设为首页    加入收藏

自学考试省级导航

全国 A安徽 B北京 C重庆 F福建 G广东 广西 甘肃 贵州 H河南 河北 湖南 湖北 黑龙江 海南 J江苏 江西 吉林 L辽宁 N内蒙古 宁夏 Q青海 S山东 山西 陕西 四川 上海 T天津
     X新疆 西藏 Y云南 Z浙江 历年真题分类检索

浙江省2011年1月自学考试信息与网络安全管理试题 (word下载版)(一)
2013-12-25 20:05:24 来源:91考试网 作者:www.91exam.org 【

  浙江省2011年1月高等教育自学考试

  信息与网络安全管理试题

  课程代码:03344

  一、单项选择题(本大题共10小题,每小题2分,共20分)

  在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

  1.下列对网络安全发展的认识,正确的是( )

  A.随着安全技术的不断向前发展,特别是在IPv6取代IPv4成为互联网的主流协议之后,困扰我们的安全问题将会最终得到解决。

  B.安全技术会不断向前发展,攻击技术也会不断向前发展,不论什么时候,人的安全意识和安全水平才是保障网络安全的关键所在。

  C.攻击技术不断的向前发展,安全技术的发展始终处于滞后状态,解决网络安全问题的唯一方法就是不再使用网络。网络带给我们的便利不足以让我们付出如此巨大的代价。

  D.随着安全技术的不断向前发展,特别是在人们充分认识安全问题,信息保障体系不断完善的情况下,困扰我们的安全问题将会最终得到解决。

  2.入侵检测可以帮助发现那些防火墙未能阻止的攻击行为,它可以应用到信息保障四个环节中哪个环节?( )

  A.保护 B.检测

  C.响应 D.恢复

  3.如果电子商务面临着下面两个方面的威胁:一是交易双方进行交易的内容被来源:91exam .org第三方窃取;第二,交易一方提供给另一方使用的文件被第三方非法使用。这是哪方面的问题?

  ( )

  A.信息泄露 B.信息篡改

  C.信息破坏 D.抵赖行为

  4.攻击者使用加密算法的好处是( )

  A.便于获得管理员权限。

  B.信息在传输过程中不会被更改。

  C.降低入侵检测系统的性能。

  D.入侵检测系统无法解密,从而无法采用模式匹配法检测出攻击行为。

  5._________是计算机病毒的一种,它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。( )

  A.宏病毒 B.尼姆达病毒

  C.赛门铁克病毒 D.蠕虫病毒

  6.端口是通信的通道,同时也可能是网络入侵的潜在通道,对于我们并不需要使用的端口,我们应该( )

  A.关闭相应的服务程序从而关闭端口。

  B.使用网络入侵检测监视相应端口。

  C.使用基于内容过滤的安全产品过滤相应端口进入的数据。

  D.使用主机入侵检测监视相应端口。

  7.下列哪一项不是数据库日志文件所具有的功能?( )

  A.帮助客户进行计算和统计 B.维护数据完整性

  C.记载用户针对数据库进行的操作 D.帮助用户恢复数据库

  8.操作系统和应用程序的漏洞是安全威胁的主要来源之一,当我们主机的操作系统或应用程序出现漏洞时,我们应该( )

  A.及时更新杀毒程序 B.及时安装相应的安全补丁

  C.及时升级防火墙 D.及时安装入侵检测系统

  9.1996年2月,_________共同发起制定了保障在因特网上B to C模式下进行安全电子交易的SET协议。( )

  A.微软(Microsoft)和网景公司(Netscape)

  B.IBM、康柏、SunMicrosystemses

  C.VISA与MASTERCARD两大国际信用卡组织

  D.IBM和SunMicrosystemses

  10.不属于WEB服务器的安全措施的是( )

  A.保证注册帐户的时效性 B.删除死帐户

  C.强制用户使用不易被破解的密码 D.所有用户使用一次性密码

  二、填空题(本大题共6小题,每空2分,共20分)

  请在每小题的空格中填上正确答案。错填、不填均无分。

  1._________的主要目的是对受保护的网络实现访问控制,它要求所有的网络系统的访问必须通过防火墙的检查,从而实现所定义的安全策略。

  2.文件型病毒一般只传染磁盘上的_________,在用户调用染毒的文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。

  3.并发操作带来的数据不一致性包括:_________、_________和_________。

  4.公钥加密过的数据只有其本人的私有密钥能解开,这样就保证了数据的_________。

  5._________是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。

  6.病毒按传染方式可分为_________、_________和_________三种。

  三、判断题(本大题共10小题,每小题2分,共20分)

  判断下列各题,正确的在题后括号内打“√”,错的打“×”。

  1.病毒程序大多夹在正常程序之中,很容易被发现。( )

  2.在数字签名中,报文的加密采用非对称加密算法,而报文摘要采用对称加密算法。( )

  3.攻击者常使用各种漏洞扫描程序对一台主机进行扫描,并根据扫描的结果,选择攻击的计划。因此,在网络中任何时候都不能允许运行漏洞扫描程序。( )

  4.入侵检测系统作为防火墙的有益补充,提供了网络的纵深防御。( )

  5.在物理隔离的网络中,私自使用拨号方式连接互联网会破坏隔离网络的安全性,但使用宽带接入则不会。( )

  6.将明文代入单向Hash函数得到的“数字指纹”的长度通常不固定。( )

  7.支付网关是电子商店后台与因特网之间的接口。( )

  8.对称加密算法是指文件加密和解密使用一个相同秘密密钥。( )

  9.防火墙是网络安全的最终解决方案。( )

  10.计算机病毒按其表现性质可以分为良性的和恶性的。( )

  

Tags:自学考试 历年真题
】【打印繁体】 【关闭】 【返回顶部
上一篇浙江省2004年10月自考现代企业管.. 下一篇全国2002年10月自考信息系统开发..

网站客服QQ: 960335752 - 14613519 - 48225117