2017年秋季学期《信息系统安全技术》在线考试(适用于2017年12月份考试).doc

上传人:本田雅阁 文档编号:2354936 上传时间:2019-03-23 格式:DOC 页数:6 大小:51.01KB
返回 下载 相关 举报
2017年秋季学期《信息系统安全技术》在线考试(适用于2017年12月份考试).doc_第1页
第1页 / 共6页
2017年秋季学期《信息系统安全技术》在线考试(适用于2017年12月份考试).doc_第2页
第2页 / 共6页
2017年秋季学期《信息系统安全技术》在线考试(适用于2017年12月份考试).doc_第3页
第3页 / 共6页
2017年秋季学期《信息系统安全技术》在线考试(适用于2017年12月份考试).doc_第4页
第4页 / 共6页
2017年秋季学期《信息系统安全技术》在线考试(适用于2017年12月份考试).doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2017年秋季学期《信息系统安全技术》在线考试(适用于2017年12月份考试).doc》由会员分享,可在线阅读,更多相关《2017年秋季学期《信息系统安全技术》在线考试(适用于2017年12月份考试).doc(6页珍藏版)》请在三一文库上搜索。

1、 -2017年秋季学期信息系统安全技术在线考试(适用于2017年12月份考试)试卷总分:100 测试时间:-单选题 判断题 名词解释 简答题 、单选题(共 10 道试题,共 20 分。)1. 防火墙用于将Internet和内部网络隔离A. 是实现信息系统安全的软件和硬件设施B. 是抗病毒破坏的软件和硬件设施C. 是防止Internet火灾的硬件设施D. 是起抗电磁干扰作用的硬件设施 满分:2 分2. 根据安全属性对各种网络攻击进行分类,中断攻击是针对【 】的攻击。A. 机密性B. 可用性C. 完整性D. 不可否认性 满分:2 分3. 下列命令最好的是A. FATB. FAT32C. NTFSD

2、. 以上都可以 满分:2 分4. 目前计算机系统中最常用的用户身份鉴别方式是A. 智能卡B. 指纹扫描C. 用户名/口令D. 身份证 满分:2 分5. “公钥密码体制”的含义是A. 两个密钥都公开B. 将私有密钥公开,公开密钥保密C. 两个密钥都保密D. 将公开密钥公开,私有密钥保密 满分:2 分6. 下列黑客的攻击方式中为被动攻击的是A. 拒绝服务攻击B. 中断攻击C. 病毒攻击D. 网络监听 满分:2 分7. 屏蔽子网结构过滤防火墙中,堡垒主机位于A. 周边网络B. 内部网络C. 外部网络D. 以上均有可能 满分:2 分8. 下列恶意程序不依赖于主机程序的是A. 病毒B. 蠕虫C. 木木D

3、. 逻辑炸弹 满分:2 分9. PKI中认证中心CA的核心职能是A. 注册用户信息B. 签发和管理数字证书C. 撤消用户的证书D. 公布黑名单 满分:2 分10. 下列口令最好的是A. TommyJonesB. Itdm63S!C. link99D. hello 满分:2 分判断题1. 计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。A. 错误B. 正确 满分:2 分2. 访问控制的目的是防止用户破坏系统。A. 错误B. 正确 满分:2 分3. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。A. 错误B. 正确 满分:2 分4. 访问控制的目的是防止对系

4、统的非授权访问。A. 错误B. 正确 满分:2 分5. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题。A. 错误B. 正确 满分:2 分6. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。A. 错误B. 正确 满分:2 分7. 应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。A. 错误B. 正确 满分:2 分8. 拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击。A. 错误B. 正确 满分:2 分9. 目前的计算机病毒既可以利用系统漏洞主动传播,也可以通过文件下载被动传播。A. 错误B. 正确 满分:2

5、分10. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。A. 错误B. 正确 满分:2 分名词解释1. 木马程序2. 防火墙3. 扫描器4. 访问控制5. 数字证书简答题1. 简述在日常使用计算机的过程中对计算机病毒的防治措施。2. 什么是身份认证?简述当前计算机系统通常采用哪些方法验证用户身份。3. 简述使用公钥技术的签名和验证过程。2017年秋季学期信息系统安全技术在线考试(适用于2017年12月份考试)试卷总分:100 测试时间:-单选题 判断题 名词解释 简答题 、单选题(共 10 道试题,共 20 分。)1. 防火墙用于将Internet和内部网络隔离A. 是实现信息系统安全的

6、软件和硬件设施B. 是抗病毒破坏的软件和硬件设施C. 是防止Internet火灾的硬件设施D. 是起抗电磁干扰作用的硬件设施 满分:2 分2. 根据安全属性对各种网络攻击进行分类,中断攻击是针对【 】的攻击。A. 机密性B. 可用性C. 完整性D. 不可否认性 满分:2 分3. 下列命令最好的是A. FATB. FAT32C. NTFSD. 以上都可以 满分:2 分4. 目前计算机系统中最常用的用户身份鉴别方式是A. 智能卡B. 指纹扫描C. 用户名/口令D. 身份证 满分:2 分5. “公钥密码体制”的含义是A. 两个密钥都公开B. 将私有密钥公开,公开密钥保密C. 两个密钥都保密D. 将公

7、开密钥公开,私有密钥保密 满分:2 分6. 下列黑客的攻击方式中为被动攻击的是A. 拒绝服务攻击B. 中断攻击C. 病毒攻击D. 网络监听 满分:2 分7. 屏蔽子网结构过滤防火墙中,堡垒主机位于A. 周边网络B. 内部网络C. 外部网络D. 以上均有可能 满分:2 分8. 下列恶意程序不依赖于主机程序的是A. 病毒B. 蠕虫C. 木木D. 逻辑炸弹 满分:2 分9. PKI中认证中心CA的核心职能是A. 注册用户信息B. 签发和管理数字证书C. 撤消用户的证书D. 公布黑名单 满分:2 分10. 下列口令最好的是A. TommyJonesB. Itdm63S!C. link99D. hell

8、o 满分:2 分判断题1. 计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。A. 错误B. 正确 满分:2 分2. 访问控制的目的是防止用户破坏系统。A. 错误B. 正确 满分:2 分3. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。A. 错误B. 正确 满分:2 分4. 访问控制的目的是防止对系统的非授权访问。A. 错误B. 正确 满分:2 分5. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题。A. 错误B. 正确 满分:2 分6. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。A. 错误B. 正确 满分:

9、2 分7. 应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。A. 错误B. 正确 满分:2 分8. 拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击。A. 错误B. 正确 满分:2 分9. 目前的计算机病毒既可以利用系统漏洞主动传播,也可以通过文件下载被动传播。A. 错误B. 正确 满分:2 分10. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。A. 错误B. 正确 满分:2 分名词解释1. 木马程序2. 防火墙3. 扫描器4. 访问控制5. 数字证书简答题1. 简述在日常使用计算机的过程中对计算机病毒的防治措施。2. 什么是身份认证?简述当前计算机系统通常采用哪些方法验证用户身份。3. 简述使用公钥技术的签名和验证过程。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1