学年第一学期
《网络安全及应用》试题册(A)
开卷()闭卷()考试时长:
使用班级:命题教师:主任签字
/p>
一:填空题(每题1分,共10分)
1.信息安全技术是指在信息系统的物理层、运行层、数据层和。
2信息安全云做是信息安全保障体系的核心,信息安全通过实现。
3.传输层安全措施主要取决于具体的协议,他包括用户数据报协议和。
4.TELNET的功能是进行和管理Unix设备。
5.网络管理是监督、组织和控制算机网络通讯服务以及所必须的各种活动的总称。
6.网络安全管理功能包括计算机网络的运行、处理、维护、等所需要的各种活动。
7.黑客群体的表现有群体扩大化、组织隐蔽集团化、行为商业政治化、攻击高速扩展化、工具。
8.黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、。
9.基于秘密信息的身份认证方法有单象认证、双向认证、零知识认证和。
10.身份认证用于鉴别用户身份,包括识别和两部分。
二:选择题(每题2分,共30分)
不属于网络安全五大特征要求的是()A、可控性B、可操作性C、完整性D、机密性
2.设置防火墙实现内外网隔离备份系统实现系统的恢复属于网络安全的()
A、运行安全B、管理安全C、系统安全D、应用安全
3.通过计算机及其网络或部件进行破坏,属于()网络安全威胁类型。
A、资源耗尽B、篡改C、陷阱门D、物理破坏
4.采用防火墙是网络安全技术的()方式
A、物理隔离B、身份认证C、逻辑隔离D、防御网络攻击
5.以下不属于网络安全消息层面要求特征的是()
A、完整性B、可操作性C、不可否认性D、保密性
6.访问控制安全服务不位于()
A、数据连路层B、应用层C、传输层D网络层
7.语音、指纹和身份卡识别属于()类网络信息安全机制。
A、公证机制B、鉴别交换机制C、加密机制D、访问控制机制
8.网络时延及误码率对网络提出明确的要求,要求VPN提供()。
A、安全保障B、服务质量保障C、可管理性D、可扩充性和灵活性
9.在访问控制的要素中,控制的策略是()。
A、特征集合B、行为集合C、属性集合D、权限集合
10不属于对计算机网络系统管理内容的是()。
应用和可用管理B、性能和系统管理C、保密和可重复管理D、服务和存储/数据管理
11.黑客攻击的动机中,()构成黑客人物动机。
A、贪心B、黑客道德C、名声显露D、恶作剧
12.数据()可以通过消息认证来保证网络安全的重要措施之一。
A、可靠性B、完整性C、真实性D、防御抵赖性
13.各类银行推出的“电子证书存储器”是身份认证技术的()方法。
A、动态令牌认证B、USBKeyC、智能认证D、CA认证
14.一个网络信息系统最重要的资源是()。
数据库B、计算机硬件C、网络设备D、数据库管理系统15数据库系统运行安全的内容是()。
A、用户访问权限控制B、法律、政策的保护
C、数据加密D、数据存取权限、试控制
三:判断题(每题2分,共20分)
1、计算机安全中最重要的问题是计算机病毒的预防和清除。()
2、只要不在计算机上玩游戏,就不会染上计算机病毒。()
3、计算机病毒的攻击对象主要是计算机硬件。()
4、计算机病毒具有潜伏性和变种性。()
5、信息安全主要是指计算机和网络的逻辑安全,不包括物理安全。()
6、信息安全罪,无论造成怎么样的严重后果都不会触犯《中华人民共和国刑法》,最多只是触犯《计算机软件保护条例》。()
避免计算机病毒最好的办法就是不用上网()安装杀毒软件后,计算机不会再被任何病毒传染了。()CIH可通过Internet广泛传播。()10、使用ARJ等压缩的文件,不会有病毒存在。()
四:简答题(每题5分,共25分)
简述计算机病毒的三个部分组成分别是?简述计算机病毒的常用检测方法有那些?3.数据库完整性规则有几部分构成?
4.什么是防火墙?防火墙的功能有那些?
5.简述网络系统安全的原则有那些?
五:论述题(共15分)
试述利用SQL数据库管理系统,对指定的master库进行备份后,又录入了新的数据,应采用什么方式保护数据且不浪费存储空间,当数据库受到攻击无法使用时,需对该库中的数据进行维护,让其正常使用。请简要说明你是怎样操作的?
学年第1学期
及评分标准
使用班级:命题教师:主任签字
/p>
一1、内容层2、信息安全运作体系3、用户数据报协议4。远程终端登陆访问5、信息处理6、服务提供7、尖端智能化8、隐身退出9、口令认证、10、认证
二BADBB、ABBBC、BBBAB
三:1、错2、错3、错4、对5、错
6、错7、错8、错9、对10、错
四:略
引导模块、传播模块、表现模块行为监测法、特征代码法、软件模拟法、校验和法触发条件、约束条件、违约响应、完整性约束条件位于网络之间,通过执行访问控制策略来保护网络安全的设备;集中监视点
内外隔绝保护内网
强化网络安全策略
记录审计内外网只间的活动
5、系统性、技术得先进性、管理的可控性、适度安全性、技术与管理相结合、测平认证和系统可伸缩性原则。
五
/p>
第一次采用完全备份,第二次采用差异备份到指定的存储器并指定文件名称;
启动SQL系统进入企业管理器打开数据库进行备份
将指定的数据库,恢复到指定的空间。