您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 工程监理 > 《网络管理与信息安全》期末总复习模拟考试自测试卷7
《网络管理与信息安全》期末总复习模拟考试自测试卷七一、单项选择题(每小题2分,共计20分)1.下列说法正确的是()A.信息安全包括:机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。B.信息安全包括:机密性、完整性、可用性、真实性几个主要方面。C.信息安全包括:计算机安全、通信安全、环境安全、物理安全和人事安全几个主要方面。D.信息安全包括:计算机滥用、计算机入侵、计算机窃取、计算机干扰、计算机破坏几个主要方面。2.下面说法中对系统可靠性的准确描述是()A.可靠性是系统的硬件和软件可靠性的结合。B.可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。C.由于计算机硬件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。D.硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。3.防电磁干扰主要解决两个方面的问题()A.计算机系统的可靠性和稳定性。B.计算机系统的软件和硬件安全性。C.防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。D.防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。4.下列说法完整正确的是()A.密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。B.密码学与保密学主要是研究对实体的加密与解密。C.保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。D.密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。5.密钥的正确分类是()A.加密密钥与解密密钥两大类。B.基本密钥、会话密钥、密钥加密密钥、主密钥。C.基本密钥、会话密钥、加密密钥、解密密钥。D.基本加密密钥、基本解密密钥、会话密钥、主密钥。6.下面是关于双钥密码体制的正确描述()A.双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。B.双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。C.双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。D.双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。7.病毒的运行特征和过程是()A.入侵、运行、驻留、传播、激活、破坏。在上述过程的任何一处采取措施,均可进行防御。B.传播、运行、驻留、激活、破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。C.入侵、运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。D.复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。8.正确使用杀毒软件的方法是()A.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。B.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。C.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。D.通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。9.对软件的反跟踪技术的完整描述是()A.防止非法用户未经授权,使用合法用户的软件。B.防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。C.防止非法用户对合法用户的软件的复制、篡改和执行。D.防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。10下列说法完整正确的是()A.数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。并且,数据库作为独立的信息系统,其安全机制与操作系统无关。B.由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。C.由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。D.从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。二、填空题(每空1分,共计56分)1.容错系统通常采用的冗余类型是:①、②、③、④。2.容错技术是在一定程度上采用①的技术,而容错系统采用②的系统。3.容错系统工作的三个阶段为:①、②、③4.抗恶劣环境计算机多为专用机型,分类如下:①、②、③5.密码学是关于①和②变换的一门科学,是保护数据和信息的有力武器。6.从明文到密文的变换过程称为①。7.从密文恢复到明文的过程称为①。8.加密和解密变换函数所用的一个控制参数称为①。9.在密钥未知情况下进行的解密推演过程,称为①。10.密码体制目前分为①和②体制。11.信息泄漏是计算机安全保密中的一个重要部分,信息辐射泄漏的主要途径是①、②、③、④。12.操作系统的安全威胁主要来自于:①、②13.实体:代表计算系统中的被保护体,如①、②、③(任意三种)。14.设计操作系统时,通常采用的安全策略为①、②、③、④。15.在操作系统的安全机制中,内存保护机制是最基本的安全机制之一,目前最常用的内存保护机制是①、②、③(任意三种)。16.在操作系统的安全机制中,文件系统的保护机制分为对①和②的安全保护17.目前,各类新型操作系统都增加了对计算机病毒的防御措施,虽然并没有统一的标准,但总体上包含三个部分,即:①、②、③。18.验证操作系统安全性的方法通常采用①、②、③三种,这些方法是独立使用的,并综合起来评估操作系统的安全性。19.安全操作系统的开发一般分为四个阶段,即建立模型、①、②、③。20.软件安全保护的内容:软件自身安全、①、软件通信安全、软件使用安全、②。21.软件保护主要要解决四个问题,即①、防执行、防篡改、②。22.数据库系统应该重点对付三种威胁①、②、③。三、简答题(每题3分,共计24分)1.容错系统中,系统级容错后备模式双机双工热备份的工作过程。2.列举2种常见的软件加密方法。3.简述两种软件防复制的常用技术。4.简述数据备份的常用方式。5.与常规文件系统相比,对数据库的加密有什么特殊要求。6.简述恶意程序的一般分类。7.简述计算机病毒的常规检查与识别的方法。8.简述防火墙的功能及分类。
三七文档所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
本文标题:《网络管理与信息安全》期末总复习模拟考试自测试卷7
链接地址:https://www.777doc.com/doc-2801935 .html