《网络管理与信息安全》期末总复习模拟考试自测试卷八一、单项选择题(每小题1.5分,共计18分)1.下列说法完整准确的是()A.网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。B.网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几个主要方面。C.网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。D.网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。2.下面说法中对系统可靠性目标的准确描述是()A.系统可靠性是系统的硬件和软件可靠性的结合。B.系统可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。C.由于计算机硬件技术目前的发展已经较为成熟,系统可靠性主要追求软件的可靠性。D.硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。3.防电磁干扰主要解决两个方面的问题()A.计算机系统的可靠性和稳定性。B.计算机系统的软件和硬件安全性。C.防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。D.防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。4.下列说法完整正确的是()A.密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。B.密码学与保密学主要是研究对实体的加密与解密。C.保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。D.密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。5.密钥的正确分类是()A.加密密钥与解密密钥两大类。B.基本密钥、会话密钥、密钥加密密钥、主密钥。C.基本密钥、会话密钥、加密密钥、解密密钥。D.基本加密密钥、基本解密密钥、会话密钥、主密钥。6.下面是关于双钥密码体制的正确描述()A.双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。B.双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。C.双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。D.双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。7.病毒的运行特征和过程是()A.入侵、运行、驻留、传播、激活、破坏。在上述过程的任何一处采取措施,均可进行防御。B.传播、运行、驻留、激活、破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。C.入侵、运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。D.复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。8.正确使用杀毒软件的方法是()A.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。B.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。C.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。D.通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。9.对软件的反跟踪技术的完整描述是()A.防止非法用户未经授权,使用合法用户的软件。B.防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。C.防止非法用户对合法用户的软件的复制、篡改和执行。D.防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。10.下列说法完整正确的是()A.数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。并且,数据库作为独立的信息系统,其安全机制与操作系统无关。B.由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。C.由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。D.从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。11.计算机系统可靠性的定义()A.在特定时间内和特定条件下计算机系统正常工作的相应程度。B.在任何的环境下,计算机系统都能正常工作,无故障。C.计算机系统无软件和硬件故障,安全工作。D.在任何的环境下,计算机系统都要达到软件和硬件的完美。12.对数据库系统的数据备份应采用()A.对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。B.对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。C.对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。D.上述三种说法均不正确。二、填空题(每空0.5分,共计35分)1.容错系统通常采用的冗余类型是:①、②、③、④。2.容错技术是在一定程度上采用①的技术,而容错系统是采用②的系统。3.容错系统工作的三个阶段为:①、②、③4.抗恶劣环境计算机多为专用机型,分类如下:①、②、③5.密码学是关于①和②变换的一门科学,是保护数据和信息的有力武器。6.从明文到密文的变换过程称为①。7.加密和解密变换函数所用的一个控制参数称为①。8.在密钥未知情况下进行的解密推演过程,称为①。9.密码体制目前分为①和②体制。10.信息泄漏是计算机安全保密中的一个重要部分,信息辐射泄漏的主要途径是①、②、③、④。11.操作系统的安全威胁主要来自于:①、②12.实体:代表计算系统中的被保护体,如①、②、③(任意三种)。13.设计操作系统时,通常采用的安全策略为①、②、③、④。14.在操作系统的安全机制中,文件系统的保护机制分为对①和②的安全保护15.目前,各类新型操作系统都增加了对计算机病毒的防御措施,虽然并没有统一的标准,但总体上包含三个部分,即:①、②和消除。16.验证操作系统安全性的方法通常采用①、②、③三种,这些方法是独立使用的,并综合起来评估操作系统的安全性。17.安全操作系统的开发一般分为四个阶段,即建立模型、①、②、③。18.软件安全保护的内容:软件自身安全、①、②、③、④。10.软件保护主要要解决四个问题,即①、②、防篡改、③。20.数据库系统应该重点对付三种威胁①、②、③。21.防信息泄漏的机制包括:①、②、信息使用权限及时效的控制三种。22.与操作系统本身密切相关的最基本的安全机制:①、②、③、鉴别机制、④。23.用户认证机制包括:①、②和验证。24.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:①、②和伴随型。25.代理服务器的功能是:①、②、③26.安全操作系统的实现目前有两种方法:①、将安全特性加到目前的操作系统中。27.保密信息级别:①、②、③和绝密级,这些级别描述了信息的敏感性。28.在密钥未知情况下进行的解密推演过程,称为①。三、判断题:在下面的各小题的叙述中,正确画“√”,错误的打“×”(每题1分,共17分)1.特洛依木马无宿主,在条件成熟时进行特殊任务的执行,不自身复制、不传染、任务完成后自毁或隐藏。()2.计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。()3.“蠕虫”是一种独立运行的程序代码,在网络环境下主动传播和复制,利用系统资源侵入网络,从而阻塞和拒绝网络服务。无宿主、不驻留、仅存在于内存,可经网络传播()4.“细菌”是一种简单的可自身复制的程序,一旦进入系统,该程序就连续不停地运行,尽可能地占据处理器时间和存储空间,造成系统因缺乏可用资源而不能工作。有宿主。()5.防火墙就是代理服务器,代理服务器就是防火墙。()6.对实时数据库管理系统,数据备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态。()7.数据库管理系统可以采用类似操作系统的分层设计原则,把操作系统的多级安全模型引入安全数据库系统设计之中,以提高安全机制的可靠性。但这种方法破坏了数据库的基本优点,它增加了设计的冗余,而且在对某个字段进行修改时,可能要同时查询并修改其它分区中的相同字段,以维持设计的一致性。()8.为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。()9.由于现行操作系统会存在一些“漏洞”、“错误”或是功能上的欠缺,因此,许多各种各样“补丁”程序应运而生,“补丁”程序视具体操作系统类型而定,与它的版本无关。()10.针对计算机系统的安全要求,各种安全机制、安全策略、安全工具越来越多。用户使用的安全机制、安全策略、安全工具多,系统就更安全,操作就更加灵活方便。()11.加密程度越高,算法越复杂,系统性能会降低。()12.没有一种密码系统是无懈可击的,仅仅是一个时间/空间复杂性问题。()13.操作系统在内存的结构映像和在磁盘中的结构映像是操作系统的两种关键结构,一般用户通过编程或使用工具软件是无法访问它们的。()14.数据库与数据仓库的概念基本相同,区别仅在于数据仓库比数据库处理的信息量要多一些。()15.只要了解了计算机病毒的工作机理,就能研制出相应的杀毒软件,并能保证对病毒感染的文件和计算机系统杀毒后正常工作。()16.大部分防火墙都安装在一般的操作系统上,如unix、NT系统。在防火墙主机上的执行的除了防火墙软件外,所有的程序、系统核心,也大多来自于操作系统本身的原有程序。当防火墙上所执行的软件出现安全漏洞时,防火墙本身不会受到威胁。()17.代理服务器的功能就是代理网络用户去取得网络信息。是网络信息的中转站。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,由代理服务器来取回浏览器所需要的信息并传送给浏览器。()四、简答题(每小题5分,共计30分)1.列举2种常见的软件加密方法,简述工作原理。2.简述两种软件防复制的常用技术。3.与常规文件系统相比,对数据库的加密有什么特殊要求。4.简述计算机病毒的干扰方式5.简述防火墙的功能及分类。6.在软件的反跟踪技术中,简述逆指令流技术。