网络安全及应用期末试题与答案B

时间:2023-03-24 06:04:26 阅读: 最新文章 文档下载
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。
学年第一学期

《网络安全 》试题册 B

开卷( 闭卷( 考试时长:120分钟

使用班级: 命题教师: 主任签字:



一、考生参加考试须带学生证或身份证,并按照监考教师指定座位就坐。

二、闭卷考试,书本、参考资料、书包等与考试无关的东西一律放到考场指定位置。

三、考生必须在发放的专用答题纸上答题,在试卷、草稿纸、自行携带的答题纸上答题无效。 四、考生须遵守《西安培华学院考场规则》,有考场违纪或作弊行为者,按相应规定严肃处理。 五、开考30分钟后,迟到考生不得入场;开考30分钟后考生方可交卷。

3.数据库系统安全可分为两类:即系统安全性和(

A、数据安全性 B、应用安全性 C、网络安全性 D、数据库安全性 4.只备份上次备份以后有变化的数据,属于数据备份类型的(

A、完全备份 B、增量备份 C、差分备份 D、按需备份 5.以下不是数据库的故障类型是(

A

事务故障 B、系统故障 C、网络故障 D、介质故障

6.黑客可以通过字典程序破解(

A、非对称密钥 B、公开密钥 C、对称密钥 D、双钥密钥 7.数字签名用于保证真实性、完整性和(

A、不可重复性 B、不可修改性 C、不可抵赖性 D、不可否认性 8.数字水印需要达到隐蔽性、 )和安全三个基本特征。

A、透明性 B、确认性 C、控制性 D、强壮性 9.数据签名技术实现过程不包括(

A、网上身份认证 B、签名审核 C 签名验证 D 、签名 10.在访问控制的要素中,控制的策略是(

A、特征集合 B、行为集合 C、属性集合 D、权限集合

11.完成“每次登陆尝试的日期和具体时间、所使用的设备、登陆后运行的内容”审



一:填空题(每题1分,共10分)

1.信息安全技术是指在信息系统的物理层、数据层、 和内容层。

2 是信息安全保障体系的核心,信息安全通过信息安全运作体系实现。 3.传输层安全措施主要取决于具体的协议,他包括 和用户数据报协议。 4TELNET的功能是进行远程终端登陆访问和

5网络管理是监督、组织和控制 以及信息处理所必须的各种活动的总称。

6网络安全管理功能包括计算机网络的 处理、维护、服务提供等所需要的

各种活动。

7.黑客群体的表现有群体扩大化、组织 、行为商业政治化、攻击高速扩展化、工具尖端智能化。

8.黑客的“攻击五部曲” 踩点扫描、获得特权、种植后门、隐身退出。 9.基于秘密信息的身份认证方法有双向认证、零知识认证、 和口令认证、 10.身份认证用于鉴别用户身份,包括 和认证两部分。 二:选择题(每题2分,共30分)

1.( )是判断一个程序是否是计算机病毒的首要条件。

A

隐蔽性 B、破坏性 C、传播性 D、潜伏性

计的是(

A、应用级审计 B、系统级审计 C、用户级审计 D安全级审计 12.大多数监听工具不能够分析的协议是(

A、标准以太网BTCP/IP CSNMP DIPXDECNET 13.在黑客攻击技术中, )是黑客发现获得主机信息的最佳途径。

A、网络监听B、缓冲区溢出 C、端口扫描 D、口令破解

14.改变路由信息、修改WindowsNT注册表等行为属于拒绝服务攻击的( )方式。

A、资源耗尽型 B、配置修改型 C、服务利用型 D物理破坏型 15.加密安全机制提供了数据的()

A、可靠性和安全性B、保密性和可控性C、完整性和安全性 D、完整性和保密性 三:判断题(每题2分,共20分)

1、黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习。( )

1 3

2 )可以检测多态性病毒,在检测出来后因不知病毒的类型,很难做杀毒处理。

A、特征代码法 B、校验和法 C、行为监测法 D、软件模拟法


2、我们使用盗版杀毒软件也可以有效的清除病毒。( ) 3、我们一般说的病毒就是指一段计算机程序。( )

4、在下载文件的情况下,你的计算机可能会染上计算机病毒。( )

5、计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。( ) 6 KV300查毒软件对你的计算机进行检查,并报告没有病毒, 说明你的计算机一定没有病毒。( )

7 对重要程序或数据要经常作备份,以便感染上病毒后能够得到恢复。( ) 8 计算机安全中最重要的问题是计算机病毒的预防和清除。( ) 9 只要不在计算机上玩游戏,就不会染上计算机病毒。( ) 10、计算机病毒的攻击对象主要是计算机硬件。( )

四:简答题(每题6分,共30分) 1 简述威胁网络安全的因素?

2 简述网络安全技术层次体系框架结构? 3.网络安全管理的步骤和方法分别是什么? 4.网络安全防范攻击的基本措施有那些? 5.计算机中病毒的异常表现有那些? 五:论述题(共10分)

简单表达在计算机上进行数据库备份与恢复的基本方法和过程?



2 3


本文来源:https://www.wddqw.com/doc/395f852151d380eb6294dd88d0d233d4b14e3f38.html