14. 信息存储安全是指保证存储在【连网计算机 】中的信息不被未授权的网络用户【非法使用】的问题。
15. 信息【篡改】是指信息在传输过程中被攻击者截获,攻击者对截获的信息进行修改或插人欺骗性信息,然后将这个错误信息发送给目的结点。 16. 将明文变换成密文的过程称为【加密 】,将密文经过逆变换恢复成明文的过程称为【解密】。
17. 计算机系统安全等级分为【7 】个等级,其中D1级系统的安全要求最【低】,A1级系统的安全要求最【高】。
18. 网络防火墙主要包括【包过滤路由器(packet filtering router) 】与【应用级网关(application gateway) 】两个部分。
19. 防火墙是位于被【被保护网络 】和【外部网络】之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。
20. 认证就是证明【自己 】或【别人身份】的过程。
二、 从参考答案中选择一个最佳答案
1.目前应用最广泛的网络管理协议是【 B 】协议。
A. SMTP B. SNMP C. MIB D. IMAP 2.【 B 】是指对网络提供某种服务的服务器发起攻击,可造成该网络的拒绝服务与网络工作不正常。
A. 碎片攻击 B. 服务攻击 C. 漏洞攻击 D. 非服务攻击
3. 【 A 】是指保证存储在连网计算机中的信息不被未授权的网络用户非法使用。
A. 信息存储安全 B. 信息传输安全 C. 信息转换安全 D.信息加工安全 4. 信息被【 D 】是指信息从源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将修改后错误信息发送给目的结点。
A. 伪造 B. 窃听 C. 截获 D. 篡改
5. 【 C 】是指将明文通过某种算法进行变换,使之成为无法被识别的密文的过程。
A. 解密 B. 压缩 C. 加密 D. 解压缩
6. 【 D 】服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 认证 B. 数据完整性 C. 保密性 D. 防抵赖 7. 【 B 】服务用来确定网络中信息传送的用户身份的真实性。
A. 访问控制 B. 认证 C. 防抵赖 D. 保密性
8. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是【 A 】。
A. D1级 B. C1级 C. B1级 D. A1级 9. 我国最早制定的计算机安全方面的行政法规是【 C 】。
A. 关于维护互联网安全决定 B.计算机信息系统保密管理暂行规定
C. 计算机系统安全规范 D.中华人民共和国计算机信息与系统安全保护条例 10. 在可信计算机系统评估准则中,【 B 】系统属于安全域级系统。
A. C2级 B. B3级 C. C1级 D. D级
11. 在制定网络安全策略时,经常采用的思想方法是: 【 A 】。
A. 凡是没有明确表示允许的就要被禁止 B. 凡是没有明确表示禁止的就要被允许 C. 凡是没有明确表示允许的就要被允许 D. 凡是没有明确表示禁止的就要被禁止 12. 在网络资源的定义中,操作系统属于【 C 】类型的网络资源。
A. 硬件 B. 数据 C. 软件 D. 用户
13. 【 C 】是指网络管理员发现网络安全遭到破坏时,应立即制止闯入者的活动与恢复网络的正常工作状态。
A.方式 B. 陷阱方式 C. 跟踪方式 D. 保护方式
14. 在网络管理员发现网络存在非法侵入时,跟踪方式主要适用于【 B 】的情况。
A. 跟踪闯入者活动的代价太大 B. 闯入者的活动将要造成很大危险 C. 被攻击的网络资源目标十分明确 D. 从技术上跟踪闯入者的活动很难实现
15. 【 B 】是在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传送的数据是否会对网络安全构成威胁的设备。
A. 路由器 B. 防火墙 C. 交换机 D. 网桥
16. 【 B 】是指防火墙可以控制内部网络与Internet用户可以相互访问的Internet服务类型。
A. 用户控制 B. 行为控制 C. 方向控制 D. 服务控制
17. 在典型的网络管理软件中,比较流行的是HP公司的【 A 】网络管理软件。
A. OpenView B. NetView C. Spectrum D. SunNet Manager 18. 非服务攻击主要针对的是网络中的【 B 】。
A. 操作系统 B. 通信设备 C. 管理软件 D. 存储资源 19. 网络管理系统的四个组成部分是【 D 】。
A. 管理员、管理进程、管理信息库与管理方式 B. 管理员、管理对象、管理信息库与管理协议 C. 管理体制、管理进程、管理信息库与管理协议 D. 管理对象、管理进程、管理信息库与管理协议 20. 计算机网络系统中风险程度最大的要素是【 D 】 。
A. 硬件 B. 软件 C. 数据 D.用户 三、 从参考答案中选择全部正确答案
1. 在网络中信息安全十分重要。与Web服务器安全有关的措施有【 BCE 】。
A. 增加集线器数量 B. 对用户身份进行鉴别 C.使用防火墙 D. 使用高档服务器 E. 加防病毒软件
2. 以下关于消除计算机病毒的说法中,正确的是【 A 】。
A. 专门消毒软件不总是有效的 B. 删除所有带毒文件能消除所有病毒 C. 对软盘上感染的病毒,格式化是最彻底的消毒方法之一
D. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡
E. 不拷贝不明的软件
3. 计算机病毒的特点有【 CD 】。
A. 隐蔽性、实时性 B. 分时性、破坏性 C. 潜伏性、隐蔽性 D. 传染性、破坏性 E. 网络化、实时性
4. 本地计算机被感染病毒的途径可能是【 AD 】。
A. 使用软盘 B. 软盘表面受损 C. 机房电源不稳定 D. 上网 E. 操作系统版本太低
5. 《全国青少年网络文明公约》的内容有:【 AB 】。
A. 要善于网上学习 B. 不随意约会网友 C. 要常和朋友联系 D. 不要上网聊天 E. 不要在网下载软件
6. 防火墙的功能应包括:【 ACD 】。
A. 过滤进、出网络的数据 B. 主要是防病毒 C. 封堵某些禁止的业务 D. 防止非法访问服务器 E. 隔断进内部网的数据
7. 一个安全的认证体制应该至少满足以下要求:【 DE 】。
A. 只要确认发送者身份 B. 确认接收者身份 C. 合法上网者都可发送消息 D. 意定的接收者能够检验和证实消息的合法性、真实性和完整性。 E. 除了合法的消息发送者外,其他人不能伪造发送消息。
8. 计算机网络面临的主要威胁【 ABCDE 】。
A. 操作系统漏洞 B. 计算机网络实体 C. 管理人员素质低 D. 计算机病毒 E. 协议透明
9. 互联网自身存在的问题【 BCDE 】。
A. IP地址太少 B. 上网匿名性 C. 协议透明 D. 不设防的网络空间 E. 法律约束脆弱、跨国协调困难
10. 网络受攻击的种类【 ABCDE 】。
A. 主要是黑客 B. 计算机病毒 C. 被动攻击 D. 电磁干扰 E. 主动攻击
习 题 六
一、 用适当内容填空
1. 数据库技术是【 数据处理 】的核心和基础;数据库以【 文件 】形式存储在计算机系统中,主要由【 数据库表 】构成,此外,还包含索引、【 表之间关系 】、数据有效性规则和【 安全控制规则 】等信息。数据库表必须是【 二维 】表,是一种【 结构化】、【 有数据类型 】的表格。
2. 计算机数据管理技术主要有【 人工管理 】、【 文件系统 】、【 数据库系统 】和【 分布式数据库系统 】四个阶段,【 人工管理 】阶段数据不能共享,【 分布式数据库系统】阶段并行访问数据效率最高,【 人工管理 】阶段处理数据量最小,集中式数据库管理是指【 数据库系统 】阶段。
3. 数据库系统的英文简称为【 DBS 】,它由计算机硬件、软件和相关【 人员 】组成,计算机硬件搭建了系统运行和存储【 数据库 】的硬件环境;【 软件 】除用于管理、控制和
分配计算机资源外,还用于建立、管理、维护和使用【 数据库 】。软件主要包括【 数据库 】、操作系统和【 数据库管理系统 】。
4. 在DBMS中,通过【 数据定义语言或DLL 】语言建立数据库中表、视图和索引;用【 数据操纵语言或DML 】语言进行数据插入、修改和删除操作;用【 数据查询语言或DQL 】语言进行数据查询。
5. 从用户角度来看,事务是完成某一任务的【 操作 】集合。多个事务并发更新数据容易引起数据【 不一致性 】问题。实现数据项互斥访问要求的常用方法是锁定数据项,常见的数据共享锁定方式是【 共享型锁 】和 【 排它型锁 】。
6. 数据完整性控制包括【 域完整性控制 】和【 关联完整性控制 】两方面内容。
7. 在现实世界到数据世界的转化过程中,中间要经历【 信息 】世界;人们用【 概念模型 】描述信息世界中对象及其关系,用【 实体 】表示事物,用【 属性 】表示事物的特征;用【 数据模型 】描述数据世界中对象及其关系,用【 一行数据或一条记录 】表示事物,用【 数据项、列或字段 】表示事物的特征。
8. 在数据安全性控制方面,DBMS所采取的措施有【 用户标识和密码鉴定】、【 用户分级授权 】和【 数据加密 】。
9. 在数据模型中,除了描述实体本身以外,还要对【 实体间联系 】进行描述;实体之间存在【 一对一 】、【 一对多 】和【 多对多 】三种联系;对于学生实体而言,―姓名‖是【 属性 】,―李明‖是【 值 】。
10. 在数据模型中,常见的数据模型有【 层次数据模型 】、【 网状数据模型 】、【 关系数据模型 】和【 面向对象数据模型 】,基本层次数据模型是描述【 两个 】实体(型),数据库管理系统的类型由【 它支持的数据模型 】决定。可能有多个根结点,每个非根结点可能有多个父结点,这是【 网状数据模型 】数据模型;有且仅有一个根结点,而每个非根结点有且仅有一个父结点,这是【 层次数据模型 】数据模型。在关系模型中,用二维表描述【 实体型 】,表中每行数据描述【 实体 】,用【 同表中相同字段 】建立同类实体之间联系,通过【 不同表中具有相同含义字段 】建立两类实体之间的联系。
11. 用E – R方法描述学生实体时,用【 矩形 】图形表示学生,用【 椭圆形 】图形表示学号,用【 菱形 】图形表示学生与教师的关系。
12. 在面向对象数据模型中,一个对象包含【 一组包含对象数据的变量 】、【 一组方法 】和【 一组对象所响应的消息 】三方面的内容。方法由【 方法的调用说明 】和【 程序代码 】两部分组成。将具有相同【 属性 】和【 方法 】的对象归结为【 类 】。 13. 在关系数据库中,通常将关系也称为【 二维表 】;将一个数据记录称为【 一个元组 】,用于表示【 一个实体 】;将属性的取值范围称为【 值域 】;如果一个关系中包含n个属性,则将该关系称为【 n元关系或n目关系 】关系。 14. 关系模式用于描述表的【 结构 】,除包含模式名、属性名和主关键字外,还要包含属性的【 数据类型 】和【 取值范围 】信息。 15. 数据模型主要由【 数据结构 】、【 数据操作 】和【 数据完整性约束条件 】三个要素组成。
16. 对关系数据库表中数据主要有【 插入 】、【 删除 】、修改和【 查询或检索 】四种操作。这四种操作可以归纳成【 数据项投影 】、【 数据记录选择 】、【 两个表连接 】、【 数