2010年4月自学考试计算机网络安全试题

合集下载

2010年4月全国自考网络操作系统真题及答案

2010年4月全国自考网络操作系统真题及答案

更多优质自考资料,请访问自考乐园俱乐部/club/5346389 2010年4月全国自考网络操组系统真题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.在计算机系统中,由于程序中使用了非法指令,引起的中断称为【】A.硬件故障中断B.访管中断C.I/O中断D.程序中断答案:D2.用户在程序中,请求操作系统服务,调用其子功能,只能使用【】A.访管指令B.特权指令C.转移指令D.子程序调用指令答案:A3.下列关于多处理机操作系统的主要特征的叙述,不正确的是【】A.并行性B.分布性C.集中性D.容错性答案:C4.在客户/服务器模式下的网络操作系统主要指的是【】A.重定向程序和传输协议软件B.工作站操作系统C.服务器操作系统D.网络服务软件和传输协议软件答案:C5.UNIX系统中,chmod命令的作用是【】A.设定文件或目录的存取权限B.改变文件的属主C.改变文件的组名D.改变当前工作目录的位置答案:A6.网络操作系统中地位最重要的层次是【】A.硬件层B.应用程序C.核外D.内核答案:D7.一个进程从运行状态变成阻塞状态的原因可能是【】A.时间片到B.运行的进程提出I/O请求C.输入/输出操作完成D.进程调度程序的调度答案:B8.文件系统是指【】A.文件的集合B.文件的目录C.数据的集合D.管理文件的软件,被管理的文件及数据结构答案:D 更多优质自考资料,请访问自考乐园俱乐部/club/53463899.若S为互斥信号量,假设某一时刻S的值为-2,则说明【】A.有2个并发运行的进程B.有2个进程因申请该资源而阻塞C.当前可用资源数目为2D.没有任何实际意义答案:B10.网络文件系统的实现方法有对等方式和【】A.客户/服务器方式B.点-点方式C.多点方式D.多点-多点方式答案:A11.超文本与普通文本的最大区别在于普通文本是以线性组织的,而超文本的组织结构是【】A.树型结构B.网状结构C.环型结构D.星型结构答案:B12.Internet中的IP地址128.127.5.7属于【】A.A类地址B.B类地址C.C类地址D.D类地址答案:B13.邮件在传送时使用的协议是【】A.POP协议B.HTTP协议C.SMTP协议D.SNMP协议答案:C14.HTML的段落标签是【】A.<P>……</P>B.<DIR>……</DIR>C.<OL>……</OL>D.<TITLE>……</TITLE>答案:A 更多优质自考资料,请访问自考乐园俱乐部/club/534638915.数据报服务中使用管套进行通信时,服务器方把传送地址连接到管套上使用【】A.socket()B.bind()C.recvfrom()D.sendto()答案:B16.在Windows环境下采用WinSock进行点一点通信时,服务器方建立连接、侦听网络,使用的函数是【】A.socket()B.recv()C.1isten()D.send()答案:C17.在NetWare的体系结构中,提供客户/服务器方式的端到端通信服务的是【】A.传输介质层B.网络层C.应用层D.传输层答案:DWare文件的基本结构是卷,每个文件服务器最多可安装的卷数是【】A.16B.32C.64D.128答案:C19.Windows NT的核心部分是【】A.NT执行体B.系统用户态C.保护子系统D.集成子系统答案:A20.Windows NT提供了两种供应者接口,它们是多供应者路由器MPR和【】A.win32I/O APIB.传输驱动接口C.API接口D.多UNC供应者MUP答案:D二、填空题(本大题共10小题,每小题1分,共10分)不写解答过程,将正确的答案写在每小题的空格内。

2010年4月全国自考计算机网络原理真题及答案

2010年4月全国自考计算机网络原理真题及答案

2010年4月全国自考计算机网络原理真题一、单项选择(本大题共24小题,每小题1分,共24分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列关于通信服务的说法错误的是【】A.通信服务分为面向连接服务和无连接服务B.面向连接数据传输因收发数据顺序改变故通信效率不高C.面向连接服务在数据传输过程前必须建立、维护和释放连接D.无连接服务中在数据传输过程不需要建立、维护和释放连接答案:B2.下列不属于多路复用技术的是【】A.码分多路复用B.时分多路复用C.频分多路复用D.波分多路复用答案:A3.ADSL调制解调器采用的主要调制方式是【】A.ASKB.FSKC.PSKD.QAM答案:D4.下列有关数据交换技术的说法中不正确的是【】A.电路交换方式具有数据传输迅速、数据较易丢失的特点B.报文交换网络可以把一个报文发到多个目的地C.报文交换网络可以进行速度和代码的转换D.分组交换的方式分为虚电路交换和数据报交换答案:A5.提高物理信道的信噪比可以减少的差错是【】A.随机差错B.突发差错C.丢失差错D.干扰差错答案:A6.BSC协议为实现字符同步,要求所发送的数据必须跟在至少【】A.1个SYN字符之后B.2个SYN字符之后C.3个SYN字符之后D.5个SYN字符之后答案:B7.HDLC监控帧(S帧)控制字段的第3、4位组合中,不包括【】A.“00”接收就绪B.“01”拒绝C.“10”接收未就绪D.“11”应答答案:D8.从保证质量和避免拥塞的角度,虚电路的优势是【】A.可以提前预留资源B.易于实现资源分配C.可以终止失效路由D.分组可以沿虚电路建立路径答案:A9.下列各组设备中属于网间连接器的是【】A.转发器、网桥、路由器、网关B.转发器、网桥、路由器、交换机C.网桥、路由器、网关、交换机D.转发器、路由器、网关、交换机答案:A10.因特网互连层的功能不包含【】A.寻址B.数据包的分割和组装C.路由选择D.数据交换答案:D11.ICMP协议工作在TCP/IP协议栈的【】A.主机—网络层B.互连层C.传输层D.应用层12.由用户群组成不需要基站、无固定路由器的移动通信网是【】A.蜂窝式通信网B.无线局域网C.微波通信网D.Ad hoc网答案:D13.ARP协议的主要功能是【】A.将IP地址解析为物理地址B.将物理地址解析为IP地址C.将主机域名解析为IP地址D.将IP地址解析为主机域名答案:A14.在TCP/IP参考模型中,传输层的主要作用是为应用进程提供【】A.点到点的通信服务B.网络到网络的通信服务C.端到端的通信服务D.子网到子网的通信服务答案:C15.下列有关“域名”的叙述中不正确的是【】A.域名反映计算机所在的物理地点B.域名是字符形式的IP地址C.域名采用层次结构的命名方案D.因特网上的主机,都有惟一的域名答案:A16.如果使用UDP协议进行数据传输,则承担全部可靠性方面工作的协议是【】A.数据链路层协议B.网络层协议C.传输层协议D.应用层协议答案:D17.WWW浏览器和WWW服务器之间传输网页使用的协议是【】A.IPB.HTTPC.FTPD.TELNET18.千兆以太网对介质访问采用的工作方式是【】A.单工B.半双工C.全双工D.半双工和全双工答案:D19.远程登录服务协议TELNET使用的端口号是【】A.23B.70C.80D.110答案:A20.光纤分布式数据接口FDDI采用的拓扑结构是【】A.星形B.环形C.总线形D.树形答案:B21.在采用CSMA/CD控制方式的网络中【】A.不存在集中控制结点B.存在一个集中控制结点C.存在多个集中控制结点D.可存在或不存在集中控制结点答案:A22.逻辑链路控制与适应协议(L2CAP)位于【】A.电话控制协议层之上B.核心协议层之上C.基带协议层之上D.电缆替代协议层之上答案:C23.网络安全中的完整性是指【】A.避免拒绝授权访问和拒绝服务B.保护信息不泄露给非授权用户C.保护信息不被非授权用户修改或破坏24.网络安全攻击中的被动攻击的主要目的是【】A.检测主动攻击B.窃听和监视信息的传输并存储C.修改数据D.创建虚假数据流答案:B二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。

全国2010年4月高等教育自学考试计算机网络安全试题

全国2010年4月高等教育自学考试计算机网络安全试题

全国2010年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)P20A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)P28 A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)P51A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指(A)P43A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是(D)P60A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是(A)P83A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是(C)P105A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不关心(D)P110A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不属于CIDF体系结构的组件是(C)P169A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于(B)P184A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)P184A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是(D)P186A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)P217A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是(D)P217A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)P236A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

2010年7 月至2009年4月自学考试计算机网络安全试题汇总

2010年7 月至2009年4月自学考试计算机网络安全试题汇总

全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括...( )A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是( )A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...( ) A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...( )A.节省费用B.封闭性C.互操作性D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...( )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是( )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是( )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...( )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

4月全国自考计算机网络安全试题及答案解析

4月全国自考计算机网络安全试题及答案解析

全国2018年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输1C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

2010年全国自考网络操作系统模拟试卷(四)及答案

2010年全国自考网络操作系统模拟试卷(四)及答案

2010年全国自考网络操作系统模拟试卷(四)一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确的字母填在题干中的括号内。

1.在Windows NT的进程虚拟地址空间中,用于存放内核中频繁使用、要求响应速度快的那些代码的区域是()A.非页交换区B.页交换区C.直接映射区D.用户存储区答案:C解析:Windows NT使用直接映射区的区域存放内核中需频繁使用,要求响应速度快的那些代码,如调度线程执行的代码等。

Ware文件和网络服务的基础是()A.SPXB.NCPC.IPXD.XNS答案:B解析:NCP是NetWare文件和网络服务的基础,在这一基础上才形成了NetWare的核心服务和增值服务。

3.在Windows NT的线程调度中,下列进程优先级最高的是()A.空转线程B.交互式线程C.I/O型线程D.计算型线程答案:A解析:进程优先级为交互式线程处于高优先级;I/O型线程处于中间优先级;计算型线程处于优先级。

当系统中没有任何事件时,内核提供一个总在执行的线程称为空转线程,其优先级最低。

4.在Windows NT的线程调度中,下列进程优先级最低的是()A.空转线程B.交互式线程C.I/O型线程D.计算型线程答案:C解析:进程优先级为交互式线程处于高优先级;I/O型线程处于中间优先级;计算型线程处于优先级。

当系统中没有任何事件时,内核提供一个总在执行的线程称为空转线程,其优先级最低。

5.在UNIX系统下,下列不属于网络通信类命令的是()A.mailB.wallC.talkD.ftp答案:D解析:在UNIX中,网络通信类命令有:mail、mesg、talk、vacation、wall、write。

6.电子邮件分为以下几种,其中不包括()A.文字型电子邮件B.图象型电子邮件C.语音型电子邮件D.数据型电子邮件答案:D解析:电子邮件目前分为以下几种:文字型电子邮件、图象型电子邮件、语音型电子邮件。

计算机网络安全(参考)试题及答案汇总

计算机网络安全(参考)试题及答案汇总

计算机⽹络安全(参考)试题及答案汇总全国2009年4⽉⾃学考试计算机⽹络安全试题课程代码:04751⼀、单项选择题(本⼤题共15⼩题,每⼩题2分,共30分)在每⼩题列出的四个备选项中只有⼀个是符合题⽬要求的,请将其代码填写在题后的括号内。

错选、多选或未选均⽆分。

1.拒绝服务攻击是对计算机⽹络的哪种安全属性的破坏(C)A.保密性B.完整性C.可⽤性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机⽹络系统安全⾏为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对⽤电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁⼲扰D.⽕灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密⽂分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下⾯关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题⽐较简单C.可以⽤于数字签名D.加解密处理速度快7.下⾯关于个⼈防⽕墙特点的说法中,错误的是(C)A.个⼈防⽕墙可以抵挡外部攻击B.个⼈防⽕墙能够隐蔽个⼈计算机的IP地址等信息C.个⼈防⽕墙既可以对单机提供保护,也可以对⽹络提供保护D.个⼈防⽕墙占⽤⼀定的系统资源8.下⾯关于防⽕墙的说法中,正确的是(D)A.防⽕墙不会降低计算机⽹络系统的性能B.防⽕墙可以解决来⾃内部⽹络的攻击C.防⽕墙可以阻⽌感染病毒⽂件的传送D.防⽕墙对绕过防⽕墙的访问和攻击⽆能为⼒9.下列说法中,属于防⽕墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能⽣成各项记录D.代理不能过滤数据内容10.量化分析⽅法常⽤于(D)A.神经⽹络检测技术B.基因算法检测技术C.误⽤检测技术D.异常检测技术11.下⾯关于分布式⼊侵检测系统特点的说法中,错误的是(B)A.检测范围⼤B.检测准确度低C.检测效率⾼D.可以协调响应措施12.在计算机病毒检测⼿段中,下⾯关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下⾯关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于⽂件中B.计算机病毒具有传染性C.计算机病毒能⾃我复制D.计算机病毒是⼀种⼈为编制的程序14.下⾯关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测⽬标产⽣破坏性影响B.不能应⽤于各类计算机⽹路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是⼀种直接探测技术15.在进⾏计算机⽹路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则⼆、填空题(本⼤题共10⼩题,每⼩题2分,共20分)请在每⼩题的空格中填上正确答案。

2010自考计算机网络安全复习材料(附09真题分析)

2010自考计算机网络安全复习材料(附09真题分析)

2010自考计算机网络安全复习材料(附09真题分析)更多自考资料尽在百度贴吧自考乐园俱乐部(/club/5346389)欢迎加入...欢迎交流...止不住的惊喜等着你.........☆自考乐园---心境随缘,诚与天下自考人共勉!!!☆自考乐园---分享快乐,你的快乐老家!!!☆自考乐园---引领成功,你的精神乐园!!!第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

全国2010年4月高等教育自学考试 计算机网络安全试题 课程代码04751

全国2010年4月高等教育自学考试 计算机网络安全试题 课程代码04751

全国2010年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

全国自学考试计算机网络安全2008-2011年试题和答案汇总

全国自学考试计算机网络安全2008-2011年试题和答案汇总

全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

2010年全国自考计算机网络管理模拟试卷(三)及答案1

2010年全国自考计算机网络管理模拟试卷(三)及答案1

2010年全国自考计算机网络管理模拟试卷(三)及答案12010年全国自考计算机网络管理模拟试卷(三)及答案一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1:参考答案:C参考解析:暂无解析试题内容:Set命令中,“询问”使用的命令是(C:GetNextRequest)2:参考答案:C参考解析:暂无解析试题内容:在网络管理标准中,通常把(C:网络)层以上的协议都称为应用层协议。

3:参考答案:A参考解析:暂无解析试题内容:属于有关令牌环网的RMON MIB的是(A:环站组)4:参考答案:B参考解析:暂无解析试题内容:Microsoft SNMP扩展API函数中,提供多个MIB对象注册的是(B:SnmpExtensionInitEx)5:试题内容:下列情况中属于安全管理范畴的是A:对需要在网络上进行传输的信息加密后再送入网络6:参考答案:B参考解析:暂无解析试题内容:SNMP属于(B:五)类管理操作。

7:参考答案:D参考解析:暂无解析试题内容:RMON扩充了SNMP的管理信息库(D:MIB-2)8:Windows95包含的SNMP服务程序是(A:Snmp.exe)9:SNMP的对象是用(C:形式化)方法定义的,这种定义说明管理对象的类型、组成;值的范围以及与其他对象的关系。

10:阀值报警属于(C:性能管理)功能。

11:市场流行的网络管理系统一般都未实现(B:安全管理)功能。

12:参考答案:C参考解析:暂无解析试题内容:6.若要求Windows 98一启动就执行你所指定的程序,如“用户程序”,方法是:首先选中“程序”菜单中的“用户程序”菜单项,然后拖动到()A:“设置”项上释放B:“启动”项上释放C:“附件”项上释放D:“程序”项上释放13:DES加密标准是在(B:56)位密钥的控制下,将每64位为一个单元的明文变成64位的密码文。

全国2010年4月自学考试计算机网络安全试题

全国2010年4月自学考试计算机网络安全试题

全国2010年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是( )A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指( ) A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是( )A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是( )A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是( )A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不关心( )A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不属于CIDF体系结构的组件是( )A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于( )A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( ) A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是( )A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( )A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是( )A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( )A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

2009-2010自考计算机网络安全试题汇编

2009-2010自考计算机网络安全试题汇编

浙江省2009年4月自考计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。

( )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是( )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是( )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

2010年全国自考网络操作系统模拟试卷(二)及答案

2010年全国自考网络操作系统模拟试卷(二)及答案

更多优质自考资料,请访问自考乐园俱乐部/club/5346389 2010年全国自考网络操作系统模拟试卷(二)一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确的字母填在题干中的括号内。

1.由p台处理机构成的多处理机系统,一个作业执行的加速比Sp应在()的范围内。

A.0≤Sp≤1B.0≤Sp≤pC.1≤Sp≤pD.1≤Sp≤p+1答案:B解析:一个作业执行的加速比不能超过处理机数P,即0≤SP≤P。

2.Windows NT规定的页面大小为()A.1KBB.2KBC.3KBD.4KB答案:D解析:Windows NT规定页面大小为4KB。

Ware操作系统所用的一套协议是()A.TCP/IPB.TCP/SPXC.IPX/SPXD.UDP/IP答案:C解析:从图73 NetWare与OSI/RM的对应关系中不难看出NetWare操作系统所用的一套协议是SPX/IPX。

4.允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端同时交互地使用计算机的操作系统是()A.网络操作系统B.分布式操作系统C.分时操作系统D.实时操作系统答案:C解析:在一个系统中,如果多个用户分时地使用同一个计算机,那么这样的系统就称为分时系统。

由此可知本题应选C。

5.在消息缓冲通信中,接收进程的PCB中应增加的数据项不包括()A.消息队列首指针mqB.发送进程标示符idC.消息队列互斥信号量mutexD.消息队列资源信号量sm答案:B 更多优质自考资料,请访问自考乐园俱乐部/club/5346389解析:在PCB中增加的数据项有:消息队列队首指针mq;消息队列互斥信号量mutex;消息队列资源信号量sm。

6.下列关于打印机共享的说法中不正确的是()A.基于对等方式的共享打印机,配置打印机的工作站可以是打印服务器B.打印共享的基本原理是一台物理打印机被虚拟为多台逻辑打印机C.网络环境中多个用户可以同时使用共享打印机进行打印D.用户只能连接一台共享打印机实现打印操作第Ⅱ部分非选择题答案:D解析:采用排除法。

全国自学考试计算机网络安全试题及答案

全国自学考试计算机网络安全试题及答案

一、选择题1、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 【B 】A安装防病毒软件 B 给系统安装最新的补丁C安装防火墙D安装入侵检测系统2、使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?【A 】A 拒绝服务B文件共享C BIND漏洞D远程过程调用3 下面哪一个情景属于身份验证(Authentication)过程。

【B 】A用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些用户可以修改B 用户护照系统提示输入用户名和口令C某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这次失畋的登录过程纪录在系统日志中D用户使用加密软件对自己编写的Ofrice文档进行加密.后看到文档中的内容4一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则? 【A 】A 最小特权B阻塞点c失效保护状态D防御多样化5下面的说法正确的是______ 【D 】A信息的泄漏只在信息的传输过程中发生。

B信息的泄漏只在信息的存储过程中发生。

c信息的泄漏只在信息的传输和存储过程中发生.D 上面三个都不对6在以下人为的恶意攻击行为巾.属于主动攻击的是【D 】A身份假冒B数据窃听c数据流分析 D 非法访问7防火墙____小通过它的连接。

【A 】A 不能控制B 能控制c能过滤 D 能禁止8以下不属于代理服务技术优点的是【C 】A可以实现身份认证B内部地址的屏蔽和转换功能C 可以实现访问控制D可以防范数据驱动攻击9安全审计跟踪是_______ 【D 】A安全审计系统检测并追踪安全事件的过程B安全审计系统收集用于安全审计的数据c人利用日志信息进行安全事件分析和追溯的过程D 对计算机系统中的某种行为的详尽跟踪和观察10在建立堡垒主机时【A 】A 在堡垒主机上应设置尽可能少的网络服务B在堡垒主机上应设置尽可能多的网络服务c对必须设置的服务给予尽可能高的权限D不论发生任何入侵情况.内部网络始终信任堡垒主机11下列说法中不正确的是【D】A IP地址甩于标识连八Internet上的计算机B在lpv4协议中。

网络安全自考试题及答案

网络安全自考试题及答案

网络安全自考试题及答案一、单项选择题(每题2分,共20分)1. 以下哪个选项不是网络安全的组成部分?A. 数据加密B. 网络监测C. 网络攻击D. 访问控制答案:C2. 以下哪种技术不是用于防止SQL注入攻击的?A. 预编译语句B. 错误信息提示C. 参数化查询D. 转义输入数据答案:B3. 在网络安全中,什么是“零日漏洞”?A. 已知漏洞B. 未公开的漏洞C. 已修复的漏洞D. 已公布的漏洞答案:B4. 以下哪个协议不是用于加密网络传输的?A. SSLB. TLSC. FTPD. SSH答案:C5. 以下哪个选项不是网络安全威胁?A. 恶意软件B. 网络钓鱼C. 系统更新D. 拒绝服务攻击答案:C6. 什么是“防火墙”?A. 一种物理设备,用于防止火灾B. 一种软件程序,用于监控和控制进出网络的数据包C. 一种硬件设备,用于防止数据泄露D. 一种网络协议,用于加密数据传输答案:B7. 在网络安全中,什么是“蜜罐”?A. 一种用于吸引攻击者的陷阱系统B. 一种用于存储数据的服务器C. 一种用于检测网络流量的设备D. 一种用于防止网络攻击的硬件答案:A8. 以下哪个选项不是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:B9. 以下哪个选项不是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:C10. 在网络安全中,什么是“社会工程学”?A. 利用技术手段获取用户信息B. 利用心理手段操纵用户行为C. 利用网络漏洞进行攻击D. 利用物理手段破坏网络设施答案:B二、多项选择题(每题3分,共30分)1. 以下哪些措施可以提高网络安全?A. 安装防火墙B. 定期更新操作系统C. 使用弱密码D. 安装防病毒软件答案:ABD2. 以下哪些是常见的网络攻击手段?A. 拒绝服务攻击B. 网络钓鱼C. 网络共享D. 跨站脚本攻击答案:ABD3. 以下哪些措施可以防止SQL注入攻击?A. 使用预编译语句B. 显示详细的数据库错误信息C. 参数化查询D. 转义输入数据答案:ACD4. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:ACD5. 以下哪些是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:ABD6. 以下哪些是网络安全的组成部分?A. 数据加密B. 网络监测C. 网络攻击D. 访问控制答案:ABD7. 以下哪些是网络安全威胁?A. 恶意软件B. 网络钓鱼C. 系统更新D. 拒绝服务攻击答案:ABD8. 以下哪些是加密网络传输的协议?A. SSLB. TLSC. FTPD. SSH答案:ABD9. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:ACD10. 以下哪些是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:ABD三、判断题(每题2分,共20分)1. 所有网络攻击都是可预防的。

学历类《自考》自考专业(计算机网络)《计算机网络安全》考试试题及答案解析

学历类《自考》自考专业(计算机网络)《计算机网络安全》考试试题及答案解析

学历类《自考》自考专业(计算机网络)《计算机网络安全》考试试题及答案解析姓名:_____________ 年级:____________ 学号:______________1、Internet 上从服务器到服务器传递邮件的协议是( )。

A 、HTTPB 、FTPC 、POPD 、SMTP正确答案:D答案解析:暂无解析2、在进行计算机网路安全设计、规划时,不合理的是( )。

A 、只考虑安全的原则B 、易操作性原则C 、适应性、灵活性原则D 、多重保护原则正确答案:A答案解析:暂无解析3、下面关于计算机病毒的说法中,错误的是( )。

A 、计算机病毒只存在于文件中B 、计算机病毒具有传染性C 、计算机病毒能自我复制D 、计算机病毒是一种人为编制的程序正确答案:A答案解析:暂无解析4、在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )。

A 、随着病毒种类增多,检测时间变长B 、可以识别病毒名称C 、误报率低D 、可以检测出多态型病毒正确答案:D答案解析:暂无解析5、下面关于分布式入侵检测系统特点的说法中l C 、代理不能生成各项记录D 、代理不能过滤数据内容答案解析:暂无解析8、下面关于防火墙的说法中,正确的是( )。

A、防火墙不会降低计算机网络系统的性能B、防火墙可以解决来自内部网络的攻击C、防火墙可以阻止感染病毒文件的传送D、防火墙对绕过防火墙的访问和攻击无能为力正确答案:D答案解析:暂无解析9、下面关于个人防火墙特点的说法中,错误的是( )。

A、个人防火墙可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙既可以对单机提供保护,也可以对网络提供保护D、个人防火墙占用一定的系统资源正确答案:C答案解析:暂无解析10、下面关于双钥密码体制的说法中,错误的是( )。

A、可以公开加密密钥B、密钥管理问题比较简单C、可以用于数字签名D、加解密处理速度快正确答案:D答案解析:暂无解析11、DES加密算法的密文分组长度和有效密钥长度分别是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国2010年4月自学考试计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是()
A.口令嗅探B.重放
C.拒绝服务D.物理破坏
2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()
A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理D.对机房进行防尘处理
4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指
() A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
5.下列加密算法中,属于双钥加密算法的是()
A.DES B.IDEA
C.Blowfish D.RSA
6.公钥基础设施(PKI)的核心组成部分是()
A.认证机构CA B.X.509标准
C.密钥备份和恢复D.PKI应用接口系统
7.下面关于防火墙的说法中,正确的是()
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
8.包过滤技术防火墙在过滤数据包时,一般不.关心()
A.数据包的源地址B.数据包的目的地址
C.数据包的协议类型D.数据包的内容
第 1 页
9.不.属于CIDF体系结构的组件是()
A.事件产生器B.事件分析器
C.自我防护单元D.事件数据库
10.阈值检验在入侵检测技术中属于()
A.状态转换法B.量化分析法
C.免疫学方法D.神经网络法
11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()
A.意外情况处置错误B.设计错误
C.配置错误D.环境错误
12.采用模拟攻击漏洞探测技术的好处是()
A.可以探测到所有漏洞B.完全没有破坏性
C.对目标系统没有负面影响D.探测结果准确率高
13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()
A.特征代码法B.校验和法
C.行为监测法D.软件模拟法
14.在计算机病毒检测手段中,校验和法的优点是()
A.不会误报B.能识别病毒名称
C.能检测出隐蔽性病毒D.能发现未知病毒
15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()
A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。

错填、不填均无分。

16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_____策略_____、防护、检测和响应。

17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和____人为______三个方面。

18.物理安全技术主要是指对计算机及网络系统的环境、场地、____设备______和人员等采取的安全技术措施。

19.密码体制从原理上可分为两大类,即单钥密码体制和____双钥密码体制______。

20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为____密文______。

21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽____子网体系结构______。

22.就检测理论而言,入侵检测技术可以分为异常检测和____误用检测______。

23.从系统构成上看,入侵检测系统应包括数据提取、___入侵分析_______、响应处理和远程管理四大部分。

24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和___攻击型漏洞探
第 2 页
测_______。

25.防范计算机病毒主要从管理和___技术______两方面着手。

三、简答题(本大题共6小题,每小题5分,共30分)
26.简述计算机网络安全的定义。

27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

28.防火墙的五个主要功能是什么?
29.基于数据源所处的位置,入侵检测系统可以分为哪5类?
30.什么是计算机网络安全漏洞?
31.简述恶意代码的主要防范措施。

四、综合分析题(本大题共2小题,每小题10分,共20分)
32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。

第 3 页
请回答下列问题:
(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?
(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)
(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备
)
33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。

第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。

第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。

请写出两次加密的密文。

注:异或运算的规则如下表所示。

第 4 页
第 5 页。

相关文档
最新文档