浙江省2011年1月高等教育自学考试
信息与网络安全管理试题
课程代码:03344
一、单项选择题(本大题共10小题,每小题2分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.下列对网络安全发展的认识,正确的是( )
A.随着安全技术的不断向前发展,特别是在IPv6取代IPv4成为互联网的主流协议之后,困扰我们的安全问题将会最终得到解决。
B.安全技术会不断向前发展,攻击技术也会不断向前发展,不论什么时候,人的安全意识和安全水平才是保障网络安全的关键所在。
C.攻击技术不断的向前发展,安全技术的发展始终处于滞后状态,解决网络安全问题的唯一方法就是不再使用网络。网络带给我们的便利不足以让我们付出如此巨大的代价。
D.随着安全技术的不断向前发展,特别是在人们充分认识安全问题,信息保障体系不断完善的情况下,困扰我们的安全问题将会最终得到解决。
2.入侵检测可以帮助发现那些防火墙未能阻止的攻击行为,它可以应用到信息保障四个环节中哪个环节?( )
A.保护 B.检测
C.响应 D.恢复
3.如果电子商务面临着下面两个方面的威胁:一是交易双方进行交易的内容被来源:91exam .org第三方窃取;第二,交易一方提供给另一方使用的文件被第三方非法使用。这是哪方面的问题?
( )
A.信息泄露 B.信息篡改
C.信息破坏 D.抵赖行为
4.攻击者使用加密算法的好处是( )
A.便于获得管理员权限。
B.信息在传输过程中不会被更改。
C.降低入侵检测系统的性能。
D.入侵检测系统无法解密,从而无法采用模式匹配法检测出攻击行为。
5._________是计算机病毒的一种,它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。( )
A.宏病毒 B.尼姆达病毒
C.赛门铁克病毒 D.蠕虫病毒
6.端口是通信的通道,同时也可能是网络入侵的潜在通道,对于我们并不需要使用的端口,我们应该( )
A.关闭相应的服务程序从而关闭端口。
B.使用网络入侵检测监视相应端口。
C.使用基于内容过滤的安全产品过滤相应端口进入的数据。
D.使用主机入侵检测监视相应端口。
7.下列哪一项不是数据库日志文件所具有的功能?( )
A.帮助客户进行计算和统计 B.维护数据完整性
C.记载用户针对数据库进行的操作 D.帮助用户恢复数据库
8.操作系统和应用程序的漏洞是安全威胁的主要来源之一,当我们主机的操作系统或应用程序出现漏洞时,我们应该( )
A.及时更新杀毒程序 B.及时安装相应的安全补丁
C.及时升级防火墙 D.及时安装入侵检测系统
9.1996年2月,_________共同发起制定了保障在因特网上B to C模式下进行安全电子交易的SET协议。( )
A.微软(Microsoft)和网景公司(Netscape)
B.IBM、康柏、SunMicrosystemses
C.VISA与MASTERCARD两大国际信用卡组织
D.IBM和SunMicrosystemses
10.不属于WEB服务器的安全措施的是( )
A.保证注册帐户的时效性 B.删除死帐户
C.强制用户使用不易被破解的密码 D.所有用户使用一次性密码
二、填空题(本大题共6小题,每空2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
1._________的主要目的是对受保护的网络实现访问控制,它要求所有的网络系统的访问必须通过防火墙的检查,从而实现所定义的安全策略。
2.文件型病毒一般只传染磁盘上的_________,在用户调用染毒的文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。
3.并发操作带来的数据不一致性包括:_________、_________和_________。
4.公钥加密过的数据只有其本人的私有密钥能解开,这样就保证了数据的_________。
5._________是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。
6.病毒按传染方式可分为_________、_________和_________三种。
三、判断题(本大题共10小题,每小题2分,共20分)
判断下列各题,正确的在题后括号内打“√”,错的打“×”。
1.病毒程序大多夹在正常程序之中,很容易被发现。( )
2.在数字签名中,报文的加密采用非对称加密算法,而报文摘要采用对称加密算法。( )
3.攻击者常使用各种漏洞扫描程序对一台主机进行扫描,并根据扫描的结果,选择攻击的计划。因此,在网络中任何时候都不能允许运行漏洞扫描程序。( )
4.入侵检测系统作为防火墙的有益补充,提供了网络的纵深防御。( )
5.在物理隔离的网络中,私自使用拨号方式连接互联网会破坏隔离网络的安全性,但使用宽带接入则不会。( )
6.将明文代入单向Hash函数得到的“数字指纹”的长度通常不固定。( )
7.支付网关是电子商店后台与因特网之间的接口。( )
8.对称加密算法是指文件加密和解密使用一个相同秘密密钥。( )
9.防火墙是网络安全的最终解决方案。( )
10.计算机病毒按其表现性质可以分为良性的和恶性的。( )