为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 江苏省高等教育自学考试网络安全技术试卷5

江苏省高等教育自学考试网络安全技术试卷5

2023-08-14 7页 doc 52KB 16阅读

用户头像 个人认证

江西365电商

暂无简介

举报
江苏省高等教育自学考试网络安全技术试卷5 复核总分 &nbsh1; 20  年  月江苏省高等教育自学考试  网络安全技术 (课程代码 28743)   注意事项: 1.本试卷分为两部分,第一部分为选择题,第二部分为非选择题。 2.应考者必须按试题顺序在答题卡(纸)指定位置上作答,答在试卷上无效。 3.涂写部分、画图部分必须使用2B铅笔,书写部分必须使用黑色字迹签字笔。   第一部分 ...
江苏省高等教育自学考试网络安全技术试卷5
复核总分

&nbsh1;

20  年  月江苏省高等教育自学考试

 网络安全技术

(课程代码 28743)

 

注意事项:

1.本试卷分为两部分,第一部分为选择题,第二部分为非选择题。

2.应考者必须按试题顺序在答题卡(纸)指定位置上作答,答在试卷上无效。

3.涂写部分、画图部分必须使用2B铅笔,书写部分必须使用黑色字迹签字笔。

 

第一部分  选择题

一、单项选择题:本大题共20小题,每小题1分,共20分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。

  1. 在常用的身份认证方式中,采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性的是

A. 智能卡认证                         B. 动态令牌认证

C.  USB Key                           D. 用户名及密码方式认证

  1. 以下属于生物识别中的次级生物识别技术的是

A. 网膜识别                           B. DNA

C. 语音识别                           D. 指纹识别 

  1. 签名可以证明是签字者而不是其他人在文件上签字是数据签名的

A. 签名不可伪造功能                       B. 签名不可变更功能

C. 签名不可抵赖功能                       D. 签名是可信的功能

  1. 在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于

A. 网络的权限控制                     B. 属性安全控制

C. 网络服务安全控制                   D. 目录级安全控制 

  1. 以下不属于AAA系统提供的服务类型是

A. 认证                               B. 鉴权

C. 访问                               D. 审计

  1. 不但具有保密功能,并且具有鉴别的功能密码体制是

A. 对称密码体制                       B. 私钥密码体制

C. 非对称密码体制                     D. 混合加密体制

  1. 把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密的网络加密方式是

A. 链路加密                           B. 节点对节点加密

C. 端对端加密                         D.混合加密 

  1. 恺撒密码被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差,是

A.代码加密方法                           B.替换加密方法

C.变位加密方法                           D.一次性加密方法

  1. 在加密服务中,用于保障数据的真实性和完整性的的是

A. 加密和解密                         B. 数字签名

C. 密钥安置                           D.消息认证码

  1. 根据信息隐藏的技术要求和目的,不属于数字水印需要达到的基本特征的是

A. 隐藏性                             B. 安全性

C. 完整性                             D. 强壮性

  1.  一个网络信息系统最重要的资源是           

A. 计算机硬件            B. 网络设备

C. 数据库                D. 数据库管理系统

  1. 不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互指的是数据库系统的

A. 保密性                B. 可用性

C. 完整性                D. 并发性

  1. 数据库安全可分为两类:系统安全性和  

A. 数据安全性             B. 应用安全性

C. 网络安全性             D. 数据库安全性

  1. 下面不属于Oracle数据库的存取控制的是   

A. 用户鉴别                B. 用户的表空间设置和定额

C. 用户资源限制和环境文件  D. 特权

  1. 防止合法用户使用数据库时向数据库中加入不符合语义的数据的是

A. 安全性                  B. 完整性

C. 并发性                  D. 可用性

  1. 下面不是由并发操作带来的数据现象是          

A. 丢失更新                B. 读“脏”数据(脏读)

C. 违反数据约束            D. 不可重复读 

  1. 下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息,这种攻击称为            

A. 对SQL的突破           B. 突破script的限制

C. 数据库的利用            D. 对本地数据库的攻击

  1. 只备份上次备份以后有变化的数据,这样的数据备份类型是            

A. 增量备份                B. 差分备份

C. 完全备份                D. 按需备份

  1. 由非预期的、不正常的程序结束所造成的故障是            

A. 系统故障     

/
本文档为【江苏省高等教育自学考试网络安全技术试卷5】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索