2010年7月计算机网络安全自考试题

合集下载

自考计算机网络安全试题及答案

自考计算机网络安全试题及答案

全国2009年4月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)16. 计算机网络安全应达到的目标是: _保密性_、完整性、可用性、不可否认性和可控性。

2010年7 月至2009年4月自学考试计算机网络安全试题汇总

2010年7 月至2009年4月自学考试计算机网络安全试题汇总

全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括...( )A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是( )A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...( ) A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...( )A.节省费用B.封闭性C.互操作性D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...( )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是( )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是( )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...( )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

最新7月全国自考计算机网络安全试卷及答案解析

最新7月全国自考计算机网络安全试卷及答案解析

全国2018年7月自考计算机网络安全试卷课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括...( )A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是( )A.检测B.响应C.关系D.安全3.机房中的三度不包括...( )A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是( )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是( )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为( )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是( )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是( )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( )A.1级B.2级C.3级D.4级10.端口扫描技术( )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是( )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是( )A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是( )A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT 13H15.恶意代码的特征不体现...( )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

全国自考(计算机网络安全)-试卷8

全国自考(计算机网络安全)-试卷8

全国自考(计算机网络安全)-试卷8(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听√B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。

窃听指的是网络传输中的敏感信息被窃听。

2.古典密码的典型算法代表主要有 ( )(分数:2.00)A.代码加密B.代码加密、代替加密C.代码加密、代替加密、变位加密D.代码加密、代替加密、变位加密、一次性密码簿加密√解析:解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。

3.下列说法中,属于防火墙代理技术缺点的是 ( )(分数:2.00)A.代理不易于配置B.处理速度较慢√C.代理不能生成各项记录D.代理不能过滤数据内容解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。

代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。

4.网络通信端口可以分为___________端口和UDF端口两大类。

( )(分数:2.00)A.IPB.IPXC.SPXD.TCP √解析:解析:网络通信端口可以分为TCP端口和UDP端口两大类。

5.根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。

( )(分数:2.00)A.一般用户√B.资深用户C.超级用户D.管理员用户解析:解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。

全国自考(计算机网络安全)-试卷1

全国自考(计算机网络安全)-试卷1

全国自考(计算机网络安全)-试卷1(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.下列说法中,属于防火墙代理技术优点的是 ( )(分数:2.00)A.易于配置√B.对用户透明C.可以保证免受所有协议弱点的限制D.可以改进底层协议的安全性解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。

代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。

2.下列说法中,属于异常检测特点的是 ( )(分数:2.00)A.用户的行为是不可预测的B.异常检测会无法适应用户行为的变化C.异常检测无法发现未知的攻击方法D.异常检测可以发现未知的攻击方法√解析:解析:异常检测基于一个假设:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。

异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。

3.下列有关防火墙的叙述错误的是 ( )(分数:2.00)A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭√B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵C.防火墙包括硬件和软件D.防火墙可以对两个网络之间的通信进行控制解析:解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。

在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。

防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。

它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。

4.从20世纪90年代到现在,入侵检测系统的研发在___________和分布式两个方向取得了长足的进展。

全国自考计算机网络安全-试卷9_真题-无答案

全国自考计算机网络安全-试卷9_真题-无答案

全国自考(计算机网络安全)-试卷9(总分66,考试时间90分钟)1. 单项选择题1. 关于计算机病毒的描述错误的是( )A. 计算机病毒是一组程序B. 具有传染性C. 可以自我复制D. 可以篡改计算机系统设置,但不影响使用2. 下列中断中优先权最低的是( )A. 除法错B. 不可屏蔽中断C. 可屏蔽中断D. 单步中断3. 下面关于模拟攻击技术的说法,不正确的一项是( )A. 模拟攻击是最直接的漏洞探测技术B. 模拟攻击的探测结果准确率是最高的C. 模拟攻击行为难以做到面面俱到D. 模拟攻击过程对目标系统不会有任何负面影响4. 在计算机病毒检测手段中,下面关于校验和法的表述,错误的是( )A. 即可发现已知病毒,又可发现未知病毒B. 不能识别病毒名称C. 可能造成误报警D. 可以对付隐蔽性病毒5. 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )A. 速度慢B. 误报警率高C. 不能检查多形性病毒D. 不能对付隐蔽性病毒6. 下列说法中,符合漏洞威胁等级5的说法是( )A. 低影响度,低严重度B. 高影响度,高严重度C. 低影响度,中等严重度;中等影响度,低严重度D. 中等影响度,高严重度;高影响度,中等严重度7. 文件型病毒是指专门感染系统中的可执行文件,即扩展名为___________的文件可能被感染。

( )A. OBJB. COMC. MSMD. BMP8. 下列漏洞描述中,属于访问验证错误造成漏洞的是( )A. 大多数的缓冲区溢出漏洞B. 程序的访问验证部分存在某些可利用的逻辑错误C. 系统和应用的配置有误D. 程序在不适当的系统环境下执行而造成的问题9. 计算机病毒的负责计算机病毒的扩散传染任务。

( )A. 引导模块B. 传染模块C. 发作模块D. 源码模块10. 下列漏洞描述中,属于输入验证错误造成漏洞的是( )A. 大多数的缓冲区溢出漏洞B. 程序的访问验证部分存在某些可利用的逻辑错误C. 系统和应用的配置有误D. 程序在不适当的系统环境下执行而造成的问题11. 一般的,计算机病毒都是由___________从系统获取控制权,引导病毒的其他部分工作。

全国20XX年7月高等教育计算机应用技术自考试题-自学考试.doc

全国20XX年7月高等教育计算机应用技术自考试题-自学考试.doc

全国2010年7月高等教育计算机应用技术自考试题全国2010年7月高等教育自学考试计算机应用技术试题课程代码:02316一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.微型机通常采用总线结构实现主机与外部设备的连接,根据传输信息的不同,总线一般分为()A.地址总线、数据总线和信号总线B.地址总线、数据总线和控制总线C.数据总线、信号总线和控制总线D.数据总线、信号总线和传输总线B接口有两个规范,其中USB2.0的传输速率最快可以达到()A.12MbpsB.64MbpsC.300MbpsD.480Mbps3.计算机中用来表示内存储器容量大小的基本单位是()A.位(bit)B.字节(byte)C.字(word)D.双字(doubleword)4.CD-ROM盘片可存放的字节数一般是()A.680KBB.640MBC.512GBD.1024KB5.关于用户账户的描述,不正确的是()A.要使用运行Windows2000的计算机,用户必须有自己的帐户B.可以任何成员身份登录到计算机,创建新的用户帐户C.使用控制面板中的“用户和密码”可以创建新的用户D.当将用户添加到某组后,可以将指派给该组的所有权限授予这个用户6.在Windows2000中打开“任务栏和开始菜单属性”对话框的正确操作是()A.鼠标右键单击“开始”按钮,选择“属性”B.鼠标右键单击任务栏上的空白区域,选择“属性”C.鼠标右键单击桌面空白区域,选择“属性”D.鼠标右键单击“我的电脑”,选择“属性”7.Windows2000中自带的只能处理纯文本的文字编辑工具是()A.记事本B.写字板C.Word2000D.Excel20008.在Windows2000中,一个菜单的命令项后面带有省略号“…”,表示()A.命令项不可选用B.命令项执行后会打开一个对话框C.鼠标指向时,会弹出一个子菜单D.鼠标指向时,会显示下一级命令项9.在Windows2000桌面的“任务栏”中部,显示的是()A.当前窗口的图标B.所有被最小化的窗口的图标C.所有已打开的窗口的图标D.所有被最大化的窗口的图标10.Word2000中,下列操作不能将选中的文本放到剪贴板上的是()A.单击“编辑”菜单的“剪切”命令B.在选中的文本上单击左键,再选择“粘贴”按钮C.按+X快捷键D.单击工具栏上的“粘切”按钮1234。

2010年7月自考操作系统考试真题试题和答案-文字打印版【课程代码2326】【可修改文字】

2010年7月自考操作系统考试真题试题和答案-文字打印版【课程代码2326】【可修改文字】

可编辑修改精选全文完整版全国2010年7月高等教育自学考试1.设计操作系统的主要原则是能使计算机系统( C )A.可靠地工作B.使用方便C.使用方便和高效地工作D.高效地工作2.开发UNIX的第一个版本Version 1的公司名称是( B ) A.IBM B.AT&T C.DEC D.Microsoft3.配置于计算机网络,能使系统中若干台计算机相互协作完成一个共同任务的操作系统是( D )A.网络操作系统B.分时操作系统C.嵌入式操作系统D.分布式操作系统4.CPU执行程序时,先从主存读出一条指令,再根据指令中指定的地址从主存读出操作数并存入( A )A.通用寄存器B.地址寄存器C.程序计数器D.指令寄存器5.当操作系统选择某用户程序占用CPU时,则CPU的状态( B )A.从目态转换成管态B.从管态转换成目态C.继续保持目态D.继续保持管态6.一个被命名为myfile的UNIX shell文件,要执行该文件的命令是( B )A.myfileB.csh myfileC.chmod+x myfile csh myfile myfile7.若干进程是可同时执行的,它们轮流占用处理器交替运行,这种进程特性称为( B )A.动态性B.并发性C.异步性D.同步性8.当一进程由于某种原因让出处理器时,把与处理器有关的各种信息保留在该进程控制块PCB的_____区域中。

( D )A.标识信息B.说明信息C.管理信息D.现场信息9.在下列选项中,不属于...造成某进程状态从等待态__________就绪态变化的原因是( A ) A.有更高优先级的进程要运行 B.该进程占用的外围设备工作结束C.该进程等待的资源得到满足 D.该进程等待干预的故障被排除10.不属于...进程控制原语的是( A ) A.发送原语 B.创建原语 C.撤消原语 D.阻塞原语11.把空闲区按长度递增顺序登记到空闲区表中,便于实现主存分配的算法是( C )A.先进先出分配算法B.最先适应分配算法C.最优适应分配算法D.最坏适应分配算法12.在页式虚拟存储管理中,当发现要访问的页面不在主存时,则由硬件发出( D )A.输入输出中断B.时钟中断C.越界中断D.缺页中断13.磁盘存储空间的常用管理方法有多种,它们是:( B )A.索引法、位示图法、空闲块表法B.位示图法、空闲块表法、空闲块链法C.空闲块表法、空闲块链法、索引法D.空闲块链法、索引法、位示图法14.UNIX规定每个进程最多同时打开文件的数目是( C ) A.5个 B.10个 C.15个 D.20个l5.假设磁盘的读写磁头正从50号柱面移动到55号柱面上操作,现有依次请求访问的柱面号为100、185、39、124、16、126、67、69。

全国自学考试计算机网络安全2008-2011年试题和答案汇总

全国自学考试计算机网络安全2008-2011年试题和答案汇总

全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

2009-2010自考计算机网络安全试题汇编

2009-2010自考计算机网络安全试题汇编

浙江省2009年4月自考计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。

( )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是( )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是( )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

09--13年全国自考计算机网络安全试题及答案

09--13年全国自考计算机网络安全试题及答案

全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

2010年全国自考计算机网络技术模拟试卷(一)及答案

2010年全国自考计算机网络技术模拟试卷(一)及答案

2010年全国自考计算机网络技术模拟试卷(一)一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.若循环冗余码的码字中信息位为k位,编码时外加冗余位为r位,则编码效率为()A.r/(r+k)B.1/(k+r)C.r/kD.k/(k+r)答案:D2.IEEE802.3与以下哪些网络体系结构相关()A.Token RingB.EthernetC.InternetD.以上都不对答案:B3.PCM的取样速度为每秒8000次,是因为()A.这个速度代表PCM技术能支持的最大速率B.这个速率确保了惟一值C.这个速率确保了模拟信号能够不失真的重构D.以上都不对答案:C4.在数据链路层的同步功能中,若以一组特定的比特模式来标志一帧的起始与终止,则称这种帧同步法为()A.字节计数法B.字符填充法C.比特填充法D.违法编码法答案:C5.ATM技术的特点是()A.网状拓扑B.以信元为数据传输单位C.以帧为数据传输单位D.同步传输答案:B6.Novell网中,为了防止将数据写入磁盘的不可靠块,采用了两个互补技术进行数据保护,他们是()A.热调整和磁盘镜像B.热调整和写后读验证C.磁盘镜像和写后读验证D.磁盘镜像和磁盘双工答案:B7.在X.25分组级(层)协议中,分组格式的分组头部分用于网络控制。

分组头的分组类型标识由第3个字节组成,该字节的最后两位(b2,b1)为“01”,则表示该分组具有()的作用。

A.呼叫请求B.释放请求C.流量控制D.复位或重启动请求答案:C8.分散于现场的以微机为基础的过程监测单元、过程控制单元、图文操作站及主机(上位机)集成在一起的系统称()系统。

A.联机B.脱机C.集散D.分时答案:C9.对于位同步的说法错误的是()A.位同步使接收端每一位数据都要和发送端保持同步B.在数据通信中,习惯于把位同步称为“同步传输”C.在外同步法中,接收端的同步信号事先由发送端送来,而不是自己产生也不是从信号中提取出来的D.用于广域网传输的曼彻斯特编码,就是采用从数据信号波形中提取同步信号的方法答案:D10.以下网络技术中不能用于城域网的是()A.FDDIB.Ethernet(以太网)C.DQDBD.ISDN答案:B11.流量控制是数据链路层的基本功能,下列关于流量控制的说法正确的是()A.只有数据链路层存在流量控制B.不只是数据链路层有流量控制,并且所有层的流量控制对象都一样C.不只是数据链路层有流量控制,但不同层的流量控制对象不一样D.以上都不对答案:C12.ISO运输层中数据运输的任务是在两个运输实体之间()A.运输用户数据B.控制数据C.进行数据差错检验D.A和B答案:D13.一种用载波信号相位移动来表示数字数据的调制方法称为()键控法。

2010年全国自考计算机网络技术模拟试卷(七)及答案

2010年全国自考计算机网络技术模拟试卷(七)及答案
以无源的电缆作为总线来传送数据帧,并以曾经在历史上表示传播电磁波的以太
更多优质自考资料,请访问自考乐园俱乐部 /club/5346389
(Ether)来命名。当不涉及到网络的协议细节时,将802.3简称为以太网。以太网的连接距离有一 定限制。
四、计算题(本大题共3小题,每小题6分,共18分)
行校验、确认及反馈重发的层次为()
A. 物理层 B. 网络层
C. 数据链路层 D. 运输层
答案:C
更多优质自考资料,请访问自考乐园俱乐部 /club/5346389
12. 在X.25分组级协议中,分组头部用于网络控制,分组类型标志是由第三个字节组成,且该
答案:CΒιβλιοθήκη 9. 对于交互通信来说,适合的技术是() A. 电路交换技术 B. 报文交换技术 C. 分组交换技术 D. 无
答案:C
10. LAN参考模型可分为物理层() A. MAC,LLC等三层 B. LLC,MHS等三层 C. MAC,FTAM等三层 D. LLC,VT等三层
答案:A
11. 在OSI的7层模型中,主要功能是协调收发双方的数据传输速率,将比特流组织成帧,并进
2010年全国自考计算机网络技术模拟试卷(七)
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项 中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均 无分。
1. 在网络层中,可以采用有效的办法防止阻塞现象的发生。在阻塞控制方法中,直接对通信
子网中分组的数量进行严格、精确的限制,以防止阻塞现象发生的方法为()
A. 缓冲区预分配法 B. 分组丢弃法 C. 定额控制法 D. 存储转发法
答案:C
2. 下面不属于计算机网络组成部分的是() A. 电话 B. 结点 C. 通信线路 D. 主机

全国2010年7月高等教育自学考试计算机网络技术试题

全国2010年7月高等教育自学考试计算机网络技术试题

全国2010年7月高等教育自学考试计算机网络技术试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.局域网中信息从发送方传送到接收方采用的传输方式是( )A.储存-转发B.广播C.点-点D.异步传输2.无噪声信道的带宽为3KHz,每个信号码元的离散状态数为4个,则信道的最大数据传输速率可达( )A.48K bpsB.24K bpsC.18K bpsD.12K bps3.下列哪一项错误地描述了网络体系结构中分层的特点( )A.每一层实现一种相对独立的功能B.每一层都知道下面一层是如何实现的C.每一层的功能相对简单且易于实现和维护D.每一层不必知道下面一层是如何实现的4.ARP协议的主要功能是( )A.将IP地址解析为物理地址B.将物理地址解析为IP地址C.将主机域名解析为IP地址D.将IP地址解析为主机域名5.OSI参考模型中物理层的主要作用是( )A.传送原始比特流B.建立数据链路连接C.实现路由选择D.提供端到端的服务6.在RS-232C接口信号中,振铃指示RI信号的连接方向为( )A.DTE→DCEB.DTE→DTEC.DCE→DCED.DCE→DTE7.从一个站点开始发送数据到另一个站点开始接收数据所需的时间,称为( )A.冲突检测时间B.数据传输时延C.信号传播时延D.数据接收时延8.只支持多模光纤的千兆以太网物理层协议是( )A.1000Base-TB.1000Base-LXC.1000Base-CXD.1000Base-SX9.万兆以太网物理层的1310纳米WWDM LAN接口支持的传输距离是( )A.65米B.300米C.1O公里D.40公里10.广域网技术主要对应OSI参考模型底层的( )A.1层B.1-2层C.1-3层D.1-4层11.ISDN是一个数字网络,语音信号转换成数字信号最常用的技术是( )A.PCMB.调制解调C.多路复用D.增量调制12.ATM网络的各种业务在信道上时间片的分配原则是( )A.按需分配B.平均分配C.根据业务种类按比例分配D.一种业务对应一个固定的时间片13.xDSL技术的最大特点是使用电信部门已经铺设的双绞线作为传输线路提供宽带传输速率。

全国20XX年7月自学考试计算机网络安全试题-自学考试.doc

全国20XX年7月自学考试计算机网络安全试题-自学考试.doc

全国2013年7月自学考试计算机网络安全试题-自学考试以下是《全国2013年7月自学考试计算机网络安全试题》。

第1页:单项选择题第3页:填空题第4页:简答题第5页:综合分析题全国2013年7月高等教育自学考试计算机网络安全试题课程代码:04751请考生按规定用笔将所有试题的答案涂、写在答题纸上。

选择题部分注意事项:1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。

如需改动,用橡皮擦干净后,再选涂其他答案标号。

不能答在试题卷上。

一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.链路加密位于OSI的A.应用层B.网络层以下C.传输层以上D.传输层2.物理安全的内容不包括A.通信线路安全B.设备安全C.网络安全D.电源安全3.C类机房的安全要求包括A.场地选择B.内部装修C.空调系统D.防鼠害4.下列加密算法属于双钥加密算法的是A.DESB.IDEAC.RSAD.AES5.为防止传输的文件被破坏和确定发信人的身份,需要采取的技术手段是A.传输加密B.数字签名C.数字指纹D.实体鉴别6.PKI进行远程登录的方式不采用A.单钥技术B.公钥技术C.高级通信协议D.数字签名7.关于防火墙具备的功能,下列说法中错误的是A.过滤进出网络的数据B.管理进出网络的访问行为C.对网络攻击进行检测和告警D.封堵某些开放的业务8.个人防火墙的优点不包括A.增加了保护级别,不需要额外的硬件资源B.可以抵挡外来和内部的攻击C.能够为用户隐蔽IP地址等信息D.可以防病毒9.以下对于入侵检测技术的描述中,正确的是A.自动检测远端或者本地主机安全脆弱点B.有目的地篡改系统数据和资源C.对系统的运行状态进行监视,发现各种非授权、恶意的系统及网络行为D.进行网络攻击,发布干扰信息,传输网络垃圾等10.漏洞威胁等级划分中,影响度的等级分为A.三级B.四级C.五级D.六级123456。

全国自考计算机网络安全-试卷8_真题(含答案与解析)-交互

全国自考计算机网络安全-试卷8_真题(含答案与解析)-交互
10.
能够寄生在文件中的计算机病毒称为___________病毒。
分值: 2
答案:正确答案:文件型
解析:文件型病毒的程序依附在被感染文件的首部、尾部、中部或空闲部位,病毒程序并没有独立占用磁盘上的空白簇。
3. 简答题
1.
简要说明什么是网络安全体系中的恢复。
分值: 2
答案:
正确答案:狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。保证信息系统在恶劣的条件下,甚至在遭到恶意攻击的条件下,仍能有效地发挥效能。
分值: 2
答案:A
解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。窃听指的是网络传输中的敏感信息被窃听。
2.
古典密码的典型算法代表主要有 ( )
A 代码加密
B 代码加密、代替加密
C 代码加密、代替加密、变位加密
D 代码加密、代替加密、变位加密、一次性密码簿加密
分值: 2
答案:D
解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。
解析:网络系统的总体安全需求是建立在对网络安全层次分析基础上的。
8.
寄生在磁盘引导区或主引导区的计算机病毒称为___________病毒。
分值: 2
答案:正确答案:引导型
解析:引导型病毒寄生在磁盘引导区或主引导区。
9.
按照漏洞探测的技术特征,漏洞探测技术可以分为___________、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术。
5.
网络系统可能存在的安全威胁主要来自哪些方面?
分值: 2

全国2010年7月高等教育自学考试计算机网络安全试题

全国2010年7月高等教育自学考试计算机网络安全试题

全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括...( )A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是( )A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...( )A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...( )A.节省费用B.封闭性腹有诗书气自华C.互操作性D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...( )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是( )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是( )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...( )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国2010年7月高等教育自学考试
计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括
...( )
A.可移植性
B.保密性
C.可控性
D.可用性
2.针对窃听攻击采取的安全服务是( )
A.鉴别服务
B.数据机密性服务
C.数据完整性服务
D.抗抵赖服务
3.下列不属于
...数据传输安全技术的是( )
A.防抵赖技术
B.数据传输加密技术
C.数据完整性技术
D.旁路控制
4.以下不属于
...对称式加密算法的是( )
A.DES
B.RSA
C.GOST
D.IDEA
5.SNMP的中文含义为( )
A.公用管理信息协议
B.简单网络管理协议
C.分布式安全管理协议
D.简单邮件传输协议
6.安全的认证体制需要满足的条件中,不包括
...( )
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性
B.消息的发送者对所发的消息不能抵赖
C.除了合法的消息发送者外,其他人不能伪造发送的消息
D.消息的接收者对所收到的消息不可以进行否认
7.PKI的主要特点不包括
...( )
A.节省费用
B.封闭性
C.互操作性
D.可选择性
8.下面属于网络防火墙功能的是( )
A.过滤进、出网络的数据
B.保护内部和外部网络
C.保护操作系统
D.阻止来自于内部网络的各种危害
9.包过滤防火墙工作在( )
A.网络层
B.传输层
C.会话层
D.应用层
10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )
A.记录证据
B.跟踪入侵者
C.数据过滤
D.拦截
11.入侵检测的分析处理过程不包括
...( )
A.构建分析器阶段
B.对现场数据进行分析阶段
C.反馈和提炼阶段
D.响应处理阶段
12.下面不属于
...入侵检测构建过程的是( )
A.预处理信息
B.在知识库中保存植入数据
C.收集或生成事件信息
D.比较事件记录与知识库
13.若漏洞威胁等级为1,则影响度和严重度的等级为( )
A.低影响度,低严重度
B.低影响度,中等严重度
C.高影响度,高严重度
D.中等影响度,低严重度
14.关于特征代码法,下列说法错误
..的是( )
A.采用特征代码法检测准确
B.采用特征代码法可识别病毒的名称
C.采用特征代码法误报警率高
D.采用特征代码法能根据检测结果进行解毒处理
15.恶意代码的生存技术不包括
...( )
A.反跟踪技术
B.三线程技术
C.加密技术
D.自动生产技术
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。

错填、不填均无分。

16.防抵赖技术的常用方法是_______。

17.网络反病毒技术包括_______、检测病毒和消除病毒。

18.RSA密码体制属于_______加密体制。

19.常见的网络数据加密方式有链路加密、节点加密和_______三种。

20. PKI的核心部分是_______ ,它同时也是数字证书的签发机构。

21.防火墙的体系结构分为______类。

22.ACL的中文含义为_______。

23.代理服务分为_______ 和电路层网关。

24.按照寄生方式病毒可分为引导型病毒、_______和复合型病毒。

25.恶意代码的主要关键技术有生存技术、攻击技术和_______ 。

三、简答题(本大题共6小题,每小题5分,共30分)
26.计算机网络安全管理的主要内容有哪些?
27. 说明DES加密算法的执行过程。

28. 什么是防火墙?防火墙的体系结构有哪几种类型?
29. 简述入侵检测系统结构组成。

30. 计算机病毒的分类方法有哪几种?
31. 什么是安全威胁?它与安全漏洞有什么关系?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。

设待加密的消息为"UNIVERSITY",密钥k为5,试给出加密后的密文。

33. 某电子商务企业的网络拓扑结构如题33图所示,试分析该系统可能存在的典型的网络安全威胁。

相关文档
最新文档