欢迎来到天天文库
浏览记录
ID:47263280
大小:523.00 KB
页数:4页
时间:2019-09-01
《02级计算机网络安全考试题05上学期B卷》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、中南林学院课程考试试卷装订线(答题不得超过此线)学院专业班级年级姓名学号课程名称:计算机网络安全;试卷编号:B卷;考试时间:120分钟试卷得分表题号一二三四五六七八九十总分应得分实得分一、填空题(每空2分,共计20分)得分评卷人复查人1、威胁网络安全的因素:(1)物理威胁,(2),(3)身份鉴别,(4)编程,(5)系统漏洞2、实现容错系统的方法有:空闲备件、、镜像、复现3、中继器的主要功能在于延长电缆的有效连接长度,因为在传输过程中信号的衰减会限制电缆的有效连接长度。此外,中继器还能起到改变的作用。4、FDDI规定采用双环连接,其中一个环作为主环,通常用于,另一个作为副环,作为备份。
2、双环上数据的传输是互为反向的。5、DTE主要指等,而DCE通常指调制解调器、分组交换机或其它与公用数据网连接的端口等。6、WindowsNT具有支持、内置的因特网功能和支持NTFS文件系统等显著特点。7、威胁网络安全的因素:(1)物理威胁,(2),(3)身份鉴别,(4)编程,(5)系统漏洞8、为实现端到端的传递,网络层提供了两种服务:线路交换和。9、Unix操作系统是由美国贝尔实验室开发的一种的通用操作系统。10、文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。二、选择题(每题2分,共计20分)得分
3、评卷人复查人1、以下描述网络安全的特征那个不合理A、保密性是信息不泄露给所有的用户、实体或过程,或供其利用的特性。B、完整性是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。C、可用性是可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。D、可控性是对信息的传播及内容具有控制能力。2、网络安全的关键技术是A、主机安全技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。B、主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全
4、管理技术。C、主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、防范技术。D、主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。3、网络安全解决方案是A、信息包筛选、应用中继器、保密与确认。B、应用中继器、保密与确认、路由选择。C、信息包筛选、应用中继器、路由选择。D、路由选择、信息包筛选、路由转发。4、在制定网络安全策略时下面那个不是应当考虑的因素:A、对于内部用户和外部用户分别提供哪些服务程序。B、初始投资额和后续投资额(新的硬件、软件及工作人员)。C、方便程度和服务效率,复杂程度和安全等级的平衡
5、及网络性能。D、网络人员的培训。5、要实施一个完整的网络安全系统,那类措施不正确A、内部人员管理、确保网络系统的完整性、保密性、真实性。B、社会的法律、法规以及企业的规章制度和安全教育等外部软件环境C、技术方面的措施,如网络防毒、信息加密、存储通信、授权、认证以及防火墙技术D、审计和管理措施,这方面措施同时也包含了技术与社会措施。6、安全级别,根据美国国防部开发的计算机安全标准,其级别等级为A、安全级别为A级、B级、C级和D级其中最高为D级。B、将安全级别由最低到最高划分为A级、B级、C级和D级C、安全级别的类型较多,没有级别之分。D、安全级别为A级、B级、C级和D级其中A级为最高级
6、别,D级为最低级别。7、对数据库的破坏来下列那项叙述不正确A、非法拷贝,系统安全漏洞;B、系统故障,并发所引起的数据的不一致C、转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则;D、人为的破坏,例如,数据被非法访问,甚至被篡改或破坏。8、数据库系统对付故障办法有A、两种:一种办法是尽可能提高系统的可靠性;另一种办法是在系统发生故障后,把数据库备份至原来的状态。B、常用的方法有冷备份、热备份和逻辑备份三种。C、两种:一种办法是尽可能提高系统的安全性;另一种办法是在系统发生故障后,把数据库恢复至原来的状态。D、两种:一种办法是尽可能提高系统的可靠性;另一种办法是在系统发
7、生故障后,把数据库恢复至原来的状态。9、病毒的预防、检查和清除其中有分析法,它的目的叙述不正确的是A、确认被观察的磁盘引导区和程序中是否含有病毒。B、确认病毒的类型和种类,判定其是否是一种新病毒。C、搞清楚病毒体的大致结构,提取特征识别用的字节串或特征字,用于增添到病毒代码库供病毒扫描和识别程序用,详细分析病毒代码,为制定相应的反病毒措施制定方案。D、为病毒软件清除病毒提供方法和策略。10、SDLC协议的主动型站点与从动站点的连接可以根据下面的方式进行连接
此文档下载收益归作者所有