02级计算机网络安全考试卷05上学期A卷.docVIP

02级计算机网络安全考试卷05上学期A卷.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
02级计算机网络安全考试卷05上学期A卷

中南林学院课程考试试卷 学院 专业班级 年级 姓名 学号 课程名称: 计算机网络安全 ;试卷编号: A卷;考试时间:120分钟 试卷得分表 题号 一 二 三 四 五 六 七 八 九 十 总分 应得分 实得分 一、填空题(每空2分,共计20分) 得分 评卷人 复查人 1、为实现端到端的传递,网络层提供了两种服务:线路交换和 。 2、网络互联设备用于局域网(LAN)的网段,它们有四种主要的类型: ①中继器,②网桥,③ ,④网关 3、中继器的主要功能在于延长电缆的有效连接长度,因为在传输过程中信号的衰减会限制电缆的有效连接长度。此外,中继器还能起到改变 的作用。 4、FDDI规定采用双环连接,其中一个环作为主环,通常用于 ,另一个作为副环,作为备份。双环上数据的传输是互为反向的。 5、DTE主要指 等,而DCE通常指调制解调器、分组交换机或其它与公用数据网连接的端口等。 6、 文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。 7、Windows NT具有支持 、内置的因特网功能和支持NTFS文件系统等显著特点。 8、威胁网络安全的因素: (1)物理威胁,(2) , (3)身份鉴别,(4)编程,(5)系统漏洞 9、实现容错系统的方法有:空闲备件、 、镜像、复现 10、Unix操作系统是由美国贝尔实验室开发的一种 的通用操作系统。 二、选择题(每题2分,共计20分) 得分 评卷人 复查人 1、对数据库的破坏来下列那项叙述不正确( ) A、非法拷贝,系统安全漏洞; B、系统故障,并发所引起的数据的不一致 C、转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则; D、人为的破坏,例如,数据被非法访问,甚至被篡改或破坏。 2、网络安全的关键技术是( ) A、主机安全技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。 B、主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全管理技术。 C、主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、防范技术。 D、主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。 3、以下描述网络安全的特征那个不合理( ) A、保密性是信息不泄露给所有的用户、实体或过程,或供其利用的特性。 B、完整性是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 C、可用性是可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 D、可控性是对信息的传播及内容具有控制能力。 4、在制定网络安全策略时下面那个不是应当考虑的因素: A、对于内部用户和外部用户分别提供哪些服务程序。 B、初始投资额和后续投资额(新的硬件、软件及工作人员)。 C、方便程度和服务效率,复杂程度和安全等级的平衡及网络性能。 D、网络人员的培训。 5、网络安全解决方案是( ) A、信息包筛选、应用中继器、保密与确认。 B、应用中继器、保密与确认、路由选择。 C、信息包筛选、应用中继器、路由选择。 D、路由选择、信息包筛选、路由转发。 6、要实施一个完整的网络安全系统,那类措施不正确( ) A、内部人员管理、确保网络系统的完整性、保密性、真实性。 B、社会的法律、法规以及企业的规章制度和安全教育等外部软件环境 C、技术方面的措施,如网络防毒、信息加密、存储通信、授权、认证以及防火墙技术 D、审计和管理措施,这方面措施同时也包含了技术与社会措施。 7、SDLC协议的主动型站点与从动站点的连接可以根据下面的方式进行连接( ) A、网关式连接、多点连接、路由式连接。 B、点对点连接、多点连接、路由式连接。 C、多点连接、集线式连接、路由式连接。 D、点对点连接、多点连接、集线式

文档评论(0)

185****7617 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档