自考生网为考生们整理提供了“2015年4月03344信息与网络安全管理历年真题及答案”,更多03344信息与网络安全管理真题内容可点击查看03344信息与网络安全管理真题及答案汇总。
注:不同省份、不同专业的自考历年真题及答案,只要课程代码和课程名称相同,都可参考使用。
1、防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源的安全服务是
A.数据完整性服务
B.访问控制
C.数据机密性服务
D.不可否认服务
2、针对网络非法操作所提出的一种安全保护措施,使得用户和用户组被赋予一定权限的是
A.网络监测和锁定控制
B.防火墙控制
C.网络的权限控制
D.入网访问控制
3、出现在数字证书管理的初始化阶段的操作是
A.实体注册
B.证书验证
C.密钥更新
D.证书过期
4、通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁的病毒是
A.CIH病毒
B.宏病毒
C.蠕虫病毒
D.特洛伊木马
5、可以测试一个主机是否处于活动状态以及到达主机的时间的是
A.Ping程序
B.Tracert程序
C.SNMP协议
D.DNS服务器
6、比较著名的非对称密码算法是
A.RSA
B.RC5
C.DES
D.IDEA
7、下列属于政策CA(PCA)的职责范围的是
A.为第二级CA签发证书
B.为最终用户颁发实体证书
C.安装根CA为其签发的证书
D.与其他的PKl域的CA进行交叉认证
8、某个未授权的实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限的威胁是
A.旁路
B.陷门
C.假冒
D.特洛伊木马
9、下列不属于IP欺骗实现过程的是
A.使被信任主机丧失工作能力
B.序列号猜测
C.口令攻击
D.实施欺骗
10、硬件资源包括通信___、通信设备(交换机、路由器等)、___等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。
11、从用户角度看,网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、___性,防止信息的泄露和破坏,防止信息资源的___访问。
12、数字证书的管理包括与___及___的创建、分配、撤销有关的各项功能。
13、扫描器是检测远程或本地系统安全脆弱性的软件。一般把扫描器分为三类:数据库安全扫描器、___ 安全扫描器和___安全扫描器。
14、发现系统弱点和漏洞的主要方法有:利用“___”找到突破口、利用___发现安全漏洞。
15、目前Windows2000中,最常见的漏洞主要有:Telnet漏洞、本地操作漏洞、___漏洞。
16、包过滤是在网络层中对数据包实施有选择的通过,依据系统事先设定好的___,检查数据流中的每个数据包,根据数据包的源地址、目的地址以及端口等信息来确定是否允许数据包通过。
17、网络管理中的___功能的主要任务是发现和排除网络故障。
18、IP欺骗就是伪造某主机的___并实现与该主机处于同一信任域内的其他主机连接的技术。
19、好的防火墙系统应要求只有___数据可以通过防火墙。
全专业电子资料、题库、学位、网课
最高直省2344元
上千+科次精品网课
买网课即送全真模考题库
五千+科次教材资料
电子资料满三件9折
五千+科次在线题库
全真呈现历年考试试题