- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SJQU-QR-JW-402(A2)
本科级专业班学号姓名
题号一二三四五六总分
得分
请考生在拿到试卷后检查试卷页数是否正确,如有印刷问题及时与监考教师沟通。
得分一、填空题(共35分,15小题,每空格0.5分)
(1)网络信息安全的5大要素和属性特征,分别是____________、
__________________、____________、____________、____________。
(2)网络信息安全保障包括、、和四个方面。
(3)OSI/RM安全管理包括、和,其处理的管理信息存储在
或中。
(4)网络安全管理功能包括计算机网络的、、、等所需
要的各种活动。
(5)ISO定义的开放系统的计算机网络管理的功能包括、、
、、。
(6)黑客的“攻击五部曲”是、、、、。
(7)端口扫描的防范也称为,主要有和两种方法。
(8)密码攻击一般有、和三种方法。其中有
蛮力攻击和字典攻击两种方式。
(9)网络安全防范技术也称为,主要包括访问控制、、、
、补丁安全、、数据安全等。
(10)身份认证是计算机网络系统的用户在进入系统或访问不同的系统资源时,系
统确认该用户的身份是否、和的过程。
(11)数字签名是指用户用自己的对原始数据进行所得到,专
门用于保证信息来源的、数据传输的和。
(12)访问控制包括三个要素,即、和。访问控制的主要内容
包括、和三个方面。
(13)计算机网络安全审计是通过一定的,利用系统活动和用户活动
的历史操作事件,按照顺序、和每个事件的环境及活动,是对
第1页共6页
命题教师签名:审核教师签名:
和的要补充和完善。
(14)在加密系统中,原有的信息称为,由变为的过程称为加
密,由还原成的过程称为解密。
(15)数据库系统安全包含两方面含义,即和。
得分
二、单选题(共20分,20小题,每个小题1分)
文档评论(0)