2016年10月自学考试计算机网络安全04751试卷

合集下载

04751计算机网络安全复习题

04751计算机网络安全复习题

04751计算机网络安全复习题单项选择题1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。

【】A.分析法B.逻辑法C.推理法D.排除法2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。

【】A.2 B.3 C.4 D.63.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。

【】A.认证中心CA B.认证中心ACC.认证中心DA D.认证中心AD4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。

【】A.CA认证证书B.支付网关证书C.担保人证书D.中间行证书5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。

【】A.TCP/IP B.OSI/RM C.FTP D.SMTP6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针B.杀毒软件可以抵御或清除所有病毒C.恶意传播计算机病毒可能会是犯罪D.计算机病毒都是人为制造的12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名B.域名对应多个IP地址C.IP地址与主机的域名一一对应D.地址表示的是物理地址,域名表示的是逻辑地址13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名B.协议://路径/文件名C.TCP/IP协议D.http协议14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。

(完整版)全国自学考试计算机网络技术试题及答案

(完整版)全国自学考试计算机网络技术试题及答案

全国高等教育自学考试计算机网络原理试题及答案课程代码:04741一、单项选择题(本大题共24小题,每小题1分,共24分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.由一组用户群构成、不需要基站、没有固定路由器的移动通信网络是( C )A.蜂窝通信网B.无线局域网C.Ad hoc网络D.虚拟专用网2.广域网WAN一般采用( D )A.“广播”传输方式B.“无线”传输方式C.“光纤”传输方式D.“存储-转发”传输方式3.采用集中式通信控制策略的网络拓扑是( A )A.星形拓扑B.总线拓扑C.环形拓扑D.网形拓扑4.涉及数据及控制信息的格式、编码及信号电平的网络协议要素是( B )A.语义B.语法C.定时D.标准5.下列关于OSI参考模型的描述中错误的是( B )A.OSI的体系结构定义了一个七层模型B.OSI仅是ISO制定的网络体系结构C.OSI模型并非具体实现的描述D.OSI中只有各种协议是可以实现的6.目前使用最广泛的串行物理接口标准是( A )A.EIA RS-232CB.EIA RS-422C.EIA RS-423D.EIA RS-4497.当物理信道的可用带宽超过单个原始信号所需带宽时可采用的复用技术是( A )A.FDMB.TDMC.WDMD.STDM8.OSI模型中实现端到端流量控制的是( C )A.数据链路层B.网络层C.传输层D.应用层9.在接收、发送双方仅需一个帧的缓冲存储空间的差错控制方法是( C )A.选择重发策略B.连续重发请求C.空闲重发请求D.Go-back-N策略10.从滑动窗口的观点看,在选择重传协议中( D )A.发送窗口=1,接收窗口=1B.发送窗口>1,接收窗口=1C.发送窗口=1,接收窗口>1D.发送窗口>1,接收窗口>I11.提供传输层及其以上各层之间协议转换的网间连接器是( D )A.转发器B.网桥C.路由器D.网关12.Internet互连层的四个重要协议是IP、ARP、RARP和( C )13.TCP中被定义为常用端口的端口号范围是( A )A.小于256的端口号B.1~1023之间的端口号C.1024~5000之间的端口号D.大于5000的端口号14.局域网参考模型的LLC子层中提供服务访问点之间虚电路服务的是( D )A.无确认无连接服务B.有确认无连接服务C.无连接服务D.面向连接服务15.在IEEE802.3的MAC帧中,前导码中每个字节的比特模式为( B )A.01111110B.10101010C.10101011D.1111111116.采用CSMA/CD介质访问控制方法的局域网标准是( C )A.IEEE802.1B.IEEE802.2 CIEEE802.3 D.IEEE802.417.无线AP是无线局域网的接入点,它的作用类似于有线网络中的( D )A.交换机B.路由器C.网桥D.集线器18.局域网操作系统的两种类型是( B )A.面向对象和通用型B.面向任务和通用型C.专用和通用型D.基本和变形型19.用C语言编写,具有良好可移植性的网络操作系统是( B )WareB.UnixC.Windows NTN server20.X.25协议包括的三个层次是( A )A.物理层、数据链路层和分组层B.物理层、互连层和传输层C.网络层、传输层和应用层D.数据链路层、网络层和传输层21.通常被称为快速分组交换的是( C )A.Fast EthernetB.帧中继和X.25C.帧中继和ATMD.ISDN和ATM22.ATM网络的交换节点( A )A.只参与物理层的功能B.只参与数据链路层的功能C.参与OSI第1到第3层的全部功能D.只参与物理层和数据链路层的功能23.采用了“路由一次,随后交换”的L3交换技术是( D )A.VLAN FlowC.Tag SwitchingD.Fast IP24.称为“数字摘要法”的数字签名方法是( A )A.Hash签名B.RSA签名C.DSS签名D.DES签名二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。

2018年10月自考04751计算机网络安全试题及答案含评分标准

2018年10月自考04751计算机网络安全试题及答案含评分标准

2018年10月自考04751计算机网络安全试题及答案含评分标准2018年10月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)本试卷共3页,满分l00分,考试时间l50分钟。

考生答题注意事项:1.本卷所有试题必须在答题卡上作答。

答在试卷上无效,试卷空白处和背面均可作草稿纸。

2.第一部分为选择题。

必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。

3.第二部分为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间。

超出答题区域无效。

第一部分选择题一、单项选择题:本大题共l5小题。

每小题2分,共30分。

在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。

1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是A.篡改 B.非授权访问C.行为否认 D.旁路控制2.术语RPC的中文含义是A.文件传输协议 B.电子邮件C.远程程序通信规则 D.网络文件系统3.不可否认性服务主要由A .物理层提供 B.网络层提供C.传输层提供 D.应用层提供4.防火墙技术属于A.内外网隔离技术 B.入侵检测技术C .访问控制技术 D.审计技术5.IDEA的中文含义是A.数据传输标准 B.国际数据加密算法C.数据加密标准 D.数字签名算法6.作为加密输入的原始信息的是A.明文 B.密文 C.密钥 D.算法7.DES子密钥产生器的个数为A.2 8.4 C。

8 D.168·从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于A.数据完整性需求 B.访闷控制需求C.保密需求 D.不可否认需求9.发生在密钥/证书生命周期取消阶段的是A.密钥备份 B.密钥恢复C.密钥更新 D.密钥历史档案10.为了侵入用屏蔽予网体系结构保护的内部网络,侵袭者必须要通过A·1个路由器 B.2个路由器 C.3个路由器 D.4个路由器11.代理防火墙工作于A·应用层 B.传输层 C.数据链路层 D.物理层12.由新一代的高速网络结合路由与高速交换技术构成的是A.基于主视的入侵检测系统 B.基予网络的入侵检测系统C.混合入侵检测系统 D.基予网关的入侵检测系统13·使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是A.免疫学方法 B.数据挖掘方法C.神经网络 D.基因算法14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为A。

2016年10月全国自考(管理系统中计算机应用)真题试卷(题后含答案及解析)

2016年10月全国自考(管理系统中计算机应用)真题试卷(题后含答案及解析)

2016年10月全国自考(管理系统中计算机应用)真题试卷(题后含答案及解析)题型有:1. 单项选择题 3. 名词解释 4. 简答题 5. 应用题单项选择题1.下列选项中,属于动态信息的是员工的( )A.性别B.出生日期C.工作量D.入职时间正确答案:C解析:动态信息往往反映业务活动或进程的实时状态,时效性比较强,随着业务活动的进展,信息内容要随时提取和更新,否则就成了过时信息。

比如:员工工龄和年龄、员工的工作量、产品生产量、材料的进货数等都是动态信息。

2.信息的可用性至少应包括及时性、适用性、经济性和( )A.准确性B.完整性C.安全性D.可靠性正确答案:A解析:信息的可用性至少应当包括及时性、准确性、适用性、经济性等四个方面。

3.下列选项中,属于企业管理控制层的业务是( )A.数据采集B.汇总报表C.市场分析D.投资规划正确答案:B4.旨在改善企业与客户关系的系统称为( )A.EISB.SCMC.CRMD.ERP正确答案:C解析:客户关系管理(CRM)系统是企业中跨部门整合的信息系统。

它以外部资源——客户为中心而建立,旨在提高企业对客户的关注程度,改善企业与客户之间的关系。

5.在通信网络平台上可以完成( )A.信息存储B.信息传输C.信息加工D.标准制定正确答案:B解析:通信网络平台的主要作用是传输信息,使信息能够被处于不同空间的使用者所共享。

通信网络平台是现代通信技术和计算机网络技术相结合的产物,其所追求的目标就是更准确、更快速、更安全和更便宜地传播信息。

6.机场的航班查询系统,属于( )A.DSSB.GDSSC.ESD.OLTP正确答案:D解析:联机事务处理系统(OLTP)是一种对系统可用性要求很高的TPS。

比如面向全国或全球客户提供航空订票服务、信用卡服务的系统。

7.下列选项中,不属于数据库系统特点的是( )A.数据共享B.数据结构化C.数据冗余度高D.数据独立性高正确答案:C8.在关系R(R#,RN,S#)和S(S#,SN,SD)中,R的主码是R#,S的主码是S#,则S#在R中为( )A.外码B.候选码C.主码D.超码正确答案:A解析:属性(或属性组)X不是当前关系的码,但却是另一个关系的码,则称属性X是当前关系的外部码,简称为外码。

04751计算机网络安全试卷

04751计算机网络安全试卷

计算机网络安全试卷(A)(课程代码04751)一、单项选择题1.OSI模型的物理层负责下列功能。

【C 】A..格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征D.提供远程文件访问功能2.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为【 A 】A..第四媒体B.交互媒体C.全新媒体D.交流媒体3.下列说法中不正确的是【D 】A..IP地址用于标识连入Internet上的计算机B.在Ipv4协议中,一个IP地址由32位二进制数组成C.在Ipv4协议中,IP地址常用带点的十进制标记法书写D.A、B、C类地址是单播地址,D、E类是组播地址4.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP 地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口【 B 】A.110.25.52.2和110.24.52.7 B.110.24.53.2和110.25.53.7C.111.25.53.2和111.24.53.7 D.110.25.53.2和110.24.53.75.下列网卡中,属于按照总线类型分类的是【C 】A.10M网卡、100M网卡B.桌面网卡与服务器网卡C.PCI网卡、ISA网卡D.粗缆网卡、细缆网卡6.RIP是()协议栈上一个重要的路由协议【 B 】A.IPXB.TCP/IPC.NetBEUI D.AppleTalk7.下列属于 10 Base-T中网卡与集线器之间双绞线接法的是【 A 】A.l-l,2-2,3-3,6-6 B.l-3,2-6,3-l,6-2C.1-2,2-1,3-6,6-3 D.1-6,2-3,3-2,6-l8.划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种【 B 】A.按IP地址划分B.按交换端口号划分C.按帧划分D.按信元交换9.以太网交换机的最大带宽为【 C 】A.等于端口带宽B.大于端口带宽的总和C.等于端口带宽的总和D.小于端口带宽的总和10.某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为【 C 】A.普通电话拨号联网B.光缆快速以太网C.帧中继D.星形网二、多项选择题1.在建网时,设计IP地址方案首先要【 B.D】A.给每一硬件设备分配一个IP地址B.选择合理的IP寻址方式C.保证IP地址不重复D.动态获得IP地址时可自由安排2.下列关于中继器的描述正确的是【 A.B.C 】A.扩展局域网传输距离B.放大输入信号C.检测到冲突,停止传输数据到发生冲突的网段D.增加中继器后,每个网段上的节点数可以大大增加3.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障【 A.B.C 】A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路4.下列说法中属于ISO/OSI七层协议中应用层功能的是【 B.D 】A.拥塞控制B.电子邮件C.防止高速的发送方的数据把低速的接收方淹没D.目录查询5.网络按通信方式分类,可分为【 A.B 】A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络三、填空题1. 在下列括号中填入局域网或广域网(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。

2016年10月全国自考计算机网络管理模拟题学生练习卷

2016年10月全国自考计算机网络管理模拟题学生练习卷

2016 计算机网络管理模拟题2016.10一、选择题(20 题,2*20=40)1、计算机和网络需要三方面的安全性,即保密性、可用性和()A. 数据完整性 B .及时性 C .准确性 D .真实性2. 在OSI 参考模型中,提供统一网络数据表示功能的是()A. 数据链路层B. 网络层C. 会话层D. 表示层3. ASN.1 中, 标签的类型可分为()A. 简单标签、通用标签、上下文专用标签、应用标签B. 简单标签、应用标签、上下文专用标签、私有标签C. 通用标签、应用标签、上下文专用标签、私有标签D. 通用标签、构造标签、上下文专用标签、私有标签4. 若需要把2000年11月21日,当地时间18点20分53.8 秒表示成一个GeneralizedTime的UTC时间值,其值为()A.20001121182053. 8B.20001121182053.8ZC.20001121182053.8+0800D.20001121182053.8Z+0800C.01 02 01 00D.02 02 11 116. RFC1155定义的应用类型中使用了CHOICE定义的是 ()A.IpAddressworkAddressC.GaugeD.Opaque7. MIB-2 中提供物理地址和IP 地址对应关系的是( )A.IP 地址表B.IP 路由表C.IP 地址转换表D.IP 转发表8. 对于不.支持TCP/IP 的设备可以通过委托代理进行管理,而委托代理与管理站之间的通信协议是( )A.HTTPB.SNMPC.FTPD.专用协议9. 在MIB— 2结构中,在in ternet下面包括由IAB批准的所有管理对象的节点是()A. Di rectory(1 )B.Mgrnt(2)C.Experimental(3)D.Private(4)10. 以下SNM报文格式中,包含制造商ID字段以表示设备制造商标识的PDlM()A.GetRequest PDUB.GetNextRequest PDU11. 由代理发给管理站且不需要应答的SNM报文是()A.GetRequest 报文B.SetRequest 报文C.GetResponse报文D.Trap 报文12. 接收GetRequest的SNM实体是以请求标识相同的下列哪项响应?()A.GetRequestB.GetResponseC.GetNextRequestD.Trap13. 如果管理站不知道表的行数,而想检索整个表,则需要()A. 无法做到B. 连续使用GetRequestC. 连续使用GetNextRequestD. 连续使用GetResponse14.SNMPv2的5种访问级别由小到大排列正确的是()A. not-accessible ,accessible-for-notify ,read-only ,read-write ,read-createB. not-accessible ,read-only ,read-write ,read-create ,accessible-for-notifyC. read-only ,read-write ,read-create ,accessible-for-notify ,not-accessibleD. read-only ,read-write ,read-create ,not-accessible ,accessible-for-notify15. 管理站用set命令在RMO表中增加新行的过程中,其状态对象的值的变化顺序为()A.underCreate 、createRequest 、validB.createRequest 、underCreate、validC.valid 、createRequest、underCreateD.valid 、underCreate、createRequest16. R MOr警报组定义了一组网络性能的什么值,超过该值时就向控制台产生报警事件()A.默认值B.偏差值C.门限值D.方差值17. 在RMON监视器配置中,定义监视器的网络接口的是()A.串行配置表B.网络配置表C.陷入定义表D.串行连接表18. 关于RMO的增量警报方式,如果上升门限是20,按双重采样规则,每5秒观察一次,有:12-0=12;20-12=8;30-20=10;33-30=3则产生报警事件的时间是()B. 10A.519.SNMPV2管理信息结构中,在对象的定义里,对象的状态不包括()A.CurrentB.EnableC. ObsoleteD.Deprecated10. 如果管理站不知道表的行数,而想检索整个表,则需要()A. 无法做到B. 连续使用GetRequestC. 连续使用GetNextRequestD. 连续使用GetResponse二、填空题(10题,1*10=10 )1. 在网络管理系统中,有关资源的管理信息由__________ 控制,它通过网络管理协议与管理站对话。

04751 计算机网络安全填空题

04751 计算机网络安全填空题

二、填空题(本大题共10小题,每小题2分,共20分)16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。

17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。

18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。

19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。

20.防火墙一般位于 _内网_ 和外部网络之间。

21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_ 。

22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。

23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。

24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。

25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。

二、填空题(本大题共10小题,每小题2分,共20分)16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。

17.针对非授权侵犯采取的安全服务为 _访问控制___。

18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。

19.DES技术属于 _单钥___加密技术。

20.代理防火墙工作在__应用__ 层。

21.在入侵检测分析模型中,状态转换方法属于 _误用___检测。

22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。

23.在入侵检测中,比较事件记录与知识库属于__数据分析 __。

(构建过程/分析过程)24.IDMEF的中文全称为 __入侵检测消息交换格式__。

(04751)计算机网络安全串讲资料及课后习题答案

(04751)计算机网络安全串讲资料及课后习题答案

第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。

(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务1.4.3 PPDR模型(P30)包含四个主要部分环。

PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

1.4.4网络安全的典型技术:①物理安全措施1.6.1网络安全威胁的发展趋势:①②③④⑤⑥⑦⑧⑨⑩11)网络管理安全问题日益突出。

1.6.2网络安全主要实用技术的发展:①物理隔离②逻辑隔离③身份认证④防御网络上的病毒⑤防御来自网络的攻击⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证课后题:1、计算机网络面临的典型安全威胁有哪些?①窃听(传输中的敏感信息被窃听)②重传(事先获得部分或全部信息再发送给接收者)③伪造(伪造信息发送给接收者)④篡改(修改、删除或插入后再发送给接收者)⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)⑦行为否认(否认已经发生的行为)⑧旁路控制(发掘系统缺陷或脆弱性)⑨电磁/射频截获(无线射频或电磁辐射提取信息)⑩人员疏忽(利益或粗心泄秘)。

自考计算机网络安全真题及答案

自考计算机网络安全真题及答案

自考计算机网络安全真题及答案一、单项选择题(本大题共15小题,每小题2分,共30分)1、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,这种威胁称为()A.窃听B.拒绝服务攻击C.行为否认D.篡改2、防电磁信息辑射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安全中的()A.机房环境安全B.通信线路安全C.设备安全D.电源安全3、机房的安全等级分为()A.3类B.4类C.5类D.6类4、在密码学中,字母c通常表示()A.明文B.密文C.密钥D.加密算法5、下列加密算法中,属于双钥加密算法的是()A.DESB.IDEAC.GOSTD.RSA6、数字证书的签发机构是()A.CAB.PKIC.LDAPD.CRL7、包过滤防火墙工作在()A.物理层B.网络层C.传输层D.应用层8、属于防火墙功能的是()A.过滤进、出网络的数据B.保护操作系统C.保护内部网络和外部网络D.防出本身安全的威胁9、入侵检测分析模型中,构建分析器的最后一个步骤是()A.收集或生成事件信息B.建立行为分析引擎C.预处理信息D.在知识库中保存植入数据10、漏洞威胁影响度等级3级对应()A.无影晌B.低影响度C.中等影响度D.高影响度11、病毒的逻辑结构中,是各种病毒必不可少的模块是()A.引导模块B.传染模块C.表现模块D.破坏模块12、大麻病毒属于()A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒13、进程注入技术、三线程技术、端口复用技术等属于恶意代码的()A.攻击技术B.生存技术C.隐藏技术D.加密技术14、关于行为监测法叙述正确的是()A.不能发现未知病毒B.不会误报警C.不能识别病毒名称D.实现简单15、网络和信息的安全中,技术措施的第一道大门是()A.授权B.用户认证C.加密D.审计二、填空题(本大题共10空,每空2分,共20分)16、PPDR模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基于()的安全理论。

计算机网络安全(参考)试题及答案汇总

计算机网络安全(参考)试题及答案汇总

计算机⽹络安全(参考)试题及答案汇总全国2009年4⽉⾃学考试计算机⽹络安全试题课程代码:04751⼀、单项选择题(本⼤题共15⼩题,每⼩题2分,共30分)在每⼩题列出的四个备选项中只有⼀个是符合题⽬要求的,请将其代码填写在题后的括号内。

错选、多选或未选均⽆分。

1.拒绝服务攻击是对计算机⽹络的哪种安全属性的破坏(C)A.保密性B.完整性C.可⽤性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机⽹络系统安全⾏为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对⽤电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁⼲扰D.⽕灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密⽂分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下⾯关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题⽐较简单C.可以⽤于数字签名D.加解密处理速度快7.下⾯关于个⼈防⽕墙特点的说法中,错误的是(C)A.个⼈防⽕墙可以抵挡外部攻击B.个⼈防⽕墙能够隐蔽个⼈计算机的IP地址等信息C.个⼈防⽕墙既可以对单机提供保护,也可以对⽹络提供保护D.个⼈防⽕墙占⽤⼀定的系统资源8.下⾯关于防⽕墙的说法中,正确的是(D)A.防⽕墙不会降低计算机⽹络系统的性能B.防⽕墙可以解决来⾃内部⽹络的攻击C.防⽕墙可以阻⽌感染病毒⽂件的传送D.防⽕墙对绕过防⽕墙的访问和攻击⽆能为⼒9.下列说法中,属于防⽕墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能⽣成各项记录D.代理不能过滤数据内容10.量化分析⽅法常⽤于(D)A.神经⽹络检测技术B.基因算法检测技术C.误⽤检测技术D.异常检测技术11.下⾯关于分布式⼊侵检测系统特点的说法中,错误的是(B)A.检测范围⼤B.检测准确度低C.检测效率⾼D.可以协调响应措施12.在计算机病毒检测⼿段中,下⾯关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下⾯关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于⽂件中B.计算机病毒具有传染性C.计算机病毒能⾃我复制D.计算机病毒是⼀种⼈为编制的程序14.下⾯关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测⽬标产⽣破坏性影响B.不能应⽤于各类计算机⽹路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是⼀种直接探测技术15.在进⾏计算机⽹路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则⼆、填空题(本⼤题共10⼩题,每⼩题2分,共20分)请在每⼩题的空格中填上正确答案。

(完整版)全国自学考试计算机网络技术试题及答案

(完整版)全国自学考试计算机网络技术试题及答案

全国高等教育自学考试计算机网络原理试题及答案课程代码:04741一、单项选择题(本大题共24小题,每小题1分,共24分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.由一组用户群构成、不需要基站、没有固定路由器的移动通信网络是( C )A.蜂窝通信网B.无线局域网C.Ad hoc网络D.虚拟专用网2.广域网WAN一般采用( D )A.“广播”传输方式B.“无线”传输方式C.“光纤”传输方式D.“存储-转发”传输方式3.采用集中式通信控制策略的网络拓扑是( A )A.星形拓扑B.总线拓扑C.环形拓扑D.网形拓扑4.涉及数据及控制信息的格式、编码及信号电平的网络协议要素是( B )A.语义B.语法C.定时D.标准5.下列关于OSI参考模型的描述中错误的是( B )A.OSI的体系结构定义了一个七层模型B.OSI仅是ISO制定的网络体系结构C.OSI模型并非具体实现的描述D.OSI中只有各种协议是可以实现的6.目前使用最广泛的串行物理接口标准是( A )A.EIA RS-232CB.EIA RS-422C.EIA RS-423D.EIA RS-4497.当物理信道的可用带宽超过单个原始信号所需带宽时可采用的复用技术是( A )A.FDMB.TDMC.WDMD.STDM8.OSI模型中实现端到端流量控制的是( C )A.数据链路层B.网络层C.传输层D.应用层9.在接收、发送双方仅需一个帧的缓冲存储空间的差错控制方法是( C )A.选择重发策略B.连续重发请求C.空闲重发请求D.Go-back-N策略10.从滑动窗口的观点看,在选择重传协议中( D )A.发送窗口=1,接收窗口=1B.发送窗口>1,接收窗口=1C.发送窗口=1,接收窗口>1D.发送窗口>1,接收窗口>I11.提供传输层及其以上各层之间协议转换的网间连接器是( D )A.转发器B.网桥C.路由器D.网关12.Internet互连层的四个重要协议是IP、ARP、RARP和( C )13.TCP中被定义为常用端口的端口号范围是( A )A.小于256的端口号B.1~1023之间的端口号C.1024~5000之间的端口号D.大于5000的端口号14.局域网参考模型的LLC子层中提供服务访问点之间虚电路服务的是( D )A.无确认无连接服务B.有确认无连接服务C.无连接服务D.面向连接服务15.在IEEE802.3的MAC帧中,前导码中每个字节的比特模式为( B )A.01111110B.10101010C.10101011D.1111111116.采用CSMA/CD介质访问控制方法的局域网标准是( C )A.IEEE802.1B.IEEE802.2 CIEEE802.3 D.IEEE802.417.无线AP是无线局域网的接入点,它的作用类似于有线网络中的( D )A.交换机B.路由器C.网桥D.集线器18.局域网操作系统的两种类型是( B )A.面向对象和通用型B.面向任务和通用型C.专用和通用型D.基本和变形型19.用C语言编写,具有良好可移植性的网络操作系统是( B )WareB.UnixC.Windows NTN server20.X.25协议包括的三个层次是( A )A.物理层、数据链路层和分组层B.物理层、互连层和传输层C.网络层、传输层和应用层D.数据链路层、网络层和传输层21.通常被称为快速分组交换的是( C )A.Fast EthernetB.帧中继和X.25C.帧中继和ATMD.ISDN和ATM22.ATM网络的交换节点( A )A.只参与物理层的功能B.只参与数据链路层的功能C.参与OSI第1到第3层的全部功能D.只参与物理层和数据链路层的功能23.采用了“路由一次,随后交换”的L3交换技术是( D )A.VLAN FlowC.Tag SwitchingD.Fast IP24.称为“数字摘要法”的数字签名方法是( A )A.Hash签名B.RSA签名C.DSS签名D.DES签名二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。

04751 计算机网络安全简答题

04751 计算机网络安全简答题

三、简答题(本大题共6小题,每小题5分,共30分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务(2)访问控制服务(3)数据机密性服务(4)数据完整性服务(5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽(2)隔离(3)滤波(4)吸波(5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。

(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。

30.简述办理按揭端口扫描的原理和工作过程。

半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。

31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。

三、简答题(本大题共6小题,每小题5分,共30分)26. 防火墙的主要功能有哪些?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。

试说明这五个基本概念。

明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key):是参与密码变换的参数,通常用K表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek (p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk (c)28.入侵检测技术的原理是什么?入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

全国2016年10月自学考试 04741《计算机网络原理》试题及答案

全国2016年10月自学考试 04741《计算机网络原理》试题及答案

2016年10月高等教育自学考试全国统一命题考试计算机网络原理试卷(课程代码 04741)本试卷共5页,满分l00分,考试时间l50分钟。

考生答题注意事项:1.本卷所有试题必须在答题卡上作答。

答在试卷上无效,试卷空白处和背面均可作草稿纸。

2.第一部分为选择题。

必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。

3.第二部分为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间。

超出答题区域无效。

第一部分选择题(共24分)一、单项选择题(本大题共24小题,每小题l分,共24分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.未来通信网向宽带、大容量发展的优选方案是A.多媒体网络 B.帧中继网 C.无线局域网 D.全光网络2.远程教育的基础设施是A.电子大学网络 B.计算机辅助教学C.综合布线系统 D.大学校园区网络3.下列关于星形拓扑优点的表述中错误的是A.控制简单 B.站点分布处理能力强C.方便服务 D.故障诊断和隔离容易4. 首次在ARPANET上使用的网络交换方式是A.电路交换 B.报文交换C.分组交换 D.虚拟交换5.在OSI参考模型中,通常将协议数据单元称为分组的是A.物理层 B.网络层 C. 传输层 D.应用层6.设数据传输速率为3600bps,若采用8相调制方式,则码元速率应为A.1200Baud B.1800Baud C.7200Baud D.9600Baud 7.ATM采用的工作方式为A.同步时分复用方式 B.异步时分复用方式C.频分多路复用方式 D.波分多路复用方式8.只适用于采用冗余编码环境的帧同步方法是A.首位定界符法 B.字节计数法C.首位标志法 D.违法编码法9.数据链路层的“滑动窗口机制”用于A,帧的同步 B.差错控制C.流量控制 D.链路管理10.在接收端发现码元错误的位置并加以纠正的差错控制方法称为A.反馈重发 B.G0.BACK-NC.前向纠错 D.选择重传11.HDLC协议中仅用作测试并不分给任何站点的地址是A.组地址 B.广播地址C.单地址 D.无站地址12.若HDLC监控帧中控制字段的第3、4位为“O1”,则表示A.接收就绪 B.拒绝C.选择拒绝 D.接收未就绪13.下列关于数据报子网的说法中错误的是A.容易实现拥塞控制 B.路由器不保留任何有关连接的状态信息C.每个分组被独立地路由 D.每个分组包含完整的源地址和目标地址14.用于数据报子网中的拥塞控制方法是A.准入控制 B.避开拥塞的路由器C.资源预留 D.分组头部设警告位15.文件传输协议FTP使用的端口号为A.21 B.23C.25 D.8016.下列IP地址中,正确的B类地址是A.129.16.0.80 B.130.11.10.5 C.193.255.1. 2 D.225.225.2.117.因特网中的主机应将域名与IP地址的对应关系必须登记在A.根域名服务器 B.授权域名服务器C.顶级域名服务器 D.从属域名服务器18.因特网中完成电子邮件的编辑、收取和阅读等功能的是A.POP3 B.邮件传输代理C.1MAP D.用户代理程序19.IEEE颁布的宽带无线协议是A.IEEE802.11a B.IEEE802.11bC.IEEE802.11b+ D.IEEE802.1620.实现因特网的无线接入访问的协议是A.WAP B.蓝牙协议C.WDP D.HTTP1.121.ATM网简化了网络功能,其交换节点只参与OSI的A.第一层功能 B. 第三层核心功能C.第二层功能 D.第一、二层功能22.建立虚拟局域网的交换技术中不包括A.Port Switch B.Tag SwitchingC.Cell Switch D.Frame Switch23.采用“路由一次,随后交换”的局域网L3交换技术是A.IP交换技术 B.Net Flow交换技术C.Fast IP交换技术 D.Tag Switching技术24.报文认证方式不包括A.没有报文加密的报文认证方式 B.传统加密方式c.使用密钥的报文认证码方式 D.数字摘要方式第二部分非选择题(共76分)二、填空题(本大题共l5小题,每小题l分,共15分)25.作为ANSI成员的电子工业协会(EIA)主要涉及0S1参考模型_____ 层标准的制定。

自考04751计算机网络安全2009-07~2015-10试题

自考04751计算机网络安全2009-07~2015-10试题

全国2009年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括...()A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是()A.检测B.响应C.关系D.安全3.机房中的三度不包括...()A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是()A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是()A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为()A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是()A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是()A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()A.1级B.2级C.3级D.4级10.端口扫描技术()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是()A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是()A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是()A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是()A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用 INT 13H15.恶意代码的特征不体现...()A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

2009-2010自考计算机网络安全试题汇编

2009-2010自考计算机网络安全试题汇编

浙江省2009年4月自考计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。

( )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是( )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是( )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档