全国2011年7月自学考试计算机网络安全试题与答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中国自考人()——700门自考课程永久免费、完整在线学习快快加入我们吧!

全国2011年7月自学考试计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共15小题,每小题2分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.典型的网络安全威胁不包括

...( C )

A.窃听

B.伪造

C.身份认证

D.拒绝服务攻击

2.以下对DoS攻击的描述,正确的是( C )

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法正常处理用户的请求

D.若目标系统没有漏洞,远程攻击就不会成功

3.PPDR模型中的R代表的含义是( B )

A.检测

B.响应

C.关系

D.安全

4.下列选项中正确的是( A )

A.单钥加密体制密钥只有一个

B.单钥加密体制加解密密钥相同或本质上相同

C.双钥加密体制密钥至少是两个以上

D.双钥加密体制加解密密钥可以相同

5.下面各种加密算法中不属于非对称密码算法的是( C )

A.LUC

B.RSA

C.DES

D.ElGamal

6. DES的有效密钥长度是( C )

A.128位

B.64位

C.56位

D.32位

7.关于数字签名与手写签名,下列说法中错误

..的是( A )

A.手写签名和数字签名都可以被模仿

B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿

C.手写签名对不同内容是不变的

D.数字签名对不同的消息是不同的

第 1 页

8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )

A.内部网络的安全性

B.外部网络的安全性

C.Internet的安全性

D.内部网络和外部网络的安全性

9.过滤所依据的信息来源不包括

...( D )

A.IP包头

B.TCP包头

C.UDP包头

D.IGMP包头

10.漏洞威胁按照严重度可以分为( B )

A.2个等级

B.3个等级

C.4个等级

D.5个等级

11.“火炬病毒”属于( A )

A.引导型病毒

B.文件型病毒

C.复合型病毒

D.链接型病毒

12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )

A.可以识别病毒类

B.可识别病毒名称

C.常常误警

D.误警率低

13.恶意代码攻击技术不包括

...( B )

A.进程注入技术

B.模糊变换技术

C.端口复用技术

D.对抗检测技术

14.以下不属于

...计算机病毒防治策略的是( D )

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

15.下列属于模糊变换技术的是( A )

A.指令压缩法

B.进程注入技术

C.三线程技术

D.端口复用技术

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。

16.针对完整性破坏提供的安全服务是 ___数据完整性服务___________ 。

17.防护、检测和_____响应_________ 组成了PPDR模型的完整的、动态的安全循环。

18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___________ 和端到端加密。

19.机房的三度要求包括温度要求、湿度要求和 __洁净度____________要求。

20.屏蔽主机体系结构、屏蔽子网体系结构和 ____双重宿主主机体系结构__________ 组成了防火墙的体系结构。

第 2 页

21.包过滤防火墙工作在_____网络_________层。

22.基于检测理论的入侵检测可分为误用检测和____异常检测__________。

23.IDXP中的“X”的含义为_____交换_________。

24.从加密内容划分,加密手段分为信息加密、数据加密和 _____消息认证_________。

25.恶意代码的隐藏包括____本地隐藏__________和通信隐藏。

三、简答题(本大题共6小题,每小题5分,共30分)

26.什么是计算机网络安全?

是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

27.计算机网络系统物理安全的主要内容有哪些?

①机房环境安全②通信线路安全③设备安全④电源安全

28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。

信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。

29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?

所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。它分为应用层网关和电路层网关。

30. 计算机病毒有哪些特征?

非授权可执行性、隐蔽性、传染性、破坏性、潜伏性、触发性。

31. 计算机网络安全设计应遵循的基本原则有哪些?

①需求、风险、代价平衡分析的原则②综合性、整体性原则③一致性原则④易操作性原则⑤适应性、灵活性原则⑥多重保护原则

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算:

(1)密钥的模 n和欧拉函数φ (n)的值;

第 3 页

相关文档
最新文档