【自考真题】2018年10月自考《计算机网络安全》试题
2018年10月高等教育自学考试计算机与网络技术基础真题_真题(含答案与解析)-交互
2018年10月高等教育自学考试计算机与网络技术基础真题(总分100, 做题时间150分钟)单项选择题本大题共 20 小题,每小题1分,共 20 分。
1.在电子计算机的发展阶段中,使用超大规模集成电路的计算机属于SSS_SINGLE_SELA第一代B第二代C第三代D第四代该题您未回答:х该问题分值: 1答案:D2.下列计算机硬件中,主要由指令寄存器、译码器、程序计数器等组成的是SSS_SINGLE_SELA控制器B运算器C存储器D输入设备该题您未回答:х该问题分值: 1答案:A3.在 Windows 中,如果用鼠标选择多个不相邻项目,应同时按住的键是SSS_SINGLE_SELAAltBTabCCtrlDShift该题您未回答:х该问题分值: 1答案:C4.作用范围一般为几米到几十千米的网络是SSS_SINGLE_SELA广域网B局域网C城域网D互联网该题您未回答:х该问题分值: 1答案:B5.信息可以同时在两个相反方向上传输的通信方式是SSS_SINGLE_SELA单工方式B半双工方式C全双工方式D混合方式该题您未回答:х该问题分值: 1答案:C6.在传输过程中,每发送一个字符其开头都带一位起始位,以便在每一个字符开始时接收端和发送端同步一次,这是SSS_SINGLE_SELA同步传输B异步传输C低速传输D协同传输该题您未回答:х该问题分值: 1答案:B7.IPv6 是为适应当今网络的高速化趋势和数据融合趋势而设计的,它的地址字段长度为SSS_SINGLE_SELA16 bitB32 bitC64 bitD128 bit该题您未回答:х该问题分值: 1答案:D8.TCP/ IP 协议中,运输层最常用的协议是SSS_SINGLE_SELAIPBFTPCTCPTELNET该题您未回答:х该问题分值: 1答案:C9.OSI 参考模型中,唯一涉及通信介质的是SSS_SINGLE_SELA物理层B应用层C运输层D网络层该题您未回答:х该问题分值: 1答案:A10.下列不是 MAC 子层主要功能的是SSS_SINGLE_SELA将上层交下来的数据封装成帧进行发送B比特差错检测C提供与高层的接口D寻址该题您未回答:х该问题分值: 1答案:C11.ISO中继系统中,数据链路层中继系统称为SSS_SINGLE_SELA转发器网桥C路由器D网关该题您未回答:х该问题分值: 1答案:B12.IP 地址“20.110.60.55”属于SSS_SINGLE_SELAA 类地址BB 类地址CC 类地址DD 类地址该题您未回答:х该问题分值: 1答案:A13.下列有关网络操作系统(NOS) 的描述,不正确的是SSS_SINGLE_SELA是网络的心脏和灵魂B一般以使网络相关特性最佳为目的C总是跟踪每一个可供使用的打印机和每个用户的打印请求D属于单用户操作系统该题您未回答:х该问题分值: 1答案:D14.UNIX 文件系统中,每建立一个目录时,都会自动给它设定两个目录文件,其中“.”代表SSS_SINGLE_SELA目录文件自己B新建目录的父目录C新建目录的子目录D根目录该题您未回答:х该问题分值: 1答案:A15.UNIX 系统中,有一类不是普通磁盘文件的特殊文件,只是占据文件系统树形结构中的一个结点,应用程序和用户通过这个结点来访问相应的硬件设备。
10月全国自考试题及答案解析之计算机网络管理
全国2018年10月高等教育自学考试计算机网络管理试题课程代码:02379一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列网络管理工具中由IBM公司研制开发的是()A. NetViewB. SNAC. SunNet ManagerD. OpenView2.Internet的核心传输协议是()A.IPX/SPXB.TCP/IPBEUID.SNMP3.下列关于SNMPv1的说法中错误的...是()A.适合各种规划的数据检索B.管理信息库的资源有限,不足以完成复杂的管理功能C.只提供简单的认证机制D.这完善的陷入机制有可能导制管理信息的丢失4.Windows NT()A.只提供对SNMPv1的支持B.只提供对SNMPv2的支持C.同时提供对SNMPv1和SNMPv2的支持D.两者皆不提供支持5.网关是()A.一种专用的交换机B.一种专用的路由器C.一种专用的集线器D.一台用于解释地址的计算机6.在MIB-2功能组的接口组中,如果对象ifAdminStatus的值为testing(3),而ifOperStatus的值为testing(3),则该接口的状态为()A.正常B.故障C.停机D.测试7.工作负载监视功能是属于()A.性能管理B.记账管理C.安全管理D.故障管理8.C类IP地址的子网掩码为()A.255.0.0.0B.255.255.0.0C.255.255.255.0D.255.255.255.2559.有关一个团体的MIB视阈和访问模式的组合叫做该团体的()A.集合B.映像C.形象D.模式110.以下不属于...OSI/RM层次结构中的内容的是()A.会话层B.IP层C.数据链路层D.物理层11.下列功能中属于故障管理的是()A.访问控制功能B.计费处理方法C.工作负载监视功能D.运行日志控制功能12.SNMP定义的计量器是()A.单增归零B.可增减归零C.单增不归零D.可增减不归零13.子网利用率是对下列哪组的描述?()A.历史B.过滤C.主机D.捕获14.在网络管理中,非标准设备不直接...支持SNMP协议,而是通过下列哪项进行的?()A.委托代理设备 B.管理站设备C.网络管理协议设备D.专用管理设备15.下列协议中,不支持...路由的是()A.SNMPv2BEUIC.TCP/IPD.IPX/SPX16.网络安全中的“假冒”,是对网络资源下列哪项的威胁?()A.保密性B.数据完整性C.可利用性D.数据一致性17.在ISO 7498-4文件定义的系统管理功能域(SMFA)有()A.2个B.3个C.4个D.5个18.SNMP实体可以对MIB-2中的对象执行的操作只有()A.2个B.3个C.4个D.5个19.SNMP中,SMI提供了几种标准化技术表示管理信息,以下不属于...这些技术的是()A.定义了MIB的层次结构 B.提供了定义管理对象的语法结构C.定义了规范文件D.规定了对象值的编码方法20.在SNMP中,对管理方发出的GetRequest命令,代理方则以哪个命令回答?()A. GetReposeB. TrapC. SetRequestD. GetNextRequest二、填空题(本大题共10小题,每小题1分,共10分)请在每小题的空格中填上正确答案。
10月全国自考试题及答案解析计算机与网络技术基础
全国2018年10月高等教育自学考试计算机与网络技术基础试题课程代码:00894一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.八进制数的基数是()A.2 B.8C.10 D.162.信息处理的本质就是()A.信息收集B.信息管理C.数据处理D.数据计算3.计算机软件系统中最基本、最重要的系统软件是()A.操作系统B.文字处理程序C.数据库管理系统D.应用软件4.一个IP地址占据的比特数是()A.16 B.24C.32 D.485.数据通信网即()A.计算机网络B.通信子网C.分布式系统D.联机系统6.就使用范围而言,只为一个或几个部门提供服务的网络是()A.广域网B.专用网C.因特网D.公用网7.HDLC的信息帧中,N(S)表示的含义是()A.要求重发的数据帧号B.接收的数据帧号C.出错的数据帧号D.发送的数据帧号8.在OSI参考模型中,为网络层提供连接服务的是()A.运输层B.会话层C.数据链路层D.物理层19.A TM网络中信元长度的字节数为()A.53 B.63C.73 D.12810.子网内的一个网络层实体与子网外的一个网络层实体之间的协议是()A.子网路由协议B.子网相关汇合协议C.子网无关汇合协议D.子网接入协议11.市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路,则这种市话网采用的交换方式是()A.电路交换B.报文交换C.分组交换D.数据交换12.网络层以上使用的中继系统是()A.转发器B.网桥C.路由器D.网关13.在ARPA网中,每个IMP最多可连接的主机数为()A.2个B.4个C.6个D.8个14.在ARPANET的通信协议中,规定了主机和IMP之间的通信方式的是()A.IMP-IMP协议B.源IMP-目标IMP协议C.HOST-IMP协议D.HOST-HOST协议15.Windows NT系统属于网络操作系统中的()A.对等式B.联机式C.集中式D.客户/服务器模式16.UNIX系统中,设备与核心之间每次传送一个数据块的是()A.字符设备文件B.块设备文件C.标准设备文件D.管道文件17.密码技术中,识别个人、网络上的机器或机构的技术称为()A.认证B.数字签名C.签名识别D.解密18.网络管理中,作为维护网络正常有序运行的重要手段是()A.配置管理B.故障管理2C.安全管理D.性能管理19.客户能绕过代理系统是因为在客户与代理服务器之间存在()A.双重宿主主机B.IP级连通C.堡垒主机D.屏蔽路由器20.Internet中的WWW服务使用的协议是()A.SNMP B.FTPC.DNS D.HTTP二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。
2018年10月自考《计算机网络安全》真题【自考真题】
2018年10月自考《计算机网络安全》真题全国2018年10月高等教育自学考试计算机网络安全试题课程代码04751一、单项选择题:本大题共15小题,每小题2分,共30分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是A.篡改B.非授权访问C.行为否认D.旁路控制2.术语RPC的中文含义是A.文件传输协议B.电子邮件C.远程程序通信规则D.网络文件系统3.不可否认性服务主要由A.物理层提供B.网络层提供C.传输层提供D.应用层提供4.防火墙技术属于A.内外网隔离技术B.入侵检测技术C.访问控制技术D.审计技术5.IDEA的中文含义是A.数据传输标准B.国际数据加密算法C.数据加密标准D.数字签名算法6.作为加密输入的原始信息的是A.明文B.密文C.密钥D.算法7.DES子密钥产生器的个数为A.2 B.4 C.8 D.168.从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于A.数据完整性需求B.访问控制需求C.保密需求D.不可否认需求9.发生在密钥/证书生命周期取消阶段的是A.密钥备份B.密钥恢复C.密钥更新D.密钥历史档案10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过A.1个路由器B.2个路由器C.3个路由器D.4个路由器11.代理防火墙工作属于A.应用层B.传输层C.数据链路层D.物理层12.由新一代的高速网络结合路由与高速交换技术构成的是A.基于主视的入侵检测系统B.基于网络的入侵检测系统C.混合入侵检测系统D.基于网关的入侵检测系统13.使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是A.免疫学方法B.数据挖掘方法C.神经网络D.基因算法14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为A.ITE.DAT B.BT.DAT C.INT.DAT D.LOG.DAT15.在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循A.多重保护原则B.综合性、整体性原则C.一致性原则D.适应性、灵活性原则二、填空题;本大题共10空,每空2分,共20分。
2018年10月高等教育自学考试计算机网络管理真题及标准答案
2018年10月高等教育自学考试计算机网络管理真题(总分:100.00,做题时间:150分钟)一、单项选择题(总题数:20,分数:40.00)1.网络管理中管理代理的基本功能是()。
(分数:2.00)A.收集网络运行状态信息B.收集网络中设备故障信息C.转换协议D.从MIB中读取各种变量值√解析:2.网络安全管理中的数据完整性是指()。
(分数:2.00)A.信息只被授权用户读取B.只有具备权限的用户才能使用资源C.数据没有被窜改√D.数据没有被未经授权的用户窃取解析:3.以下哪个不是 ASN.1 定义的关键字()。
(分数:2.00)A.CHOICEB.OCTETC.IMPORTSD.ARRAY √解析:4.ASN.1 定义的符号()表示。
(分数:2.00)A.列表的开始和结束√B.标记的开始和结束C.子类的开始和结束D.注释的开始和结束解析:5.标签 UNIVERSAL6 的数据类型是()。
(分数:2.00)A.INTEGERB.BIT STRINGC.BOOLEAND.OBJECT IDENTIFIER √解析:6.ASN.1 关键字 SEQUENCE OF 用于定义()。
(分数:2.00)A.相同类型元素的序列√B.不同类型元素的序列C.相同类型元素的集合D.不同类型元素的集合解析:7.SNMPv1 中定义管理信息结构的规范文件是()。
(分数:2.00)A.RFC 1212B.RFC 1213C.RFC 1155 √D.RFC 1157解析:8.以下关于 SNMPv1 支持的操作,说法不正确的是()。
(分数:2.00)A.接收 Get 操作请求的 SNMP 实体应以请求标识符相同的 GetResponse 回应B.Get 操作具有原语性,只要请求中有一个对象的值不能得到,则返回错误C.Get 和 GetNext 操作都要求请求的对象具有对象标识符或实例标识符√D.SET 操作中绑定的变量,其类型和值应该匹配解析:9.若 GET 操作中的变量绑定表中,存在一个对象与 MIB 中的任何对象标识符都无法匹配,则代理返回的错误状态字是()。
2018年10月高等教育自学考试全国统一命题考试
年月高等教育自学考试全国统一命题考试网络工程试卷(课程代码)一、单项选择题【更多科目答案购买:】:本大题共小题,每小题分,共分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
/网络模型共分为层,由下至上分别是.网络接口层、网际层、传输层和应用层.网络接口层、传输层、网际层和应用层.应用层、传输层、网际层和网络接口层.物理层、数据链路层、网络层和传输层.下列仅工作在物理层的网络设备是.路由器.集线器.网桥.以太网交换机.的传输速率是.。
/...;/. 下列不属于系统的网元是.基站控制器() .移动交换中心().网关() .基站子系统().在...的域名解析过程中,首先访问的域名服务器是.根域名服务器.域名服务器.本地域名服务器...域名服务器.帧的时间长度是..μ.μ.μ.μ.以太网的媒体访问控制技术是/....下列有关交换视链路的叙述,错误的是.混合链路仅可承载标记数据.中继链路常用来连接两个交换机.接入链路将普通以太网设备接入交换机.中继链路和混合链路必须支持.协议.中负责设备之间链路创建、维护和终止的是.....下行数据业务将镉双绞线~频段划分的子信道数是.....下列有关路由技术的叙述,错误的是.动态路由能实时的适应网络结构的变化.静态路由不能对网络变化做出自主反映.当动态路由与静态路由发生冲突时,以动态路由为准.各种动态路由协议会不同程度的占用网络带宽和资源.允许不同路由协议之间交换路由信息的技术是.频分复用.负载分配.路由重发布.网络地址转换.下列选项中,属于基于距离矢量算法的内部动态路由协议的是.....若一个数据报的载荷是协议数据单元,则头部中协议字段的值为.....协议中,虚拟路由器的唯一标识范围是.~.~.~.~..的工作频带是.......代理进程接收管理进程发来的或报文采用的端口号是...../的以太网交换机连接、、和四个结点,结点向结点发送数据的同时,结点向结点发送数据,则该交换机总流通量是././././.下列有关功能的叙述,错误的是.通过加密算法使只有真正的接收方才能获得真正的发送内容.可以在第二层上创建一个安全隧道,使两个异地的私有网络连接起来.通过验证算法保证数据传送过程中的任何篡改和丢失都能被检测出来.通信前双方先用认证对方身份并协商密钥,协商成功后方可通信。
全国自考(计算机网络安全)-试卷8
全国自考(计算机网络安全)-试卷8(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听√B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。
窃听指的是网络传输中的敏感信息被窃听。
2.古典密码的典型算法代表主要有 ( )(分数:2.00)A.代码加密B.代码加密、代替加密C.代码加密、代替加密、变位加密D.代码加密、代替加密、变位加密、一次性密码簿加密√解析:解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。
3.下列说法中,属于防火墙代理技术缺点的是 ( )(分数:2.00)A.代理不易于配置B.处理速度较慢√C.代理不能生成各项记录D.代理不能过滤数据内容解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
4.网络通信端口可以分为___________端口和UDF端口两大类。
( )(分数:2.00)A.IPB.IPXC.SPXD.TCP √解析:解析:网络通信端口可以分为TCP端口和UDP端口两大类。
5.根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。
( )(分数:2.00)A.一般用户√B.资深用户C.超级用户D.管理员用户解析:解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。
自考计算机网络安全试题
自考计算机网络安全试题
1. 计算机网络安全的定义是什么?
2. 什么是加密?它在网络安全中的作用是什么?
3. 什么是数字证书?为什么数字证书在网络通信中很重要?
4. 描述一下防火墙的工作原理及其在网络安全中的作用。
5. 什么是入侵检测系统(IDS)?它是如何检测网络入侵的?
6. 什么是网络钓鱼?提供几个防止网络钓鱼的方法。
7. 列举几种常见的网络攻击类型,并且简要解释每种攻击的特点。
8. 描述一下网络安全策略中常用的认证和授权方法。
9. 简要描述一下公钥基础设施(PKI)。
10. 什么是虚拟专用网络(VPN)?它在网络安全中的作用是什么?
11. 什么是数据包过滤?它在网络安全中的应用有哪些?
12. 描述一下常见的恶意软件类型,以及如何防止恶意软件感染。
13. 描述一下网络安全事件响应的流程。
14. 什么是多因素身份验证?为什么多因素身份验证在网络安全中很重要?
15. 什么是拒绝服务攻击(DDoS)?提供一些对抗拒绝服务攻击的方法。
16. 描述一下网络安全评估和风险管理的方法。
17. 什么是安全套接层(SSL)和传输层安全(TLS)?它们在网络安全中的作用是什么?
18. 简要介绍一下网络安全法律和法规。
19. 描述一下密码学中常用的加密算法,以及它们的特点和应
用场景。
20. 什么是黑客?他们的行为对网络安全有哪些威胁?提供一些防御黑客攻击的方法。
全国自考计算机网络安全-试卷9_真题-无答案
全国自考(计算机网络安全)-试卷9(总分66,考试时间90分钟)1. 单项选择题1. 关于计算机病毒的描述错误的是( )A. 计算机病毒是一组程序B. 具有传染性C. 可以自我复制D. 可以篡改计算机系统设置,但不影响使用2. 下列中断中优先权最低的是( )A. 除法错B. 不可屏蔽中断C. 可屏蔽中断D. 单步中断3. 下面关于模拟攻击技术的说法,不正确的一项是( )A. 模拟攻击是最直接的漏洞探测技术B. 模拟攻击的探测结果准确率是最高的C. 模拟攻击行为难以做到面面俱到D. 模拟攻击过程对目标系统不会有任何负面影响4. 在计算机病毒检测手段中,下面关于校验和法的表述,错误的是( )A. 即可发现已知病毒,又可发现未知病毒B. 不能识别病毒名称C. 可能造成误报警D. 可以对付隐蔽性病毒5. 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )A. 速度慢B. 误报警率高C. 不能检查多形性病毒D. 不能对付隐蔽性病毒6. 下列说法中,符合漏洞威胁等级5的说法是( )A. 低影响度,低严重度B. 高影响度,高严重度C. 低影响度,中等严重度;中等影响度,低严重度D. 中等影响度,高严重度;高影响度,中等严重度7. 文件型病毒是指专门感染系统中的可执行文件,即扩展名为___________的文件可能被感染。
( )A. OBJB. COMC. MSMD. BMP8. 下列漏洞描述中,属于访问验证错误造成漏洞的是( )A. 大多数的缓冲区溢出漏洞B. 程序的访问验证部分存在某些可利用的逻辑错误C. 系统和应用的配置有误D. 程序在不适当的系统环境下执行而造成的问题9. 计算机病毒的负责计算机病毒的扩散传染任务。
( )A. 引导模块B. 传染模块C. 发作模块D. 源码模块10. 下列漏洞描述中,属于输入验证错误造成漏洞的是( )A. 大多数的缓冲区溢出漏洞B. 程序的访问验证部分存在某些可利用的逻辑错误C. 系统和应用的配置有误D. 程序在不适当的系统环境下执行而造成的问题11. 一般的,计算机病毒都是由___________从系统获取控制权,引导病毒的其他部分工作。
全国2018年10月自考计算机网络安全考试真题
全国2018年10月自考计算机网络安全考试真题一、单项选择题:本大题共15小题,每小题2分,共30分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是A.篡改B.非授权访问C.行为否认D.旁路控制2.术语RPC的中文含义是A.文件传输协议B.电子邮件C.远程程序通信规则D.网络文件系统3.不可否认性服务主要由A.物理层提供B.网络层提供C.传输层提供D.应用层提供4.防火墙技术属于A.内外网隔离技术B.入侵检测技术C.访问控制技术D.审计技术5.IDEA的中文含义是A.数据传输标准B.国际数据加密算法C.数据加密标准D.数字签名算法6.作为加密输入的原始信息的是A.明文B.密文C.密钥D.算法7.DES子密钥产生器的个数为A.2B.4C.8D.168.从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于A.数据完整性需求B.访问控制需求C.保密需求D.不可否认需求9.发生在密钥/证书生命周期取消阶段的是A.密钥备份B.密钥恢复C.密钥更新D.密钥历史档案10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过A.1个路由器B.2个路由器C.3个路由器D.4个路由器11.代理防火墙工作属于A.应用层B.传输层C.数据链路层D.物理层12.由新一代的高速网络结合路由与高速交换技术构成的是A.基于主视的入侵检测系统B.基于网络的入侵检测系统C.混合入侵检测系统D.基于网关的入侵检测系统13.使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是A.免疫学方法B.数据挖掘方法C.神经网络D.基因算法14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为A.ITE.DATB.BT.DATC.INT.DATD.LOG.DAT15.在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循A.多重保护原则B.综合性、整体性原则C.一致性原则D.适应性、灵活性原则。
2018年10月自考04741计算机网络原理试卷及答案
2018年10月高等教育自学考试全国统一命题考试计算机网络原理试卷(课程代码04741)本试卷共5页,满分l00分,考试时间l50分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题区域无效。
第一部分选择题一、单项选择题:本大题共25小题,每小题l分,共25分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.网络协议中定义实体之间交换信息格式与结构的协议要素是A.语法 B.语义 C.模式 D.时序2.当某个分组在输出链路发送时,从发送第一位开始到发送完最后一位为止所用的时间称为A.处理时延 B.排队时延C.传输时延 D.传播时延3.设信号传播速度V=2500km/s,链路长度D=500m,链路带宽R=10Mbit/s,则该段链路的时延带宽积为A.1500bit B.2000bitC.2500bit D.4000bit4.在OSI参考模型中,数据链路层的协议数据单元(PDU)称为A.包 8.报文 C.帧 D.位流5.TCPfiP参考模型的核心层是A.应用层 B.网络互联层C.传输层 D.网络接口层6.分别用a-m共13个英文字母命名的域名服务器是A.根域名服务器 B.顶级域名服务器C.权威域名服务器 D.中间域名服务器7. HTTP报文中最常见的请求方法是A.PUT B.HEADC.GET D.POST8.下列关于Cookie的说法错误的是A.Web的Cookie机制用于用户跟踪 B.Cookie由客户端生成C.Cookie存储在用户本地终端上 D.Cookie为小型文本文件9.电子邮件应用中将非ASCII码文本内容转换为ASCII码文本内容的协议是A.MIME B.POP3C.HTTP D.IMAP10.在Socket编程过程中绑定套接字的本地端点地址的SocketAPI函数是A.addrlen B.bindC.connect D.socket11.从滑动窗口协议的角度,选择重传(SR)协议的发送窗口W。
自考计算机网络安全试题
自考计算机网络安全试题计算机网络安全试题主要包括网络攻防、网络安全技术、网络安全策略等方面的问题。
以下是一些典型的计算机网络安全试题:1. 什么是网络安全?网络安全为什么重要?网络安全是指保护计算机网络系统,防止未经授权的访问、攻击和破坏,确保网络系统的机密性、完整性和可用性。
网络安全的重要性在于保护个人和机构的信息资产,防止数据泄露、网络服务中断和经济损失。
2. 什么是DDoS攻击?如何应对DDoS攻击?DDoS攻击(分布式拒绝服务攻击)是指通过大量的假请求或恶意流量使网络服务资源耗尽,导致正常用户无法访问网络服务。
应对DDoS攻击的方法包括流量清洗、黑白名单过滤、入侵检测系统和分布式防火墙等。
3. 简述防火墙的作用和工作原理。
防火墙是一种网络安全设备,用于监控和过滤网络流量,保护内部网络免受未经授权的访问和攻击。
防火墙的工作原理是通过设置规则集,对网络流量进行检查和过滤,只允许符合规则的流量通过。
4. 什么是密码学?常用的密码算法有哪些?密码学是研究信息的加密、解密和认证的科学。
常用的密码算法包括DES(数据加密标准)、AES(高级加密标准)、RSA (非对称加密算法)和MD5(消息摘要算法)等。
5. 什么是网络钓鱼?如何防止网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网站或电子邮件,骗取用户的账号密码、信用卡信息等个人敏感信息的攻击行为。
防止网络钓鱼攻击的方法包括警惕垃圾邮件、注意核实网站的安全性、使用安全的网络浏览器和反钓鱼软件等。
以上是一些常见的计算机网络安全试题,通过对这些试题的掌握和回答,可以深入了解网络安全的基本概念、攻防技术和防护措施,为保护网络安全提供理论支持和实践指导。
学历类《自考》自考专业(计算机网络)《计算机网络安全》考试试题及答案解析
学历类《自考》自考专业(计算机网络)《计算机网络安全》考试试题及答案解析姓名:_____________ 年级:____________ 学号:______________1、Internet 上从服务器到服务器传递邮件的协议是( )。
A 、HTTPB 、FTPC 、POPD 、SMTP正确答案:D答案解析:暂无解析2、在进行计算机网路安全设计、规划时,不合理的是( )。
A 、只考虑安全的原则B 、易操作性原则C 、适应性、灵活性原则D 、多重保护原则正确答案:A答案解析:暂无解析3、下面关于计算机病毒的说法中,错误的是( )。
A 、计算机病毒只存在于文件中B 、计算机病毒具有传染性C 、计算机病毒能自我复制D 、计算机病毒是一种人为编制的程序正确答案:A答案解析:暂无解析4、在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )。
A 、随着病毒种类增多,检测时间变长B 、可以识别病毒名称C 、误报率低D 、可以检测出多态型病毒正确答案:D答案解析:暂无解析5、下面关于分布式入侵检测系统特点的说法中l C 、代理不能生成各项记录D 、代理不能过滤数据内容答案解析:暂无解析8、下面关于防火墙的说法中,正确的是( )。
A、防火墙不会降低计算机网络系统的性能B、防火墙可以解决来自内部网络的攻击C、防火墙可以阻止感染病毒文件的传送D、防火墙对绕过防火墙的访问和攻击无能为力正确答案:D答案解析:暂无解析9、下面关于个人防火墙特点的说法中,错误的是( )。
A、个人防火墙可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙既可以对单机提供保护,也可以对网络提供保护D、个人防火墙占用一定的系统资源正确答案:C答案解析:暂无解析10、下面关于双钥密码体制的说法中,错误的是( )。
A、可以公开加密密钥B、密钥管理问题比较简单C、可以用于数字签名D、加解密处理速度快正确答案:D答案解析:暂无解析11、DES加密算法的密文分组长度和有效密钥长度分别是( )。
网络安全自考试题及答案
网络安全自考试题及答案一、单项选择题(每题2分,共20分)1. 以下哪个选项不是网络安全的组成部分?A. 数据加密B. 网络监测C. 网络攻击D. 访问控制答案:C2. 以下哪种技术不是用于防止SQL注入攻击的?A. 预编译语句B. 错误信息提示C. 参数化查询D. 转义输入数据答案:B3. 在网络安全中,什么是“零日漏洞”?A. 已知漏洞B. 未公开的漏洞C. 已修复的漏洞D. 已公布的漏洞答案:B4. 以下哪个协议不是用于加密网络传输的?A. SSLB. TLSC. FTPD. SSH答案:C5. 以下哪个选项不是网络安全威胁?A. 恶意软件B. 网络钓鱼C. 系统更新D. 拒绝服务攻击答案:C6. 什么是“防火墙”?A. 一种物理设备,用于防止火灾B. 一种软件程序,用于监控和控制进出网络的数据包C. 一种硬件设备,用于防止数据泄露D. 一种网络协议,用于加密数据传输答案:B7. 在网络安全中,什么是“蜜罐”?A. 一种用于吸引攻击者的陷阱系统B. 一种用于存储数据的服务器C. 一种用于检测网络流量的设备D. 一种用于防止网络攻击的硬件答案:A8. 以下哪个选项不是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:B9. 以下哪个选项不是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:C10. 在网络安全中,什么是“社会工程学”?A. 利用技术手段获取用户信息B. 利用心理手段操纵用户行为C. 利用网络漏洞进行攻击D. 利用物理手段破坏网络设施答案:B二、多项选择题(每题3分,共30分)1. 以下哪些措施可以提高网络安全?A. 安装防火墙B. 定期更新操作系统C. 使用弱密码D. 安装防病毒软件答案:ABD2. 以下哪些是常见的网络攻击手段?A. 拒绝服务攻击B. 网络钓鱼C. 网络共享D. 跨站脚本攻击答案:ABD3. 以下哪些措施可以防止SQL注入攻击?A. 使用预编译语句B. 显示详细的数据库错误信息C. 参数化查询D. 转义输入数据答案:ACD4. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:ACD5. 以下哪些是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:ABD6. 以下哪些是网络安全的组成部分?A. 数据加密B. 网络监测C. 网络攻击D. 访问控制答案:ABD7. 以下哪些是网络安全威胁?A. 恶意软件B. 网络钓鱼C. 系统更新D. 拒绝服务攻击答案:ABD8. 以下哪些是加密网络传输的协议?A. SSLB. TLSC. FTPD. SSH答案:ABD9. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:ACD10. 以下哪些是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:ABD三、判断题(每题2分,共20分)1. 所有网络攻击都是可预防的。
网络安全自考试题及答案
网络安全自考试题及答案一、选择题(每题2分,共20分)1. 网络安全的核心目标是什么?A. 防止数据丢失B. 保护网络不受攻击C. 确保信息的保密性、完整性和可用性D. 增加网络的复杂性以抵御攻击答案:C2. 哪种类型的攻击会导致用户在不知情的情况下泄露个人信息?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 恶意软件攻击(Malware)D. 端口扫描答案:B3. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 监控网络流量并阻止未授权访问D. 加密所有网络数据答案:C4. 以下哪项不是密码安全的最佳实践?A. 使用生日作为密码B. 定期更换密码C. 使用强密码,包含大小写字母、数字和特殊字符D. 不同账户使用不同密码答案:A5. VPN技术主要用于解决什么问题?A. 提高网速B. 保护数据传输的安全性C. 增加网络存储空间D. 自动化网络管理答案:B6. 什么是双因素认证?A. 两次输入同一个密码B. 使用两种不同的密码C. 同时使用密码和生物识别技术进行认证D. 在两个不同的设备上登录同一个账户答案:C7. 什么是SQL注入攻击?A. 通过注入恶意SQL代码来操纵数据库B. 通过SQL数据库传播的病毒C. 数据库的合法查询语言D. 用于数据库备份的一种技术答案:A8. 以下哪项是防止恶意软件的最佳措施?A. 定期更新操作系统和应用程序B. 点击所有电子邮件附件C. 从不安装任何防病毒软件D. 仅从可信来源下载软件答案:A9. 什么是社交工程?A. 利用人际关系来操纵个人泄露信息B. 一种新的社交网络平台C. 一种网络安全协议D. 一种编程语言答案:A10. 哪种加密算法被广泛认为是目前最安全的?A. DESB. RSAC. MD5D. SHA-1答案:B二、简答题(每题10分,共30分)1. 请简述什么是社交工程,并给出一个防止社交工程攻击的策略。
自考网络安全真题试卷
自考网络安全真题试卷一、选择题(共 20 小题,每小题 2 分,共 40 分)1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES2、在网络安全中,以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击B 缓冲区溢出攻击C 端口扫描D 数据备份3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的非法访问B 防火墙无法防范内部网络的攻击C 防火墙可以过滤掉一些有害的网络数据包D 防火墙可以完全保障网络的安全4、数字证书的作用不包括()A 身份认证B 数据加密C 数字签名D 防止病毒传播5、以下哪种网络安全漏洞扫描工具是免费的?()A NessusB OpenVASC QualysD Rapid76、在密码学中,哈希函数的主要作用是()A 加密数据B 数字签名C 数据完整性验证D 身份认证7、以下关于入侵检测系统(IDS)的说法,正确的是()A IDS 可以主动阻止网络攻击B IDS 只能检测已知的攻击C IDS 可以实时监测网络活动D IDS 不需要更新攻击特征库8、网络安全中的“社工攻击”是指()A 利用社会工程学手段获取用户信息B 对社交网络进行攻击C 攻击社会工作者的网络D 利用社交软件进行攻击9、以下哪种网络协议容易受到中间人攻击?()A HTTPB HTTPSC SSHD VPN10、在网络安全管理中,“风险评估”的主要目的是()A 确定网络的安全漏洞B 评估网络安全措施的有效性C 计算网络安全事件的损失D 以上都是11、以下哪种加密方式可以用于无线网络的加密?()A WEPB WPAC WPA2D 以上都是12、以下关于网络钓鱼的说法,错误的是()A 网络钓鱼是一种欺诈行为B 网络钓鱼通常通过电子邮件进行C 网络钓鱼只会针对个人用户D 网络钓鱼的目的是获取用户的敏感信息13、以下哪种备份方式可以实现实时备份?()A 完全备份B 增量备份C 差异备份D 快照备份14、在网络安全中,“蜜罐”技术的主要作用是()A 检测和防范网络攻击B 存储重要数据C 提供网络服务D 以上都不是15、以下关于VPN的说法,错误的是()A VPN 可以实现远程访问B VPN 可以加密网络通信C VPN 可以绕过网络限制D VPN 不需要认证和授权16、以下哪种网络安全策略可以有效防止内部人员泄露机密信息?()A 访问控制B 数据加密C 安全培训D 以上都是17、以下关于恶意软件的说法,正确的是()A 恶意软件都是计算机病毒B 恶意软件无法自我复制C 恶意软件可以窃取用户数据D 恶意软件对计算机系统没有危害18、以下哪种网络攻击方式可以导致网络瘫痪?()A SQL 注入攻击B 跨站脚本攻击C 分布式拒绝服务攻击D 目录遍历攻击19、在网络安全中,“零日漏洞”是指()A 尚未被发现的漏洞B 已经被修复的漏洞C 公开已知但未被利用的漏洞D 刚刚被发现且尚未有补丁的漏洞20、以下关于网络安全法律法规的说法,正确的是()A 违反网络安全法律法规不会受到处罚B 网络安全法律法规只针对企业C 个人也需要遵守网络安全法律法规D 网络安全法律法规与个人无关二、填空题(共 10 小题,每小题 2 分,共 20 分)1、网络安全的三要素是_____、_____、_____。
自考计算机网络安全试题
自考计算机网络安全试题计算机网络安全试题1. 什么是计算机网络安全?计算机网络安全是指在计算机网络中,通过采用各种技术手段和措施,防止不合法的网络入侵、信息泄露、数据损坏、系统瘫痪等各种网络威胁和攻击。
2. 请简要描述计算机网络安全的原则。
(1) 最小权限原则:给予用户最低的权限,避免用户在无意中或有意中对系统进行破坏。
(2) 多层防御原则:采用多种安全措施,包括物理层控制、网络层控制、系统层控制和应用层控制,多层次保护系统的安全。
(3) 安全与便利原则:提供足够的安全保护,同时保持系统的易用性和便利性。
(4) 安全策略原则:制定明确的安全策略,包括密码策略、访问控制策略等,确保系统的安全性。
3. 什么是DDoS攻击?DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是指黑客通过控制一组计算机,向目标服务器发送大量伪造的请求,使目标服务器无法正常响应合法请求,从而使其服务无法正常运行。
4. 什么是SQL注入攻击?SQL注入攻击是指黑客通过在Web应用程序的输入框中输入恶意的SQL代码,从而获取或篡改数据库中的数据。
这种攻击主要是利用程序对用户输入缺乏严格的验证和过滤的漏洞。
5. 请列举几种常见的密码攻击手段。
- 字典攻击:通过使用预先生成的密码字典,不断尝试猜测用户密码。
- 暴力破解:通过尝试所有可能的密码组合,不断尝试猜测用户密码。
- 社会工程学攻击:通过获取用户个人信息,猜测或重置用户密码。
- 中间人攻击:黑客在用户与目标网站之间插入一个恶意代理服务器,从而获取用户的登录信息。
6. 什么是防火墙?防火墙是一种网络安全设备,用于监控并控制进出网络的流量。
它根据预先设定的安全策略,对流入和流出的数据包进行过滤和处理,以保护网络免受未经授权的访问、恶意攻击和数据泄露。
7. 什么是加密算法?加密算法是一种将明文转换为密文的算法。
它通过使用密钥对信息进行加密,并通过对密文进行解密来恢复原始的明文。
全国年自学考试计算机网络平安试题-自学考试.doc
全国2013年7月自学考试计算机网络安全试题-自学考试以下是《全国2013年7月自学考试计算机网络安全试题》。
第1页:单项选择题第3页:填空题第4页:简答题第5页:综合分析题全国2013年7月高等教育自学考试计算机网络安全试题课程代码:04751请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分注意事项:1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。
如需改动,用橡皮擦干净后,再选涂其他答案标号。
不能答在试题卷上。
一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.链路加密位于OSI的A.应用层B.网络层以下C.传输层以上D.传输层2.物理安全的内容不包括A.通信线路安全B.设备安全C.网络安全D.电源安全3.C类机房的安全要求包括A.场地选择B.内部装修C.空调系统D.防鼠害4.下列加密算法属于双钥加密算法的是A.DESB.IDEAC.RSAD.AES5.为防止传输的文件被破坏和确定发信人的身份,需要采取的技术手段是A.传输加密B.数字签名C.数字指纹D.实体鉴别6.PKI进行远程登录的方式不采用A.单钥技术B.公钥技术C.高级通信协议D.数字签名7.关于防火墙具备的功能,下列说法中错误的是A.过滤进出网络的数据B.管理进出网络的访问行为C.对网络攻击进行检测和告警D.封堵某些开放的业务8.个人防火墙的优点不包括A.增加了保护级别,不需要额外的硬件资源B.可以抵挡外来和内部的攻击C.能够为用户隐蔽IP地址等信息D.可以防病毒9.以下对于入侵检测技术的描述中,正确的是A.自动检测远端或者本地主机安全脆弱点B.有目的地篡改系统数据和资源C.对系统的运行状态进行监视,发现各种非授权、恶意的系统及网络行为D.进行网络攻击,发布干扰信息,传输网络垃圾等10.漏洞威胁等级划分中,影响度的等级分为A.三级B.四级C.五级D.六级123456全国农产品质量安全专项整治全面展开-农业部印发《2013年农产品质量安全专项整治方案》,组织开展6个专项整治行动,强化执法监管,严查大案要案,严厉打击非法添加和违规使用禁限用农兽药行为,努力确保不发生重大农产品质量安全事件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018年10月自考《计算机网络安全》试题
课程代码:04751
一、单项选择题:本大题共15小题,每小题2分,共30分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是
A.篡改
B.非授权访问
C.行为否认
D.旁路控制
2.术语RPC的中文含义是
A.文件传输协议
B.电子邮件
C.远程程序通信规则
D.网络文件系统
3.不可否认性服务主要由
A.物理层提供
B.网络层提供
C.传输层提供
D.应用层提供
4.防火墙技术属于
A.内外网隔离技术
B.入侵检测技术
C.访问控制技术
D.审计技术
5.IDEA的中文含义是
A.数据传输标准
B.国际数据加密算法
C.数据加密标准
D.数字签名算法
6.作为加密输入的原始信息的是
A.明文
B.密文
C.密钥
D.算法
7.DES子密钥产生器的个数为
A.2
B.4
C.8
D.16
8.从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于
A.数据完整性需求
B.访问控制需求
C.保密需求
D.不可否认需求
9.发生在密钥/证书生命周期取消阶段的是
A.密钥备份
B.密钥恢复
C.密钥更新
D.密钥历史档案
10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过
A.1个路由器
B.2个路由器
C.3个路由器
D.4个路由器
11.代理防火墙工作属于
A.应用层
B.传输层
C.数据链路层
D.物理层
12.由新一代的高速网络结合路由与高速交换技术构成的是
A.基于主视的入侵检测系统
B.基于网络的入侵检测系统
C.混合入侵检测系统
D.基于网关的入侵检测系统
13.使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是
A.免疫学方法
B.数据挖掘方法
C.神经网络
D.基因算法
14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为
A.ITE.DAT
B.BT.DAT
C.INT.DAT
D.LOG.DAT
15.在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循
A.多重保护原则
B.综合性、整体性原则
C.一致性原则
D.适应性、灵活性原则
二、填空题;本大题共10空,每空2分,共20分。
16. OSI安全体系结构中定义了五大类安全服务,包括:__________、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。
17.机房的温度超过规定范围时,每升高10℃,计算机的可靠性下降__________。
18.乘积变换是DES算法的核心部分,主要完成DES的__________运算过程。
19.双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约__________倍。
20.数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为__________。
21.IP数据包过滤功能中,每一条匹配规则一般包括数据包方向、远程IP址和__________的匹配突型等要素。
22.入侵检测系统的功能结构可分为__________和代理服务器两个部分。
23.Internet Scanner是ISS公司开发的网络安全评估工具,可以对__________进行分析并提供决
24.文件型病毒是指专门感染系统中__________文件,即扩展名为COM、EXE的文件。
25.所谓__________,是通过工具与技术的结合,对网络系统面临的安全风险进行详细的分析和评估。
三、简答题:本大题共6小题,每小题5分,共30分。
26·互联网具有不安全性主要表现在哪些方面?
27·物理安全主要包括哪几个方面?
28·简述RSA算法的安全性建立的理论基础。
29.简述NAT的类型。
30.简述Snort的安全防护措施。
31·简述计算机病毒的逻辑结构。
四、综合分析题:本大题共2小题,每小题10分,共20分。
32.若选两素数p=3,q=11,根据RSA算法解答下列问题:
(1)求出n和C(n)的值。
(2)若取公钥e=3,求出对应私钥d的值。
(3)使用公钥加密,若明文为2,求出密文的值。
33.请将下列恶意代码具体技术的序号①~⑩分别归类到恶意代码关键技术的生存技术、攻击技术、隐藏技术的序列中。
④禁止跟踪中断;②指令替换法;③三线程技术;④缓冲区溢出攻击技术;⑤http tunnel;
⑥端口复用技术;⑦文件隐藏;⑧对抗检测技术;⑨自动生产技术;⑩加密技术。