重要信息在数据传输过程中不会被更动。

C.降低侵略检验控制系统的操控性。

D.侵略检验控制系统难以NSA,从而难以采用参数值法检验出这些行为。

5._________是计算机病毒的一种,它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。( )

A.宏病毒 B.尼姆达病毒

C.赛门铁克病毒 D.蠕虫病毒

6.端口是通信的通道,同时也可能是网络侵略的潜在通道,对于他们并不需要采用的端口,他们应该( )

A.关闭相应的服务程序从而关闭端口。

B.采用网络侵略检验监视相应端口。

C.采用基于内容过滤的安全可靠产品过滤相应端口进入的数据。

D.采用主机侵略检验监视相应端口。

7.以下哪一项不是数据库日志文档所具有的功能?( )

A.帮助客户进行计算和统计 B.维护数据完整性

C.记载用户针对数据库进行的操作 D.帮助用户恢复数据库

8.操作控制系统和应用程序的漏洞是安全可靠严重威胁的主要来源之一,当他们主机的操作控制系统或应用程序出现漏洞时,他们应该( )

A.及时更新杀毒程序 B.及时安装相应的安全可靠补丁

C.及时升级内网 D.及时安装侵略检验控制系统

9.1996年2月,_________共同发起制定了保证在因特网上B to C模式下进行安全可靠电子买卖的SET协定。( )

A.微软(Microsoft)和网景公司(Netscape)

B.IBM、康柏、SunMicrosystemses

C.VISA与MASTERCARD两大国际信用卡组织

D.IBM和SunMicrosystemses

10.不属于WEB服务器的安全可靠措施的是( )

A.保证注册帐户的时效性 B.删除死帐户

C.强制用户采用不易被破解的密码 D.所有用户采用一次性密码

二、填空题(本大题共6小题,每空2分,共20分)

请在每小题的空格中填上恰当答案。错填、不填均贝阿尔恩县。

1._________的主要目的是对受保护的网络实现访问控制,它要求所有的网络控制系统的访问必须通过内网的检查,从而实现所定义的安全可靠策略。

2.文档型病毒一般只传染磁盘上的_________,在用户调用染毒的文档时,病毒首先被运行,然后病毒驻留内存伺机传染其他文档或直接传染其他文档。

3.并发操作带来的数据不一致性包括:_________、_________和_________。

4.公钥加密过的数据只有其本人的私有密钥能解开,这样就保证了数据的_________。

5._________是一个程序,这个程序能做程序设计者有意设计的未出现过的事情。

6.病毒按传染方式可分为_________、_________和_________三种。

三、判断题(本大题共10小题,每小题2分,共20分)

判断以下各题,恰当的在题后括弧内打√,错的打×。

1.病毒程序大多夹在正常程序之中,很容易被发现。( )

2.在数字签名中,报文的加密采用非对称DES,而报文摘要采用对称DES。( )

3.反击者常采用各种漏洞扫描程序对一台主机进行扫描,并根据扫描的结果,选择反击的计划。因此,在网络中任何时候都不能允许运行漏洞扫描程序。( )

4.侵略检验控制系统作为内网的有益补充,提供了网络的纵深防御。( )

5.在物理隔离的网络中,私自采用拨号方式连接网络会毁坏隔离网络的安全可靠性,但采用宽带接入则不会。( )

6.将明文代入单向Hash函数获得的数字指纹的长度通常不固定。( )

7.支付网关是电子商店后台与因特网之间的接口。( )

8.对称DES是指文档加密和NSA采用一个相同秘密密钥。( )

9.内网是重要信息安全可靠的最后化解方案。( )

10.计算机病毒按其表现性质能分为良性的和恶性的。( )

四、名词解释(本大题共5小题,每小题4分,共20分)

1.密码学

2.安全可靠套接层协定(SSL) 3.侵略检验

4.计算机病毒

5.Certificate Authority(简称CA)

五、简答题(本大题共4小题,每小题5分,共20分)

1.简述包过滤型内网的优、缺点。

2.试述实现数据库安全可靠性保护的常用方法和控制技术。

3.简述安全可靠电子买卖SET协定的基本原理和工作流程。

4.简要解释对称密钥加密和非对称密钥加密的区别,列举各自的优缺点。

关于此话题的叙述就到这里了,如果您有关于学历的任何难题,欢迎通过右侧在线客服按钮与本站联系沟通哦!



本站部分内容来源于网络,如有侵权,请留言联系!发布者:继续教育,转载请注明出处:http://www.bquan.cn/901


or