全国自考2017年4月计算机网络安全04751真题及答案

合集下载

自考计算机网络安全课后习题答案

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。

3.计算机网络安全目标XX性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。

防护、检测和响应组成了一个完整的、动态的安全循环。

在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防X体系。

6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。

8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。

9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。

11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。

12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。

14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。

04751计算机网络安全复习题

04751计算机网络安全复习题

04751计算机网络安全复习题单项选择题1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。

【】A.分析法B.逻辑法C.推理法D.排除法2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。

【】A.2 B.3 C.4 D.63.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。

【】A.认证中心CA B.认证中心ACC.认证中心DA D.认证中心AD4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。

【】A.CA认证证书B.支付网关证书C.担保人证书D.中间行证书5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。

【】A.TCP/IP B.OSI/RM C.FTP D.SMTP6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针B.杀毒软件可以抵御或清除所有病毒C.恶意传播计算机病毒可能会是犯罪D.计算机病毒都是人为制造的12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名B.域名对应多个IP地址C.IP地址与主机的域名一一对应D.地址表示的是物理地址,域名表示的是逻辑地址13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名B.协议://路径/文件名C.TCP/IP协议D.http协议14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。

自考计算机网络技术试题和答案

自考计算机网络技术试题和答案
A.50米 B.100米
C.200米 D.500米
5.口地址l31.50.222A8的地址类别为
A.A类地址 B.B类地址
C.C类地址 D.D类地址
6.Dv6中将球地址设置为
A.16位 B.32位
C.64位D.128位
7.Wi-Fi网络使用的协议为
A.10Base.5B.10Base.2
C.IEEE802.11 D.IEEE802.12
28.从网络管理功能和特点来看,网络管ห้องสมุดไป่ตู้技术的发展趋势主要体现在哪些方面?
29.网络操作系统按结构可以分为“对等结构操作系统”和“非对等结构操作系统”,请对这两种结构操作系统的主要特点给以简要说明。
30.简述杀毒软件的基本工作原理。
四、综合题(本大题共3小题,每小题l0分,共30分)
31.某单位分配到一个地址块l38.24.13.64/26,现在需要进一步划分为8个一样大的子网,则每个子网的网络前缀为多少位,每个子网有多少个P地址,每个子网的地址块是什么?
32.FTP的服务器进程由两部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。请具体说明FTP主进程的工作步骤。
33.下面给出的是一份不完整的HTML文档,请根据HTML的基本语法规则补充填写①、②、③、④处所缺少的标记,并简要解释该文档中的标记<Ahref=-”F:/filel.html”>昆明湖</A>的组成及作用。
</BODY>自考 赢家
</HTML>
C.网络层 D.传输层
第二部分非选择题(共80分)
二、填空题(本大题共l5小题,每空1分,共l5分)
11.从逻辑功能上,计算机网络可分为资源子网和_____。

04751 计算机网络安全填空题

04751 计算机网络安全填空题

二、填空题(本大题共10小题,每小题2分,共20分)16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。

17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。

18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。

19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。

20.防火墙一般位于 _内网_ 和外部网络之间。

21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_ 。

22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。

23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。

24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。

25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。

二、填空题(本大题共10小题,每小题2分,共20分)16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。

17.针对非授权侵犯采取的安全服务为 _访问控制___。

18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。

19.DES技术属于 _单钥___加密技术。

20.代理防火墙工作在__应用__ 层。

21.在入侵检测分析模型中,状态转换方法属于 _误用___检测。

22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。

23.在入侵检测中,比较事件记录与知识库属于__数据分析 __。

(构建过程/分析过程)24.IDMEF的中文全称为 __入侵检测消息交换格式__。

4月全国自考计算机网络技术试题及答案解析

4月全国自考计算机网络技术试题及答案解析

4月全国自考计算机网络技术试题及答案解析一、单项选择题1. 计算机网络的主要目的是实现()。

A. 数据传输和资源共享B. 数据处理和信息检索C. 数据加密和网络安全D. 数据压缩和图像传输答案:A解析:计算机网络的主要目的是实现数据传输和资源共享。

计算机网络通过将多台计算机和其他设备连接在一起,使它们可以相互传输数据和共享资源,从而提高工作效率和协同处理能力。

2. 以下哪个不属于计算机网络的组成部分?()A. 传输介质B. 网络设备C. 网络协议D. 网络操作系统答案:D解析:计算机网络的组成部分包括传输介质、网络设备、网络协议和网络操作系统。

传输介质用于连接网络中的设备,网络设备用于实现数据传输和转发,网络协议用于规定数据传输的规则和格式,而网络操作系统用于管理和控制网络资源。

3. 在OSI模型中,负责将数据分成适当大小的数据段并进行传输的是()层。

A. 物理层B. 数据链路层C. 网络层D. 传输层答案:D解析:在OSI模型中,传输层负责将数据分成适当大小的数据段并进行传输。

传输层还负责数据的可靠传输,确保数据正确无误地到达目的地。

4. 在TCP/IP模型中,负责网络互联的是()层。

A. 链路层B. 网络层C. 传输层D. 应用层答案:B解析:在TCP/IP模型中,网络层负责网络互联。

网络层通过路由算法和路由器实现数据包在不同网络之间的传输。

5. 以下哪种传输方式属于有误传输?()A. 单工传输B. 半双工传输C. 全双工传输D. 错误检测和重传答案:D解析:有误传输是指在数据传输过程中,接收方收到错误的数据时能够检测到错误并请求重传正确数据的方式。

单工传输、半双工传输和全双工传输是传输方式的分类,与是否有误传输无关。

二、多项选择题6. 计算机网络的拓扑结构主要有以下几种类型:()。

A. 星形拓扑B. 总线拓扑C. 环形拓扑D. 树形拓扑E. 网状拓扑答案:ABCDE解析:计算机网络的拓扑结构主要有星形拓扑、总线拓扑、环形拓扑、树形拓扑和网状拓扑等类型。

04751(确保能过)计算机网络安全复习大纲

04751(确保能过)计算机网络安全复习大纲

第1章绪论一、识记1、计算机网络系统面临的典型平安威胁答:窃听、重传、伪造、篡改、非授权访问、拒绝效劳攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2、计算机网络平安的定义答:计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

3、计算机网络平安的目标答:①保密性;②完整性;③可用性;④不可否认性;⑤可控性。

4、P2DR模型的结构答:PPDR模型是一种常用的网络平安模型,包含四个主要局部:Policy〔平安策略〕、Protection〔防护〕、Detection〔检测〕和Response 〔响应〕。

5、网络平安的主要技术答:①物理平安措施;②数据传输平安技术;③内外网隔离技术;④入侵检测技术;⑤访问控制技术;⑥审计技术;⑦平安性检测技术;⑧防病毒技术;⑨备份技术;(10)终端平安技术。

二、领会答:OSI平安体系结构不是能实现的标准,而是关于如何设计标准的标准。

〔1〕平安效劳,OSI平安体系结构中定义了五大类平安效劳,也称为平安防护措施。

包括了①鉴别效劳;②访问控制效劳;③数据机密性效劳;④数据完整性效劳;⑤抗抵赖性效劳。

〔2〕平安机制,①加密机制、②数字签名机制、③访问控制机制、④数据完整性机制、⑤鉴别交换机制、⑥通信业务流填充机制、⑦路由控制和公证机制。

2、计算机网络平安管理的主要内容〔计算机网络平安涉及的内容〕答:①网络平安体系结构;②网络攻击手段与防范措施;③网络平安设计;④网络平安标准、平安评测及认证;⑤网络平安检测技术;⑥网络平安设备;⑦网络平安管理,平安审计;⑧网络犯罪侦查;⑨网络平安理论与政策;⑽网络平安教育;⑾网络平安法律。

概括起来,网络平安包括以下三个重要局部:①先进的技术;②严格的管理;③威严的法律。

答:〔1〕与Internet更加紧密地结合,利用一切可以利用的方式进行传播。

〔2〕所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,破坏性增强。

04751计算机网络安全试卷

04751计算机网络安全试卷

计算机网络安全试卷(A)(课程代码04751)一、单项选择题1.OSI模型的物理层负责下列功能。

【C 】A..格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征D.提供远程文件访问功能2.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为【 A 】A..第四媒体B.交互媒体C.全新媒体D.交流媒体3.下列说法中不正确的是【D 】A..IP地址用于标识连入Internet上的计算机B.在Ipv4协议中,一个IP地址由32位二进制数组成C.在Ipv4协议中,IP地址常用带点的十进制标记法书写D.A、B、C类地址是单播地址,D、E类是组播地址4.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP 地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口【 B 】A.110.25.52.2和110.24.52.7 B.110.24.53.2和110.25.53.7C.111.25.53.2和111.24.53.7 D.110.25.53.2和110.24.53.75.下列网卡中,属于按照总线类型分类的是【C 】A.10M网卡、100M网卡B.桌面网卡与服务器网卡C.PCI网卡、ISA网卡D.粗缆网卡、细缆网卡6.RIP是()协议栈上一个重要的路由协议【 B 】A.IPXB.TCP/IPC.NetBEUI D.AppleTalk7.下列属于 10 Base-T中网卡与集线器之间双绞线接法的是【 A 】A.l-l,2-2,3-3,6-6 B.l-3,2-6,3-l,6-2C.1-2,2-1,3-6,6-3 D.1-6,2-3,3-2,6-l8.划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种【 B 】A.按IP地址划分B.按交换端口号划分C.按帧划分D.按信元交换9.以太网交换机的最大带宽为【 C 】A.等于端口带宽B.大于端口带宽的总和C.等于端口带宽的总和D.小于端口带宽的总和10.某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为【 C 】A.普通电话拨号联网B.光缆快速以太网C.帧中继D.星形网二、多项选择题1.在建网时,设计IP地址方案首先要【 B.D】A.给每一硬件设备分配一个IP地址B.选择合理的IP寻址方式C.保证IP地址不重复D.动态获得IP地址时可自由安排2.下列关于中继器的描述正确的是【 A.B.C 】A.扩展局域网传输距离B.放大输入信号C.检测到冲突,停止传输数据到发生冲突的网段D.增加中继器后,每个网段上的节点数可以大大增加3.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障【 A.B.C 】A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路4.下列说法中属于ISO/OSI七层协议中应用层功能的是【 B.D 】A.拥塞控制B.电子邮件C.防止高速的发送方的数据把低速的接收方淹没D.目录查询5.网络按通信方式分类,可分为【 A.B 】A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络三、填空题1. 在下列括号中填入局域网或广域网(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。

4月全国自考计算机网络安全试题及答案解析

4月全国自考计算机网络安全试题及答案解析

全国2018年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输1C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

(04751)计算机网络安全串讲资料及课后习题答案

(04751)计算机网络安全串讲资料及课后习题答案

第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。

(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务1.4.3 PPDR模型(P30)包含四个主要部分环。

PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

1.4.4网络安全的典型技术:①物理安全措施1.6.1网络安全威胁的发展趋势:①②③④⑤⑥⑦⑧⑨⑩11)网络管理安全问题日益突出。

1.6.2网络安全主要实用技术的发展:①物理隔离②逻辑隔离③身份认证④防御网络上的病毒⑤防御来自网络的攻击⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证课后题:1、计算机网络面临的典型安全威胁有哪些?①窃听(传输中的敏感信息被窃听)②重传(事先获得部分或全部信息再发送给接收者)③伪造(伪造信息发送给接收者)④篡改(修改、删除或插入后再发送给接收者)⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)⑦行为否认(否认已经发生的行为)⑧旁路控制(发掘系统缺陷或脆弱性)⑨电磁/射频截获(无线射频或电磁辐射提取信息)⑩人员疏忽(利益或粗心泄秘)。

自考计算机网络安全真题及答案

自考计算机网络安全真题及答案

自考计算机网络安全真题及答案一、单项选择题(本大题共15小题,每小题2分,共30分)1、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,这种威胁称为()A.窃听B.拒绝服务攻击C.行为否认D.篡改2、防电磁信息辑射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安全中的()A.机房环境安全B.通信线路安全C.设备安全D.电源安全3、机房的安全等级分为()A.3类B.4类C.5类D.6类4、在密码学中,字母c通常表示()A.明文B.密文C.密钥D.加密算法5、下列加密算法中,属于双钥加密算法的是()A.DESB.IDEAC.GOSTD.RSA6、数字证书的签发机构是()A.CAB.PKIC.LDAPD.CRL7、包过滤防火墙工作在()A.物理层B.网络层C.传输层D.应用层8、属于防火墙功能的是()A.过滤进、出网络的数据B.保护操作系统C.保护内部网络和外部网络D.防出本身安全的威胁9、入侵检测分析模型中,构建分析器的最后一个步骤是()A.收集或生成事件信息B.建立行为分析引擎C.预处理信息D.在知识库中保存植入数据10、漏洞威胁影响度等级3级对应()A.无影晌B.低影响度C.中等影响度D.高影响度11、病毒的逻辑结构中,是各种病毒必不可少的模块是()A.引导模块B.传染模块C.表现模块D.破坏模块12、大麻病毒属于()A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒13、进程注入技术、三线程技术、端口复用技术等属于恶意代码的()A.攻击技术B.生存技术C.隐藏技术D.加密技术14、关于行为监测法叙述正确的是()A.不能发现未知病毒B.不会误报警C.不能识别病毒名称D.实现简单15、网络和信息的安全中,技术措施的第一道大门是()A.授权B.用户认证C.加密D.审计二、填空题(本大题共10空,每空2分,共20分)16、PPDR模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基于()的安全理论。

(完整版)全国自考2017年4月计算机网络安全04751真题及答案

(完整版)全国自考2017年4月计算机网络安全04751真题及答案

2017年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)本试卷共4页,满分l00分,考试时间l50分钟。

考生答题注意事项:1.本卷所有试题必须在答题卡上作答。

答在试卷上无效,试卷空白处和背面均可作草稿纸。

2.第一部分为选择题。

必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。

3.第二部分为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间。

超出答题区域无效。

第一部分选择题(共30分)一、单项选择题(本大题共l5小题。

每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是A.莫里斯 B.鲍勃 C.菲戈尔 D.杜斯2.在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于A.鉴另IJ服务 B.访问控制服务C.数据机密性服务 D.抗抵赖服务3.在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是A.计算机系统可选用钢、铝混用的电缆B.供电电源设备的容量不用保持一定的余量C.计算机系统接地应采用专用地线D.计算站场地宜采用开放式蓄电池4.电源对用电设备安全的潜在威胁包括电磁干扰和A.脉动与噪声 B.电磁兼容性问题 C.水灾与火灾 D.影响接地5.单钥密码系统的保密性主要取决于A.密钥的安全性 B.密文的安全性C.明文的安全性 D.加密算法的安全性6.SNMP的中文含义是A.简单网络管理协议 B.简单邮件传送协议C.简单公用管理信息协议 D.简单文件传输协议7.关于数字签名,下面叙述正确的是A.消息不同,数字签名可以相同 B.数字签名不能实现消息完整性认证C.数字签名易被模仿 D.数字签名是在密钥控制下产生的8.代理防火墙工作在A.物理层 B.应用层 C.数据链路层 D.网络层9.下列属于个人防火墙缺点的是A.不能抵挡内部攻击 B.不能为用户隐蔽IP地址C.不能抵挡外来攻击 D.不能保护网络系统10.在CIDF体系结构中,以文件或数据流的形式出现的是A.事件产生器 B.事件分析器C.响应单元 D.事件数据库11.计算机病毒是一种A.命令 B.程序 C.标记 D.文档12.CPU处理中断,规定了中断的优先权,其中优先权最低的是A.除法错 B.不可屏蔽中断 C.可屏蔽中断 D.单步中断13.关于文件型病毒,下面叙述正确的是A.感染磁盘的引导记录 B.寄生在磁盘引导区或主引导区C.感染COM和EXE等可执行文件 D.Flip病毒属于文件型病毒14.反静态跟踪技术主要包括对程序代码分块加密执行和A.加密技术 B.伪指令法 C.模糊变化技术 D.自动生产技术15.对现代网络信息系统的保护内容主要包括保护和A.检测、响应、审计 B.检测、响应、恢复C.加密、检测、响应 D.认证、响应、恢复第二部分非选择题(共70分)二、填空题(本大题共l0小题,每小题2分。

0475年自考专业(计算机网络)计算机网络安全考试真题及答案

0475年自考专业(计算机网络)计算机网络安全考试真题及答案

0475年自考专业(计算机网络)计算机网络安全考试真题及答案一、单项选择题本大题共15小题,每小题2分,共30分。

在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。

1、属于网络和通信设备的是()。

A.光盘B.工作站 C.路由器 D.磁盘2、术语VPN的中文含义为()。

A.无线局域网B.虚拟专用网C.广域网D.公共交换网3、破坏信息的完整性既有人为因素,也有非人为因素。

下列属于人为因素的是()。

A.通信传输中的干扰噪声B.系统硬件的差错C.系统软件的差错D.计算机病毒4、DES体制中,子密钥产生器的个数为( )A.8B.16C.32D.645、属于机房环境平安的是()。

A.防尘与防静电B.通信线路的防窃听技术C.防止线路截获D.保持电源的稳定性6、防雷击地线地网和接地桩应与其他地线系统保持肯定的距离,至少应在()。

A. 1m以上B. 5m以上C. 10m以上D. 100m以上7、单钥密码算法中,n个人进行两两通信,总共需要的密钥个数为()。

A. 2nB. n2C. n(n—1)/2D. n(n+1)8、采纳私钥密码体制的是()。

A.数字签名B.身份识别C.密钥管理D.消息加密9、签名密钥对的组成是()。

A.签名私钥和签名公钥B.签名私钥和验证公钥C.公钥和验证私钥 D.公钥和脱密私钥10、PKI认证技术中,密钥更新发生在证书的()。

A.颁发阶段B.取消阶段C.初始化阶段D.执行阶段11、关于双重宿主主机体系结构的描述,下列叙述正确的是()。

A.主机计算机至少有4个网络接口B.IP数据包从一个网络并不是直接发送到其他网络C.防火墙内部的系统不能与双重宿主主机通信D.堡垒主机位于外部网络12、从工作原理角度看,防火墙主要可以分为()。

A.物理层防火墙和网络层防火墙 B.网络层防火墙和传输层防火墙C.网络层防火墙和应用层防火墙 D.传输层防火墙和应用层防火墙13、指定防火墙接口属性使用命令()。

2017年4月计算机自考答案

2017年4月计算机自考答案

2017年4月计算机自考答案1、正确答案:B本题解析:暂无解析2、正确答案:C本题解析:暂无解析3、正确答案:A本题解析:暂无解析4、正确答案:B本题解析:暂无解析5、正确答案:B本题解析:暂无解析6、正确答案:D本题解析:暂无解析7、正确答案:C本题解析:暂无解析8、正确答案:A本题解析:暂无解析9、正确答案:D本题解析:暂无解析10、正确答案:B本题解析:暂无解析11、正确答案:通信子网12、正确答案:星形网络13、正确答案:广播式网络14、正确答案:端到端延迟(或:延迟)15、正确答案:异步时分多路复用16、正确答案:无17、正确答案:网络协议18、正确答案:标准化19、正确答案:越少20、正确答案:BC62: 0000: 0000: 0000: 63FA: 0000: 00 21、正确答案:边监听22、正确答案:越小23、正确答案:传输24、正确答案:425、正确答案:应用26、正确答案:差分曼彻斯特码的编码规则:每个比特的中间时刻要进行电平跳变,但该跳变仅用于同步,而利用每个比特开始处是否存在跳变来表示编码信息。

其中,开始处有跳变表示1,无跳变表示0。

27、正确答案:TCP连接管理包括的3个阶段:(1)连接建立。

(2)数据传输。

(3)连接拆除。

TCP连接建立过程中要解决的3个问题:(1)要使通信双方能够确知对方的存在。

(2)要允许双方协商通信过程中的相关参数。

(3)能够对传输实体的资源进行分配。

28、正确答案:主要体现在:(1)开放性。

(2)综合性。

(3)智能化。

(4)安全性。

(5)基于B/S结构的管理。

29、正确答案:对等结构的网络操作系统是指网络中的各个结点地位平等。

因此安装在每个结点的操作系统的功能也相同,网络中的各种资源都可以实现共享;非对等结构的网络操作系统根据功能的不同,将网络中的结点分为服务器和工作站两类,服务器用于提供网络服务和资源,工作站用于本地用户进行信息处理,通过访问服务器获得网络服务。

04751 计算机网络安全简答题

04751 计算机网络安全简答题

三、简答题(本大题共6小题,每小题5分,共30分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务(2)访问控制服务(3)数据机密性服务(4)数据完整性服务(5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽(2)隔离(3)滤波(4)吸波(5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。

(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。

30.简述办理按揭端口扫描的原理和工作过程。

半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。

31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。

三、简答题(本大题共6小题,每小题5分,共30分)26. 防火墙的主要功能有哪些?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。

试说明这五个基本概念。

明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key):是参与密码变换的参数,通常用K表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek (p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk (c)28.入侵检测技术的原理是什么?入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

自考04751计算机网络安全2009-07~2015-10试题

自考04751计算机网络安全2009-07~2015-10试题

全国2009年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括...()A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是()A.检测B.响应C.关系D.安全3.机房中的三度不包括...()A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是()A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是()A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为()A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是()A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是()A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()A.1级B.2级C.3级D.4级10.端口扫描技术()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是()A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是()A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是()A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是()A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用 INT 13H15.恶意代码的特征不体现...()A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国自考2017年4月计算机网络安全04751真题及答案
2017年4月高等教育自学考试全国统一命题考试
计算机网络安全试卷
(课程代码04751)
本试卷共4页,满分l00分,考试时间l50分钟。

考生答题注意事项:
1.本卷所有试题必须在答题卡上作答。

答在试卷上无效,试卷空白处和背面均可作草稿纸。

2.第一部分为选择题。

必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。

3.第二部分为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间。

超出答题区域无效。

第一部分选择题(共30分)
一、单项选择题(本大题共l5小题。

每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是
A.莫里斯 B.鲍勃 C.菲戈尔 D.杜斯
2.在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于
A.鉴另IJ服务 B.访问控制服务
C.数据机密性服务 D.抗抵赖服务3.在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是
A.计算机系统可选用钢、铝混用的电缆
B.供电电源设备的容量不用保持一定的余量 C.计算机系统接地应采用专用地线
D.计算站场地宜采用开放式蓄电池
4.电源对用电设备安全的潜在威胁包括电磁干扰和
A.脉动与噪声 B.电磁兼容性问题 C.水灾与火灾 D.影响接地
5.单钥密码系统的保密性主要取决于
A.密钥的安全性 B.密文的安全性
C.明文的安全性 D.加密算法的安全性6.SNMP的中文含义是
A.简单网络管理协议 B.简单邮件传送协议
C.简单公用管理信息协议 D.简单文件传输协议
7.关于数字签名,下面叙述正确的是
A.消息不同,数字签名可以相同 B.数字签名不能实现消息完整性认证
C.数字签名易被模仿 D.数字签名是在密钥控制下产生的
8.代理防火墙工作在
A.物理层 B.应用层 C.数据链路层
D.网络层
9.下列属于个人防火墙缺点的是
A.不能抵挡内部攻击 B.不能为用户隐蔽IP地址
C.不能抵挡外来攻击 D.不能保护网络系统
10.在CIDF体系结构中,以文件或数据流的形式出现的是
A.事件产生器 B.事件分析器
C.响应单元 D.事件数据库
11.计算机病毒是一种
A.命令 B.程序 C.标记 D.文档12.CPU处理中断,规定了中断的优先权,其中优先权最低的是
A.除法错 B.不可屏蔽中断 C.可屏蔽中断 D.单步中断
13.关于文件型病毒,下面叙述正确的是
A.感染磁盘的引导记录 B.寄生在磁盘引导区或主引导区
C.感染COM和EXE等可执行文件 D.Flip 病毒属于文件型病毒
14.反静态跟踪技术主要包括对程序代码分块加
密执行和
A.加密技术 B.伪指令法 C.模糊变化技术 D.自动生产技术
15.对现代网络信息系统的保护内容主要包括保护和
A.检测、响应、审计 B.检测、响应、恢复
C.加密、检测、响应 D.认证、响应、恢复
第二部分非选择题(共70分)
二、填空题(本大题共l0小题,每小题2分。

共20分)
16.防盗、防火、防静电、防雷击、防电磁泄漏等安全措施,属于计算机网络安全层次中的_________。

17.典型的网络安全威胁中,攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者的安全威胁是_________。

18.地线种类有直流地、屏蔽地、静电地、雷击地和_________ 。

19.密码学作为数学的一个分支,是研究信息系统安全保密的科学,是 _________ 和密码分析学的统称。

20.包过滤器通常是和_________配合使用,共同组成防火墙系统。

4
21.完整的安全策略应该包括实时的检测和_________ 。

22.半连接端口扫描通常也称为“半开”式的扫描,它不建立完整的TCP连接,而是只发送一个_________信息包。

23.计算机病毒的检测手段有特征代码法、校验和法、行为监测法和 _________ 。

24.从宏观上划分,计算机病毒的逻辑结构包括病毒的引导模块、_________和发作模块。

25.网络安全解决方案中, _________是关键,策略是核心,管理是保证。

三、简答题(本大题共6小题,每小题5分.共30分)
26.简述物理安全措施中,媒体安全的具体内容。

27.简述机房内的三度要求。

28.简述常见的网络数据加密方式。

29.简述异常检测的方法。

30.防范计算机病毒应从哪些方面着手? 31.简述计算机网络安全设计和规划时应遵循的原则。

四、综合分析题(本大题共2小题,每小题l0分.共20分)
32.认证技术是防止不法分子对信息系统进行主
动攻击的一种重要技术。

请根据认证技术的相关知识回答下列三个问题。

(1)题32图是认证体制的基本模型图,请写出题32图中①~⑤的内容。

备选的内容有:信源、信宿、认证编码器、认证译码器、密钥源。

(2)使用认证技术有哪三个目的?。

相关文档
最新文档