《网络管理与信息安全》期末总复习模拟考试自测试卷8..docVIP

《网络管理与信息安全》期末总复习模拟考试自测试卷8..doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络管理与信息安全》期末总复习模拟考试自测试卷8.

《网络管理与信息安全》期末总复习模拟考试自测试卷八 一、单项选择题(每小题 1 .5 分,共计 18 分) 1. 下列说法完整准确的是( ) A.网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。 B.网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几个主要方面。 C.网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。 D.网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 2.下面说法中对系统可靠性目标的准确描述是( ) A.系统可靠性是系统的硬件和软件可靠性的结合。 B.系统可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。 C.由于计算机硬件技术目前的发展已经较为成熟,系统可靠性主要追求软件的可靠性。 D.硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。 3.防电磁干扰主要解决两个方面的问题( ) A.计算机系统的可靠性和稳定性。 B.计算机系统的软件和硬件安全性。 C.防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。 D.防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。 4.下列说法完整正确的是( ) A.密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B.密码学与保密学主要是研究对实体的加密与解密。 C.保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。 D.密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 5.密钥的正确分类是( ) A.加密密钥与解密密钥两大类。 B.基本密钥、会话密钥、密钥加密密钥、主密钥。 C.基本密钥、会话密钥、加密密钥、解密密钥。 D.基本加密密钥、基本解密密钥、会话密钥、主密钥。 6.下面是关于双钥密码体制的正确描述( ) A.双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。 B.双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C.双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D.双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 7.病毒的运行特征和过程是( ) A.入侵、 运行、驻留、传播、激活、 破坏。在上述过程的任何一处采取措施,均可进行防御。 B.传播、运行、驻留、激活、 破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。 C.入侵、 运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。 D.复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。 8.正确使用杀毒软件的方法是( ) A.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。 B.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。 C.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。 D.通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。 9.对软件的反跟踪技术的完整描述是( ) A.防止非法用户未经授权,使用合法用户的软件。 B.防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。 C.防止非法用户对合法用户的软件的复制、篡改和执行。 D.防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。 10.下列说法完整正确的是( ) A.数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。 并且,数据库作为独立的信息系统,其安全机制与操作系统无关。 B.由于计算机系统涉及面广,其各分类的安

文档评论(0)

kaiss + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档