【自考真题】2018年10月自考《计算机网络安全》试题
10月全国自考计算机网络基本原理试题及答案解析
全国2018年1月高等教育自学考试计算机网络基本原理试题课程代码:03137一、单项选择题(在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内。
每小题1分,共20分)1.网络终端属于网络系统的()。
A.通信子网B.资源子网C.连接设备D.网络的控制中心2.现代计算机网络最重要的目的是()。
A.数据通信B.数据处理C.资源共享D.网络互连3.网络协议三要素中同步是()。
A.数据的结构B.用于协调的控制信息C.数据信息的编码D.对事件实现顺序的说明4.下列关于虚电路交换不正确的是()。
A.虚电路交换各分组按发出顺序到达目的站节点B.虚电路交换用户双方独占物理电路C.永久虚电路没有虚电路呼叫建立阶段D.虚电路交换属于存储转发交换5.如图所示的连接方式属于()。
A.分支式连接B.非集中式连接C.点对点连接D.集中式连接6.计算机网络中各节点之间传输方式采用()。
A.串行方式B.并行方式C.连续方式D.分散方式7.名字服务器属于()。
A.设备服务器B.通信服务器C.管理服务器D.数据库服务器8.以下关于集中器不正确的是()。
A.集中器划分出的若干子信道与各终端之间存在一一对应的关系B.利用集中器可复合多个终端的低速信号C.集中器在网络中是单独使用的D.集中器以报文为传输单位19.以下关于通信控制设备不正确的是()。
A.通信控制设备的功能与其所连接线路的多少有关B.通信控制设备具有线路控制功能C.通信控制设备有终端控制的功能D.通信控制设备不具备流量控制10.PPP属于网络软件的()。
A.网络操作系统软件B.联机服务软件C.协议软件D.通信软件11.以下关于物理层不正确的是()。
A.物理层不负责传输的检错和纠错任务B.物理层指为用户提供的具体传输媒体C.物理层实现实体之间的按位传输D.物理层建立在通信媒体的基础上12.相邻节点之间的流量控制设置在()。
A.物理层B.数据链路层C.网络层D.传输层13.以下不正确的是()。
2018年10月高等教育自学考试计算机与网络技术基础真题_真题(含答案与解析)-交互
2018年10月高等教育自学考试计算机与网络技术基础真题(总分100, 做题时间150分钟)单项选择题本大题共 20 小题,每小题1分,共 20 分。
1.在电子计算机的发展阶段中,使用超大规模集成电路的计算机属于SSS_SINGLE_SELA第一代B第二代C第三代D第四代该题您未回答:х该问题分值: 1答案:D2.下列计算机硬件中,主要由指令寄存器、译码器、程序计数器等组成的是SSS_SINGLE_SELA控制器B运算器C存储器D输入设备该题您未回答:х该问题分值: 1答案:A3.在 Windows 中,如果用鼠标选择多个不相邻项目,应同时按住的键是SSS_SINGLE_SELAAltBTabCCtrlDShift该题您未回答:х该问题分值: 1答案:C4.作用范围一般为几米到几十千米的网络是SSS_SINGLE_SELA广域网B局域网C城域网D互联网该题您未回答:х该问题分值: 1答案:B5.信息可以同时在两个相反方向上传输的通信方式是SSS_SINGLE_SELA单工方式B半双工方式C全双工方式D混合方式该题您未回答:х该问题分值: 1答案:C6.在传输过程中,每发送一个字符其开头都带一位起始位,以便在每一个字符开始时接收端和发送端同步一次,这是SSS_SINGLE_SELA同步传输B异步传输C低速传输D协同传输该题您未回答:х该问题分值: 1答案:B7.IPv6 是为适应当今网络的高速化趋势和数据融合趋势而设计的,它的地址字段长度为SSS_SINGLE_SELA16 bitB32 bitC64 bitD128 bit该题您未回答:х该问题分值: 1答案:D8.TCP/ IP 协议中,运输层最常用的协议是SSS_SINGLE_SELAIPBFTPCTCPTELNET该题您未回答:х该问题分值: 1答案:C9.OSI 参考模型中,唯一涉及通信介质的是SSS_SINGLE_SELA物理层B应用层C运输层D网络层该题您未回答:х该问题分值: 1答案:A10.下列不是 MAC 子层主要功能的是SSS_SINGLE_SELA将上层交下来的数据封装成帧进行发送B比特差错检测C提供与高层的接口D寻址该题您未回答:х该问题分值: 1答案:C11.ISO中继系统中,数据链路层中继系统称为SSS_SINGLE_SELA转发器网桥C路由器D网关该题您未回答:х该问题分值: 1答案:B12.IP 地址“20.110.60.55”属于SSS_SINGLE_SELAA 类地址BB 类地址CC 类地址DD 类地址该题您未回答:х该问题分值: 1答案:A13.下列有关网络操作系统(NOS) 的描述,不正确的是SSS_SINGLE_SELA是网络的心脏和灵魂B一般以使网络相关特性最佳为目的C总是跟踪每一个可供使用的打印机和每个用户的打印请求D属于单用户操作系统该题您未回答:х该问题分值: 1答案:D14.UNIX 文件系统中,每建立一个目录时,都会自动给它设定两个目录文件,其中“.”代表SSS_SINGLE_SELA目录文件自己B新建目录的父目录C新建目录的子目录D根目录该题您未回答:х该问题分值: 1答案:A15.UNIX 系统中,有一类不是普通磁盘文件的特殊文件,只是占据文件系统树形结构中的一个结点,应用程序和用户通过这个结点来访问相应的硬件设备。
【自考真题】全国2018年10月自考计算机网络安全考试真题
全国2018年10月自考计算机网络安全考试真题2018年10月自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题:本大题共15小题,每小题2分,共30分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是A.篡改B.非授权访问C.行为否认D.旁路控制2.术语RPC的中文含义是A.文件传输协议B.电子邮件C.远程程序通信规则D.网络文件系统3.不可否认性服务主要由A.物理层提供B.网络层提供C.传输层提供D.应用层提供4.防火墙技术属于A.内外网隔离技术B.入侵检测技术C.访问控制技术D.审计技术5.IDEA的中文含义是A.数据传输标准B.国际数据加密算法C.数据加密标准D.数字签名算法6.作为加密输入的原始信息的是A.明文B.密文C.密钥D.算法7.DES子密钥产生器的个数为A.2 B.4 C.8 D.168.从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于A.数据完整性需求B.访问控制需求C.保密需求D.不可否认需求9.发生在密钥/证书生命周期取消阶段的是A.密钥备份B.密钥恢复C.密钥更新D.密钥历史档案10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过A.1个路由器B.2个路由器C.3个路由器D.4个路由器11.代理防火墙工作属于A.应用层B.传输层C.数据链路层D.物理层12.由新一代的高速网络结合路由与高速交换技术构成的是A.基于主视的入侵检测系统B.基于网络的入侵检测系统C.混合入侵检测系统D.基于网关的入侵检测系统13.使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是A.免疫学方法B.数据挖掘方法C.神经网络D.基因算法14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为A.ITE.DAT B.BT.DAT C.INT.DAT D.LOG.DAT15.在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循A.多重保护原则B.综合性、整体性原则C.一致性原则D.适应性、灵活性原则二、填空题;本大题共10空,每空2分,共20分。
10月全国自考试题及答案解析之计算机网络管理
全国2018年10月高等教育自学考试计算机网络管理试题课程代码:02379一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列网络管理工具中由IBM公司研制开发的是()A. NetViewB. SNAC. SunNet ManagerD. OpenView2.Internet的核心传输协议是()A.IPX/SPXB.TCP/IPBEUID.SNMP3.下列关于SNMPv1的说法中错误的...是()A.适合各种规划的数据检索B.管理信息库的资源有限,不足以完成复杂的管理功能C.只提供简单的认证机制D.这完善的陷入机制有可能导制管理信息的丢失4.Windows NT()A.只提供对SNMPv1的支持B.只提供对SNMPv2的支持C.同时提供对SNMPv1和SNMPv2的支持D.两者皆不提供支持5.网关是()A.一种专用的交换机B.一种专用的路由器C.一种专用的集线器D.一台用于解释地址的计算机6.在MIB-2功能组的接口组中,如果对象ifAdminStatus的值为testing(3),而ifOperStatus的值为testing(3),则该接口的状态为()A.正常B.故障C.停机D.测试7.工作负载监视功能是属于()A.性能管理B.记账管理C.安全管理D.故障管理8.C类IP地址的子网掩码为()A.255.0.0.0B.255.255.0.0C.255.255.255.0D.255.255.255.2559.有关一个团体的MIB视阈和访问模式的组合叫做该团体的()A.集合B.映像C.形象D.模式110.以下不属于...OSI/RM层次结构中的内容的是()A.会话层B.IP层C.数据链路层D.物理层11.下列功能中属于故障管理的是()A.访问控制功能B.计费处理方法C.工作负载监视功能D.运行日志控制功能12.SNMP定义的计量器是()A.单增归零B.可增减归零C.单增不归零D.可增减不归零13.子网利用率是对下列哪组的描述?()A.历史B.过滤C.主机D.捕获14.在网络管理中,非标准设备不直接...支持SNMP协议,而是通过下列哪项进行的?()A.委托代理设备 B.管理站设备C.网络管理协议设备D.专用管理设备15.下列协议中,不支持...路由的是()A.SNMPv2BEUIC.TCP/IPD.IPX/SPX16.网络安全中的“假冒”,是对网络资源下列哪项的威胁?()A.保密性B.数据完整性C.可利用性D.数据一致性17.在ISO 7498-4文件定义的系统管理功能域(SMFA)有()A.2个B.3个C.4个D.5个18.SNMP实体可以对MIB-2中的对象执行的操作只有()A.2个B.3个C.4个D.5个19.SNMP中,SMI提供了几种标准化技术表示管理信息,以下不属于...这些技术的是()A.定义了MIB的层次结构 B.提供了定义管理对象的语法结构C.定义了规范文件D.规定了对象值的编码方法20.在SNMP中,对管理方发出的GetRequest命令,代理方则以哪个命令回答?()A. GetReposeB. TrapC. SetRequestD. GetNextRequest二、填空题(本大题共10小题,每小题1分,共10分)请在每小题的空格中填上正确答案。
10月全国自考试题及答案解析计算机与网络技术基础
全国2018年10月高等教育自学考试计算机与网络技术基础试题课程代码:00894一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.八进制数的基数是()A.2 B.8C.10 D.162.信息处理的本质就是()A.信息收集B.信息管理C.数据处理D.数据计算3.计算机软件系统中最基本、最重要的系统软件是()A.操作系统B.文字处理程序C.数据库管理系统D.应用软件4.一个IP地址占据的比特数是()A.16 B.24C.32 D.485.数据通信网即()A.计算机网络B.通信子网C.分布式系统D.联机系统6.就使用范围而言,只为一个或几个部门提供服务的网络是()A.广域网B.专用网C.因特网D.公用网7.HDLC的信息帧中,N(S)表示的含义是()A.要求重发的数据帧号B.接收的数据帧号C.出错的数据帧号D.发送的数据帧号8.在OSI参考模型中,为网络层提供连接服务的是()A.运输层B.会话层C.数据链路层D.物理层19.A TM网络中信元长度的字节数为()A.53 B.63C.73 D.12810.子网内的一个网络层实体与子网外的一个网络层实体之间的协议是()A.子网路由协议B.子网相关汇合协议C.子网无关汇合协议D.子网接入协议11.市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路,则这种市话网采用的交换方式是()A.电路交换B.报文交换C.分组交换D.数据交换12.网络层以上使用的中继系统是()A.转发器B.网桥C.路由器D.网关13.在ARPA网中,每个IMP最多可连接的主机数为()A.2个B.4个C.6个D.8个14.在ARPANET的通信协议中,规定了主机和IMP之间的通信方式的是()A.IMP-IMP协议B.源IMP-目标IMP协议C.HOST-IMP协议D.HOST-HOST协议15.Windows NT系统属于网络操作系统中的()A.对等式B.联机式C.集中式D.客户/服务器模式16.UNIX系统中,设备与核心之间每次传送一个数据块的是()A.字符设备文件B.块设备文件C.标准设备文件D.管道文件17.密码技术中,识别个人、网络上的机器或机构的技术称为()A.认证B.数字签名C.签名识别D.解密18.网络管理中,作为维护网络正常有序运行的重要手段是()A.配置管理B.故障管理2C.安全管理D.性能管理19.客户能绕过代理系统是因为在客户与代理服务器之间存在()A.双重宿主主机B.IP级连通C.堡垒主机D.屏蔽路由器20.Internet中的WWW服务使用的协议是()A.SNMP B.FTPC.DNS D.HTTP二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。
自考网络安全真题试卷
自考网络安全真题试卷一、选择题(共 20 小题,每小题 2 分,共 40 分)1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES2、在网络安全中,以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击B 缓冲区溢出攻击C 端口扫描D 数据备份3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的非法访问B 防火墙无法防范内部网络的攻击C 防火墙可以过滤掉一些有害的网络数据包D 防火墙可以完全保障网络的安全4、数字证书的作用不包括()A 身份认证B 数据加密C 数字签名D 防止病毒传播5、以下哪种网络安全漏洞扫描工具是免费的?()A NessusB OpenVASC QualysD Rapid76、在密码学中,哈希函数的主要作用是()A 加密数据B 数字签名C 数据完整性验证D 身份认证7、以下关于入侵检测系统(IDS)的说法,正确的是()A IDS 可以主动阻止网络攻击B IDS 只能检测已知的攻击C IDS 可以实时监测网络活动D IDS 不需要更新攻击特征库8、网络安全中的“社工攻击”是指()A 利用社会工程学手段获取用户信息B 对社交网络进行攻击C 攻击社会工作者的网络D 利用社交软件进行攻击9、以下哪种网络协议容易受到中间人攻击?()A HTTPB HTTPSC SSHD VPN10、在网络安全管理中,“风险评估”的主要目的是()A 确定网络的安全漏洞B 评估网络安全措施的有效性C 计算网络安全事件的损失D 以上都是11、以下哪种加密方式可以用于无线网络的加密?()A WEPB WPAC WPA2D 以上都是12、以下关于网络钓鱼的说法,错误的是()A 网络钓鱼是一种欺诈行为B 网络钓鱼通常通过电子邮件进行C 网络钓鱼只会针对个人用户D 网络钓鱼的目的是获取用户的敏感信息13、以下哪种备份方式可以实现实时备份?()A 完全备份B 增量备份C 差异备份D 快照备份14、在网络安全中,“蜜罐”技术的主要作用是()A 检测和防范网络攻击B 存储重要数据C 提供网络服务D 以上都不是15、以下关于VPN的说法,错误的是()A VPN 可以实现远程访问B VPN 可以加密网络通信C VPN 可以绕过网络限制D VPN 不需要认证和授权16、以下哪种网络安全策略可以有效防止内部人员泄露机密信息?()A 访问控制B 数据加密C 安全培训D 以上都是17、以下关于恶意软件的说法,正确的是()A 恶意软件都是计算机病毒B 恶意软件无法自我复制C 恶意软件可以窃取用户数据D 恶意软件对计算机系统没有危害18、以下哪种网络攻击方式可以导致网络瘫痪?()A SQL 注入攻击B 跨站脚本攻击C 分布式拒绝服务攻击D 目录遍历攻击19、在网络安全中,“零日漏洞”是指()A 尚未被发现的漏洞B 已经被修复的漏洞C 公开已知但未被利用的漏洞D 刚刚被发现且尚未有补丁的漏洞20、以下关于网络安全法律法规的说法,正确的是()A 违反网络安全法律法规不会受到处罚B 网络安全法律法规只针对企业C 个人也需要遵守网络安全法律法规D 网络安全法律法规与个人无关二、填空题(共 10 小题,每小题 2 分,共 20 分)1、网络安全的三要素是_____、_____、_____。
2018年10月自考02335网络操作系统试卷及答案
2018年10月高等教育自学考试全国统一命题考试网络操作系统试卷(课程代码02335)第一部分选择题一、单项选择题:本大题共20小题,每小题2分,共40分。
在每小题列出的备选顼中只有一项是最符合题目要求的,请将其选出。
1.对各分类操作系统描述错误的是A.批处理系统适合交互式的作业 B.实时系统的特征包括高可靠性C.MS DOS是桌面操作系统 D.RTLinux是嵌入式操作系统2.属于操作系统特征的是A.并行性 B.并发性 C.互斥性 D.同步性3.不属于网络操作系统结构的是A.云计算 B.客户机/服务器 C.整体式 D.微内核4.对系统调用描述正确的是A.调用命令行输入B.用户在程序中调用操作系统所提供的相关功能C.系统调用是机器指令实现D.是操作系统提供给编程人员的主要接口5.对进程描述正确的是A.进程是静态的B.用户进程优先级高于系统进程C.进程是进行瓷源分配的一个独立单位D.进程的存在是永久的6.系统发生死锁的原因就在于死锁进程的个数X为A.X<=1 B.X<=2C.X>=l D.X>=27.在一页式存储管理系统中,其逻辑地址长度为16位,页内地址最大为4095字节,则其页号的位数应为A.3 B.6 C.1024 D.48.对文件物理结构中索引结构描述正确的是A.用户对流式文件可以方便地操作B.存取文件时只需访问一次存储设备C.既适合顺序存取也适用于随机存取D.对空间的占用比很小9.在调用时,不是调用进程必须给出的是A.被调用的过程名 B.传送所需参数C.提供返回参数的缓冲区 D.分配的共用缓存区10.最经常、最普遍共享的硬件资源是A.处理机 B.扫描仪C。
打印机 D.调制解调器11.通过作用在共享数据缓存器上的过程实现程序间的通信是A.本地过程调用 B.远程过程调用C.信息交付 D.文件传输12.保留给标准应用程序的端口号是A.小于256 B.等于256C.大于256 D.任意端口均可13.在两台联网的计算机运行套接字通信实验程序,可中断客户程序的组合键是A.<crtl+A> B.<crtl+B>C.<crtl+C> D.<crtl+D>14.使用WinSock实现网络通信中,在一次网络通信中必要的参数是A.对方线程号 B.对方:IP地址C.对方进程号 D,对方MAC地址15.SNMP管理操作中,通过遍历活动来提供强大的管理信息提取能力的操作是A.set B.getC.get—next D.trap16.能将域名翻译成网络能够识别的IP地址的网络服务是A.DHCP B.DNSC.WWW D.BBS17.由于其高度适应性,常常被应用于嵌入式系统的是A.Linux B.WindowsC.Netware D.DOS18.Samba守护进程中,实现网络测览功能的是A.smbd B.nmbdC.netbios D.browser19.对Windows Sever 2003描述正确的是A.Windows Sever 2003是一个单任务操作系统B.Windows Sever 2003只以集中的方式处理各种服务器角色C.Windows Sever 2003只以分布的方式处理各种服务器角色D。
2018年10月高等教育自学考试计算机网络管理真题及标准答案
2018年10月高等教育自学考试计算机网络管理真题(总分:100.00,做题时间:150分钟)一、单项选择题(总题数:20,分数:40.00)1.网络管理中管理代理的基本功能是()。
(分数:2.00)A.收集网络运行状态信息B.收集网络中设备故障信息C.转换协议D.从MIB中读取各种变量值√解析:2.网络安全管理中的数据完整性是指()。
(分数:2.00)A.信息只被授权用户读取B.只有具备权限的用户才能使用资源C.数据没有被窜改√D.数据没有被未经授权的用户窃取解析:3.以下哪个不是 ASN.1 定义的关键字()。
(分数:2.00)A.CHOICEB.OCTETC.IMPORTSD.ARRAY √解析:4.ASN.1 定义的符号()表示。
(分数:2.00)A.列表的开始和结束√B.标记的开始和结束C.子类的开始和结束D.注释的开始和结束解析:5.标签 UNIVERSAL6 的数据类型是()。
(分数:2.00)A.INTEGERB.BIT STRINGC.BOOLEAND.OBJECT IDENTIFIER √解析:6.ASN.1 关键字 SEQUENCE OF 用于定义()。
(分数:2.00)A.相同类型元素的序列√B.不同类型元素的序列C.相同类型元素的集合D.不同类型元素的集合解析:7.SNMPv1 中定义管理信息结构的规范文件是()。
(分数:2.00)A.RFC 1212B.RFC 1213C.RFC 1155 √D.RFC 1157解析:8.以下关于 SNMPv1 支持的操作,说法不正确的是()。
(分数:2.00)A.接收 Get 操作请求的 SNMP 实体应以请求标识符相同的 GetResponse 回应B.Get 操作具有原语性,只要请求中有一个对象的值不能得到,则返回错误C.Get 和 GetNext 操作都要求请求的对象具有对象标识符或实例标识符√D.SET 操作中绑定的变量,其类型和值应该匹配解析:9.若 GET 操作中的变量绑定表中,存在一个对象与 MIB 中的任何对象标识符都无法匹配,则代理返回的错误状态字是()。
自考计算机网络安全试题
自考计算机网络安全试题计算机网络安全试题1. 什么是计算机网络安全?计算机网络安全是指在计算机网络中,通过采用各种技术手段和措施,防止不合法的网络入侵、信息泄露、数据损坏、系统瘫痪等各种网络威胁和攻击。
2. 请简要描述计算机网络安全的原则。
(1) 最小权限原则:给予用户最低的权限,避免用户在无意中或有意中对系统进行破坏。
(2) 多层防御原则:采用多种安全措施,包括物理层控制、网络层控制、系统层控制和应用层控制,多层次保护系统的安全。
(3) 安全与便利原则:提供足够的安全保护,同时保持系统的易用性和便利性。
(4) 安全策略原则:制定明确的安全策略,包括密码策略、访问控制策略等,确保系统的安全性。
3. 什么是DDoS攻击?DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是指黑客通过控制一组计算机,向目标服务器发送大量伪造的请求,使目标服务器无法正常响应合法请求,从而使其服务无法正常运行。
4. 什么是SQL注入攻击?SQL注入攻击是指黑客通过在Web应用程序的输入框中输入恶意的SQL代码,从而获取或篡改数据库中的数据。
这种攻击主要是利用程序对用户输入缺乏严格的验证和过滤的漏洞。
5. 请列举几种常见的密码攻击手段。
- 字典攻击:通过使用预先生成的密码字典,不断尝试猜测用户密码。
- 暴力破解:通过尝试所有可能的密码组合,不断尝试猜测用户密码。
- 社会工程学攻击:通过获取用户个人信息,猜测或重置用户密码。
- 中间人攻击:黑客在用户与目标网站之间插入一个恶意代理服务器,从而获取用户的登录信息。
6. 什么是防火墙?防火墙是一种网络安全设备,用于监控并控制进出网络的流量。
它根据预先设定的安全策略,对流入和流出的数据包进行过滤和处理,以保护网络免受未经授权的访问、恶意攻击和数据泄露。
7. 什么是加密算法?加密算法是一种将明文转换为密文的算法。
它通过使用密钥对信息进行加密,并通过对密文进行解密来恢复原始的明文。
2018年10月高等教育自学考试全国统一命题考试
年月高等教育自学考试全国统一命题考试网络工程试卷(课程代码)一、单项选择题【更多科目答案购买:】:本大题共小题,每小题分,共分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
/网络模型共分为层,由下至上分别是.网络接口层、网际层、传输层和应用层.网络接口层、传输层、网际层和应用层.应用层、传输层、网际层和网络接口层.物理层、数据链路层、网络层和传输层.下列仅工作在物理层的网络设备是.路由器.集线器.网桥.以太网交换机.的传输速率是.。
/...;/. 下列不属于系统的网元是.基站控制器() .移动交换中心().网关() .基站子系统().在...的域名解析过程中,首先访问的域名服务器是.根域名服务器.域名服务器.本地域名服务器...域名服务器.帧的时间长度是..μ.μ.μ.μ.以太网的媒体访问控制技术是/....下列有关交换视链路的叙述,错误的是.混合链路仅可承载标记数据.中继链路常用来连接两个交换机.接入链路将普通以太网设备接入交换机.中继链路和混合链路必须支持.协议.中负责设备之间链路创建、维护和终止的是.....下行数据业务将镉双绞线~频段划分的子信道数是.....下列有关路由技术的叙述,错误的是.动态路由能实时的适应网络结构的变化.静态路由不能对网络变化做出自主反映.当动态路由与静态路由发生冲突时,以动态路由为准.各种动态路由协议会不同程度的占用网络带宽和资源.允许不同路由协议之间交换路由信息的技术是.频分复用.负载分配.路由重发布.网络地址转换.下列选项中,属于基于距离矢量算法的内部动态路由协议的是.....若一个数据报的载荷是协议数据单元,则头部中协议字段的值为.....协议中,虚拟路由器的唯一标识范围是.~.~.~.~..的工作频带是.......代理进程接收管理进程发来的或报文采用的端口号是...../的以太网交换机连接、、和四个结点,结点向结点发送数据的同时,结点向结点发送数据,则该交换机总流通量是././././.下列有关功能的叙述,错误的是.通过加密算法使只有真正的接收方才能获得真正的发送内容.可以在第二层上创建一个安全隧道,使两个异地的私有网络连接起来.通过验证算法保证数据传送过程中的任何篡改和丢失都能被检测出来.通信前双方先用认证对方身份并协商密钥,协商成功后方可通信。
全国自考(计算机网络安全)-试卷8
全国自考(计算机网络安全)-试卷8(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听√B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。
窃听指的是网络传输中的敏感信息被窃听。
2.古典密码的典型算法代表主要有 ( )(分数:2.00)A.代码加密B.代码加密、代替加密C.代码加密、代替加密、变位加密D.代码加密、代替加密、变位加密、一次性密码簿加密√解析:解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。
3.下列说法中,属于防火墙代理技术缺点的是 ( )(分数:2.00)A.代理不易于配置B.处理速度较慢√C.代理不能生成各项记录D.代理不能过滤数据内容解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
4.网络通信端口可以分为___________端口和UDF端口两大类。
( )(分数:2.00)A.IPB.IPXC.SPXD.TCP √解析:解析:网络通信端口可以分为TCP端口和UDP端口两大类。
5.根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。
( )(分数:2.00)A.一般用户√B.资深用户C.超级用户D.管理员用户解析:解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。
全国2018年10月自考计算机网络安全考试真题
全国2018年10月自考计算机网络安全考试真题一、单项选择题:本大题共15小题,每小题2分,共30分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是A.篡改B.非授权访问C.行为否认D.旁路控制2.术语RPC的中文含义是A.文件传输协议B.电子邮件C.远程程序通信规则D.网络文件系统3.不可否认性服务主要由A.物理层提供B.网络层提供C.传输层提供D.应用层提供4.防火墙技术属于A.内外网隔离技术B.入侵检测技术C.访问控制技术D.审计技术5.IDEA的中文含义是A.数据传输标准B.国际数据加密算法C.数据加密标准D.数字签名算法6.作为加密输入的原始信息的是A.明文B.密文C.密钥D.算法7.DES子密钥产生器的个数为A.2B.4C.8D.168.从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于A.数据完整性需求B.访问控制需求C.保密需求D.不可否认需求9.发生在密钥/证书生命周期取消阶段的是A.密钥备份B.密钥恢复C.密钥更新D.密钥历史档案10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过A.1个路由器B.2个路由器C.3个路由器D.4个路由器11.代理防火墙工作属于A.应用层B.传输层C.数据链路层D.物理层12.由新一代的高速网络结合路由与高速交换技术构成的是A.基于主视的入侵检测系统B.基于网络的入侵检测系统C.混合入侵检测系统D.基于网关的入侵检测系统13.使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是A.免疫学方法B.数据挖掘方法C.神经网络D.基因算法14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为A.ITE.DATB.BT.DATC.INT.DATD.LOG.DAT15.在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循A.多重保护原则B.综合性、整体性原则C.一致性原则D.适应性、灵活性原则。
(全新整理)10月计算机网络管理全国自考试卷及答案解析
全国2018年10月高等教育自学考试计算机网络管理试题课程代码:02379一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.在ASN.1宏定义中,ASN.1中的模块类似C语言中的( )A.变量B.数据类型C.结构D.关键字2.SNMP报文在管理站和代理之间传送。
由代理发给管理站,不需应答的报文是( )A. SetRequestB. GetRequestC. GetResponseD. Trap3.下列网络管理功能中属于网络控制功能的是( )A.计费管理B.性能管理C.配置管理D.故障管理4.MIB-2层次树结构有3个作用,使沿着树层次访问相关信息很方便的是( )A.提供结构化的信息组织技术B.表示管理和控制关系C.提供对象命名机制D.提供数据类型5.OSI系统管理中,管理信息的表示方式是( )A.由标量组成的表B.关系数据库C.对象数据库D.文件6.在对象标识树中,SNMP操作可以访问的是( )A.叶子结点B.根结点C.全部中间结点D.部分中间结点7.在SNMPc支持的阈值报警机制中,常用于监视线路的应用变量的是( )A.状态变量轮询B.数据变量轮询C.自动趋势基线D.手动趋势阈值8.按照预定的格式准备要发送的报文,或者从接收的报文中提取数据。
在SNMP引擎中,实现这一功能的是( )A.调度器B.报文处理子系统1C.安全子系统D.访问控制子系统9.在下面集合中有三个元素,一个是本人名字,一个是父亲名字,另一个是母亲名字。
Parentage::=SET{SubjectName[1]IMPLICIT IA5String,MotherName[2]IMPLICIT IA5String OPTIONAL,FatherName[3]IMLICIT IA5String OPTIONAL }为这三个元素使用的标签[1][2][3]是( )A.通用标签B.应用标签C.上下文标签D.私有标签10.Window Server 2003远程管理功能的改进中,与Window Server 2000中终端服务对应的是( )A.远程协助B.远程管理的Web界面C.管理远程桌面D.远程安装服务11.对网络通信的安全威胁中,对可用性的威胁属于( )A.假冒B.篡改C.窃听D.中断12.SNMPv2报文的结构分为3部分,其中版本号的取值为( )A.0B.1C.2D.v.213.对象标识符是整数序列,这种序列反映了该对象在MIB中的逻辑位置,同时表示了一种( )A.数据类型B.词典顺序C.对象状态D.对象实例14.下面哪种网络协议与IP协议同属于网络层,用于传送有关通信问题的消息?( )A.ICMPB.UDPC.TCPD.SNMP15.在RMON MIB中,存储以固定间隔取样所获得的子网数据的是( )A.统计组B.历史组C.主机组D.矩阵组16.SNMPv2引入了信息模块的概念,用于说明一组定义,以下不属于...这种模块的是( )2A.MIB模块B.MIB的依从性声明模块C.管理能力说明模块D.代理能力说明模块17.为了修补SNMP的安全缺陷,提出S-SNMP标准。
网络安全自考试题及答案
网络安全自考试题及答案一、选择题(每题2分,共20分)1. 网络安全的核心目标是什么?A. 防止数据丢失B. 保护网络不受攻击C. 确保信息的保密性、完整性和可用性D. 增加网络的复杂性以抵御攻击答案:C2. 哪种类型的攻击会导致用户在不知情的情况下泄露个人信息?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 恶意软件攻击(Malware)D. 端口扫描答案:B3. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 监控网络流量并阻止未授权访问D. 加密所有网络数据答案:C4. 以下哪项不是密码安全的最佳实践?A. 使用生日作为密码B. 定期更换密码C. 使用强密码,包含大小写字母、数字和特殊字符D. 不同账户使用不同密码答案:A5. VPN技术主要用于解决什么问题?A. 提高网速B. 保护数据传输的安全性C. 增加网络存储空间D. 自动化网络管理答案:B6. 什么是双因素认证?A. 两次输入同一个密码B. 使用两种不同的密码C. 同时使用密码和生物识别技术进行认证D. 在两个不同的设备上登录同一个账户答案:C7. 什么是SQL注入攻击?A. 通过注入恶意SQL代码来操纵数据库B. 通过SQL数据库传播的病毒C. 数据库的合法查询语言D. 用于数据库备份的一种技术答案:A8. 以下哪项是防止恶意软件的最佳措施?A. 定期更新操作系统和应用程序B. 点击所有电子邮件附件C. 从不安装任何防病毒软件D. 仅从可信来源下载软件答案:A9. 什么是社交工程?A. 利用人际关系来操纵个人泄露信息B. 一种新的社交网络平台C. 一种网络安全协议D. 一种编程语言答案:A10. 哪种加密算法被广泛认为是目前最安全的?A. DESB. RSAC. MD5D. SHA-1答案:B二、简答题(每题10分,共30分)1. 请简述什么是社交工程,并给出一个防止社交工程攻击的策略。
自考计算机网络安全试题
自考计算机网络安全试题计算机网络安全试题主要包括网络攻防、网络安全技术、网络安全策略等方面的问题。
以下是一些典型的计算机网络安全试题:1. 什么是网络安全?网络安全为什么重要?网络安全是指保护计算机网络系统,防止未经授权的访问、攻击和破坏,确保网络系统的机密性、完整性和可用性。
网络安全的重要性在于保护个人和机构的信息资产,防止数据泄露、网络服务中断和经济损失。
2. 什么是DDoS攻击?如何应对DDoS攻击?DDoS攻击(分布式拒绝服务攻击)是指通过大量的假请求或恶意流量使网络服务资源耗尽,导致正常用户无法访问网络服务。
应对DDoS攻击的方法包括流量清洗、黑白名单过滤、入侵检测系统和分布式防火墙等。
3. 简述防火墙的作用和工作原理。
防火墙是一种网络安全设备,用于监控和过滤网络流量,保护内部网络免受未经授权的访问和攻击。
防火墙的工作原理是通过设置规则集,对网络流量进行检查和过滤,只允许符合规则的流量通过。
4. 什么是密码学?常用的密码算法有哪些?密码学是研究信息的加密、解密和认证的科学。
常用的密码算法包括DES(数据加密标准)、AES(高级加密标准)、RSA (非对称加密算法)和MD5(消息摘要算法)等。
5. 什么是网络钓鱼?如何防止网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网站或电子邮件,骗取用户的账号密码、信用卡信息等个人敏感信息的攻击行为。
防止网络钓鱼攻击的方法包括警惕垃圾邮件、注意核实网站的安全性、使用安全的网络浏览器和反钓鱼软件等。
以上是一些常见的计算机网络安全试题,通过对这些试题的掌握和回答,可以深入了解网络安全的基本概念、攻防技术和防护措施,为保护网络安全提供理论支持和实践指导。
2018年10月自考04741计算机网络原理试卷及答案
2018年10月高等教育自学考试全国统一命题考试计算机网络原理试卷(课程代码04741)本试卷共5页,满分l00分,考试时间l50分钟.考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处与背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上得题号使用2B铅笔将“答题卡 "得相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4。
合理安排答题空间,超出答题区域无效。
第一部分选择题一、单项选择题:本大题共25小题,每小题l分,共25分。
在每小题列出得备选项中只有一项就是最符合题目要求得,请将其选出.1.网络协议中定义实体之间交换信息格式与结构得协议要素就是A.语法B.语义C.模式D.时序2.当某个分组在输出链路发送时,从发送第一位开始到发送完最后一位为止所用得时间称为A。
处理时延 B.排队时延C.传输时延D。
传播时延3。
设信号传播速度V=2500km/s,链路长度D=500m,链路带宽R=10Mbit/s,则该段链路得时延带宽积为A.1500bit B。
2000bitC.2500bit D。
4000bit4.在OSI参考模型中,数据链路层得协议数据单元(PDU)称为A.包8.报文 C。
帧 D.位流5、TCPfiP参考模型得核心层就是A.应用层 B。
网络互联层C.传输层 D.网络接口层6。
分别用a—m共13个英文字母命名得域名服务器就是A.根域名服务器 B.顶级域名服务器C.权威域名服务器D.中间域名服务器7. 报文中最常见得请求方法就是A。
PUT B.HEADC.GET D.POST8。
下列关于Cookie得说法错误得就是A。
Web得Cookie机制用于用户跟踪 B.Cookie由客户端生成C。
Cookie存储在用户本地终端上 D。
Cookie为小型文本文件9.电子邮件应用中将非ASCII码文本内容转换为ASCII码文本内容得协议就是A.MIME B。
全国自学考试计算机网络安全试题及答案
一、选择题1、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 【B 】A安装防病毒软件 B 给系统安装最新的补丁C安装防火墙D安装入侵检测系统2、使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?【A 】A 拒绝服务B文件共享C BIND漏洞D远程过程调用3 下面哪一个情景属于身份验证(Authentication)过程。
【B 】A用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些用户可以修改B 用户护照系统提示输入用户名和口令C某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这次失畋的登录过程纪录在系统日志中D用户使用加密软件对自己编写的Ofrice文档进行加密.后看到文档中的内容4一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则? 【A 】A 最小特权B阻塞点c失效保护状态D防御多样化5下面的说法正确的是______ 【D 】A信息的泄漏只在信息的传输过程中发生。
B信息的泄漏只在信息的存储过程中发生。
c信息的泄漏只在信息的传输和存储过程中发生.D 上面三个都不对6在以下人为的恶意攻击行为巾.属于主动攻击的是【D 】A身份假冒B数据窃听c数据流分析 D 非法访问7防火墙____小通过它的连接。
【A 】A 不能控制B 能控制c能过滤 D 能禁止8以下不属于代理服务技术优点的是【C 】A可以实现身份认证B内部地址的屏蔽和转换功能C 可以实现访问控制D可以防范数据驱动攻击9安全审计跟踪是_______ 【D 】A安全审计系统检测并追踪安全事件的过程B安全审计系统收集用于安全审计的数据c人利用日志信息进行安全事件分析和追溯的过程D 对计算机系统中的某种行为的详尽跟踪和观察10在建立堡垒主机时【A 】A 在堡垒主机上应设置尽可能少的网络服务B在堡垒主机上应设置尽可能多的网络服务c对必须设置的服务给予尽可能高的权限D不论发生任何入侵情况.内部网络始终信任堡垒主机11下列说法中不正确的是【D】A IP地址甩于标识连八Internet上的计算机B在lpv4协议中。
网络安全自考试题及答案
网络安全自考试题及答案一、单项选择题(每题2分,共20分)1. 以下哪个选项不是网络安全的组成部分?A. 数据加密B. 网络监测C. 网络攻击D. 访问控制答案:C2. 以下哪种技术不是用于防止SQL注入攻击的?A. 预编译语句B. 错误信息提示C. 参数化查询D. 转义输入数据答案:B3. 在网络安全中,什么是“零日漏洞”?A. 已知漏洞B. 未公开的漏洞C. 已修复的漏洞D. 已公布的漏洞答案:B4. 以下哪个协议不是用于加密网络传输的?A. SSLB. TLSC. FTPD. SSH答案:C5. 以下哪个选项不是网络安全威胁?A. 恶意软件B. 网络钓鱼C. 系统更新D. 拒绝服务攻击答案:C6. 什么是“防火墙”?A. 一种物理设备,用于防止火灾B. 一种软件程序,用于监控和控制进出网络的数据包C. 一种硬件设备,用于防止数据泄露D. 一种网络协议,用于加密数据传输答案:B7. 在网络安全中,什么是“蜜罐”?A. 一种用于吸引攻击者的陷阱系统B. 一种用于存储数据的服务器C. 一种用于检测网络流量的设备D. 一种用于防止网络攻击的硬件答案:A8. 以下哪个选项不是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:B9. 以下哪个选项不是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:C10. 在网络安全中,什么是“社会工程学”?A. 利用技术手段获取用户信息B. 利用心理手段操纵用户行为C. 利用网络漏洞进行攻击D. 利用物理手段破坏网络设施答案:B二、多项选择题(每题3分,共30分)1. 以下哪些措施可以提高网络安全?A. 安装防火墙B. 定期更新操作系统C. 使用弱密码D. 安装防病毒软件答案:ABD2. 以下哪些是常见的网络攻击手段?A. 拒绝服务攻击B. 网络钓鱼C. 网络共享D. 跨站脚本攻击答案:ABD3. 以下哪些措施可以防止SQL注入攻击?A. 使用预编译语句B. 显示详细的数据库错误信息C. 参数化查询D. 转义输入数据答案:ACD4. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:ACD5. 以下哪些是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:ABD6. 以下哪些是网络安全的组成部分?A. 数据加密B. 网络监测C. 网络攻击D. 访问控制答案:ABD7. 以下哪些是网络安全威胁?A. 恶意软件B. 网络钓鱼C. 系统更新D. 拒绝服务攻击答案:ABD8. 以下哪些是加密网络传输的协议?A. SSLB. TLSC. FTPD. SSH答案:ABD9. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:ACD10. 以下哪些是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:ABD三、判断题(每题2分,共20分)1. 所有网络攻击都是可预防的。
学历类《自考》自考专业(计算机网络)《计算机网络安全》考试试题及答案解析
学历类《自考》自考专业(计算机网络)《计算机网络安全》考试试题及答案解析姓名:_____________ 年级:____________ 学号:______________1、Internet 上从服务器到服务器传递邮件的协议是( )。
A 、HTTPB 、FTPC 、POPD 、SMTP正确答案:D答案解析:暂无解析2、在进行计算机网路安全设计、规划时,不合理的是( )。
A 、只考虑安全的原则B 、易操作性原则C 、适应性、灵活性原则D 、多重保护原则正确答案:A答案解析:暂无解析3、下面关于计算机病毒的说法中,错误的是( )。
A 、计算机病毒只存在于文件中B 、计算机病毒具有传染性C 、计算机病毒能自我复制D 、计算机病毒是一种人为编制的程序正确答案:A答案解析:暂无解析4、在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )。
A 、随着病毒种类增多,检测时间变长B 、可以识别病毒名称C 、误报率低D 、可以检测出多态型病毒正确答案:D答案解析:暂无解析5、下面关于分布式入侵检测系统特点的说法中l C 、代理不能生成各项记录D 、代理不能过滤数据内容答案解析:暂无解析8、下面关于防火墙的说法中,正确的是( )。
A、防火墙不会降低计算机网络系统的性能B、防火墙可以解决来自内部网络的攻击C、防火墙可以阻止感染病毒文件的传送D、防火墙对绕过防火墙的访问和攻击无能为力正确答案:D答案解析:暂无解析9、下面关于个人防火墙特点的说法中,错误的是( )。
A、个人防火墙可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙既可以对单机提供保护,也可以对网络提供保护D、个人防火墙占用一定的系统资源正确答案:C答案解析:暂无解析10、下面关于双钥密码体制的说法中,错误的是( )。
A、可以公开加密密钥B、密钥管理问题比较简单C、可以用于数字签名D、加解密处理速度快正确答案:D答案解析:暂无解析11、DES加密算法的密文分组长度和有效密钥长度分别是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018年10月自考《计算机网络安全》试题
课程代码:04751
一、单项选择题:本大题共15小题,每小题2分,共30分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是
A.篡改
B.非授权访问
C.行为否认
D.旁路控制
2.术语RPC的中文含义是
A.文件传输协议
B.电子邮件
C.远程程序通信规则
D.网络文件系统
3.不可否认性服务主要由
A.物理层提供
B.网络层提供
C.传输层提供
D.应用层提供
4.防火墙技术属于
A.内外网隔离技术
B.入侵检测技术
C.访问控制技术
D.审计技术
5.IDEA的中文含义是
A.数据传输标准
B.国际数据加密算法
C.数据加密标准
D.数字签名算法
6.作为加密输入的原始信息的是
A.明文
B.密文
C.密钥
D.算法
7.DES子密钥产生器的个数为
A.2
B.4
C.8
D.16
8.从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于
A.数据完整性需求
B.访问控制需求
C.保密需求
D.不可否认需求
9.发生在密钥/证书生命周期取消阶段的是
A.密钥备份
B.密钥恢复
C.密钥更新
D.密钥历史档案
10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过
A.1个路由器
B.2个路由器
C.3个路由器
D.4个路由器
11.代理防火墙工作属于
A.应用层
B.传输层
C.数据链路层
D.物理层
12.由新一代的高速网络结合路由与高速交换技术构成的是
A.基于主视的入侵检测系统
B.基于网络的入侵检测系统
C.混合入侵检测系统
D.基于网关的入侵检测系统
13.使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是
A.免疫学方法
B.数据挖掘方法
C.神经网络
D.基因算法
14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为
A.ITE.DAT
B.BT.DAT
C.INT.DAT
D.LOG.DAT
15.在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循
A.多重保护原则
B.综合性、整体性原则
C.一致性原则
D.适应性、灵活性原则
二、填空题;本大题共10空,每空2分,共20分。
16. OSI安全体系结构中定义了五大类安全服务,包括:__________、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。
17.机房的温度超过规定范围时,每升高10℃,计算机的可靠性下降__________。
18.乘积变换是DES算法的核心部分,主要完成DES的__________运算过程。
19.双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约__________倍。
20.数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为__________。
21.IP数据包过滤功能中,每一条匹配规则一般包括数据包方向、远程IP址和__________的匹配突型等要素。
22.入侵检测系统的功能结构可分为__________和代理服务器两个部分。
23.Internet Scanner是ISS公司开发的网络安全评估工具,可以对__________进行分析并提供决
24.文件型病毒是指专门感染系统中__________文件,即扩展名为COM、EXE的文件。
25.所谓__________,是通过工具与技术的结合,对网络系统面临的安全风险进行详细的分析和评估。
三、简答题:本大题共6小题,每小题5分,共30分。
26·互联网具有不安全性主要表现在哪些方面?
27·物理安全主要包括哪几个方面?
28·简述RSA算法的安全性建立的理论基础。
29.简述NAT的类型。
30.简述Snort的安全防护措施。
31·简述计算机病毒的逻辑结构。
四、综合分析题:本大题共2小题,每小题10分,共20分。
32.若选两素数p=3,q=11,根据RSA算法解答下列问题:
(1)求出n和C(n)的值。
(2)若取公钥e=3,求出对应私钥d的值。
(3)使用公钥加密,若明文为2,求出密文的值。
33.请将下列恶意代码具体技术的序号①~⑩分别归类到恶意代码关键技术的生存技术、攻击技术、隐藏技术的序列中。
④禁止跟踪中断;②指令替换法;③三线程技术;④缓冲区溢出攻击技术;⑤http tunnel;
⑥端口复用技术;⑦文件隐藏;⑧对抗检测技术;⑨自动生产技术;⑩加密技术。