全国自考2010年4月计算机网络安全04751真题及答案

合集下载

2010年4月全国自考网络操作系统真题及答案

2010年4月全国自考网络操作系统真题及答案

更多优质自考资料,请访问自考乐园俱乐部/club/5346389 2010年4月全国自考网络操组系统真题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.在计算机系统中,由于程序中使用了非法指令,引起的中断称为【】A.硬件故障中断B.访管中断C.I/O中断D.程序中断答案:D2.用户在程序中,请求操作系统服务,调用其子功能,只能使用【】A.访管指令B.特权指令C.转移指令D.子程序调用指令答案:A3.下列关于多处理机操作系统的主要特征的叙述,不正确的是【】A.并行性B.分布性C.集中性D.容错性答案:C4.在客户/服务器模式下的网络操作系统主要指的是【】A.重定向程序和传输协议软件B.工作站操作系统C.服务器操作系统D.网络服务软件和传输协议软件答案:C5.UNIX系统中,chmod命令的作用是【】A.设定文件或目录的存取权限B.改变文件的属主C.改变文件的组名D.改变当前工作目录的位置答案:A6.网络操作系统中地位最重要的层次是【】A.硬件层B.应用程序C.核外D.内核答案:D7.一个进程从运行状态变成阻塞状态的原因可能是【】A.时间片到B.运行的进程提出I/O请求C.输入/输出操作完成D.进程调度程序的调度答案:B8.文件系统是指【】A.文件的集合B.文件的目录C.数据的集合D.管理文件的软件,被管理的文件及数据结构答案:D 更多优质自考资料,请访问自考乐园俱乐部/club/53463899.若S为互斥信号量,假设某一时刻S的值为-2,则说明【】A.有2个并发运行的进程B.有2个进程因申请该资源而阻塞C.当前可用资源数目为2D.没有任何实际意义答案:B10.网络文件系统的实现方法有对等方式和【】A.客户/服务器方式B.点-点方式C.多点方式D.多点-多点方式答案:A11.超文本与普通文本的最大区别在于普通文本是以线性组织的,而超文本的组织结构是【】A.树型结构B.网状结构C.环型结构D.星型结构答案:B12.Internet中的IP地址128.127.5.7属于【】A.A类地址B.B类地址C.C类地址D.D类地址答案:B13.邮件在传送时使用的协议是【】A.POP协议B.HTTP协议C.SMTP协议D.SNMP协议答案:C14.HTML的段落标签是【】A.<P>……</P>B.<DIR>……</DIR>C.<OL>……</OL>D.<TITLE>……</TITLE>答案:A 更多优质自考资料,请访问自考乐园俱乐部/club/534638915.数据报服务中使用管套进行通信时,服务器方把传送地址连接到管套上使用【】A.socket()B.bind()C.recvfrom()D.sendto()答案:B16.在Windows环境下采用WinSock进行点一点通信时,服务器方建立连接、侦听网络,使用的函数是【】A.socket()B.recv()C.1isten()D.send()答案:C17.在NetWare的体系结构中,提供客户/服务器方式的端到端通信服务的是【】A.传输介质层B.网络层C.应用层D.传输层答案:DWare文件的基本结构是卷,每个文件服务器最多可安装的卷数是【】A.16B.32C.64D.128答案:C19.Windows NT的核心部分是【】A.NT执行体B.系统用户态C.保护子系统D.集成子系统答案:A20.Windows NT提供了两种供应者接口,它们是多供应者路由器MPR和【】A.win32I/O APIB.传输驱动接口C.API接口D.多UNC供应者MUP答案:D二、填空题(本大题共10小题,每小题1分,共10分)不写解答过程,将正确的答案写在每小题的空格内。

2010年4月全国自考计算机网络原理真题及答案

2010年4月全国自考计算机网络原理真题及答案

2010年4月全国自考计算机网络原理真题一、单项选择(本大题共24小题,每小题1分,共24分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列关于通信服务的说法错误的是【】A.通信服务分为面向连接服务和无连接服务B.面向连接数据传输因收发数据顺序改变故通信效率不高C.面向连接服务在数据传输过程前必须建立、维护和释放连接D.无连接服务中在数据传输过程不需要建立、维护和释放连接答案:B2.下列不属于多路复用技术的是【】A.码分多路复用B.时分多路复用C.频分多路复用D.波分多路复用答案:A3.ADSL调制解调器采用的主要调制方式是【】A.ASKB.FSKC.PSKD.QAM答案:D4.下列有关数据交换技术的说法中不正确的是【】A.电路交换方式具有数据传输迅速、数据较易丢失的特点B.报文交换网络可以把一个报文发到多个目的地C.报文交换网络可以进行速度和代码的转换D.分组交换的方式分为虚电路交换和数据报交换答案:A5.提高物理信道的信噪比可以减少的差错是【】A.随机差错B.突发差错C.丢失差错D.干扰差错答案:A6.BSC协议为实现字符同步,要求所发送的数据必须跟在至少【】A.1个SYN字符之后B.2个SYN字符之后C.3个SYN字符之后D.5个SYN字符之后答案:B7.HDLC监控帧(S帧)控制字段的第3、4位组合中,不包括【】A.“00”接收就绪B.“01”拒绝C.“10”接收未就绪D.“11”应答答案:D8.从保证质量和避免拥塞的角度,虚电路的优势是【】A.可以提前预留资源B.易于实现资源分配C.可以终止失效路由D.分组可以沿虚电路建立路径答案:A9.下列各组设备中属于网间连接器的是【】A.转发器、网桥、路由器、网关B.转发器、网桥、路由器、交换机C.网桥、路由器、网关、交换机D.转发器、路由器、网关、交换机答案:A10.因特网互连层的功能不包含【】A.寻址B.数据包的分割和组装C.路由选择D.数据交换答案:D11.ICMP协议工作在TCP/IP协议栈的【】A.主机—网络层B.互连层C.传输层D.应用层12.由用户群组成不需要基站、无固定路由器的移动通信网是【】A.蜂窝式通信网B.无线局域网C.微波通信网D.Ad hoc网答案:D13.ARP协议的主要功能是【】A.将IP地址解析为物理地址B.将物理地址解析为IP地址C.将主机域名解析为IP地址D.将IP地址解析为主机域名答案:A14.在TCP/IP参考模型中,传输层的主要作用是为应用进程提供【】A.点到点的通信服务B.网络到网络的通信服务C.端到端的通信服务D.子网到子网的通信服务答案:C15.下列有关“域名”的叙述中不正确的是【】A.域名反映计算机所在的物理地点B.域名是字符形式的IP地址C.域名采用层次结构的命名方案D.因特网上的主机,都有惟一的域名答案:A16.如果使用UDP协议进行数据传输,则承担全部可靠性方面工作的协议是【】A.数据链路层协议B.网络层协议C.传输层协议D.应用层协议答案:D17.WWW浏览器和WWW服务器之间传输网页使用的协议是【】A.IPB.HTTPC.FTPD.TELNET18.千兆以太网对介质访问采用的工作方式是【】A.单工B.半双工C.全双工D.半双工和全双工答案:D19.远程登录服务协议TELNET使用的端口号是【】A.23B.70C.80D.110答案:A20.光纤分布式数据接口FDDI采用的拓扑结构是【】A.星形B.环形C.总线形D.树形答案:B21.在采用CSMA/CD控制方式的网络中【】A.不存在集中控制结点B.存在一个集中控制结点C.存在多个集中控制结点D.可存在或不存在集中控制结点答案:A22.逻辑链路控制与适应协议(L2CAP)位于【】A.电话控制协议层之上B.核心协议层之上C.基带协议层之上D.电缆替代协议层之上答案:C23.网络安全中的完整性是指【】A.避免拒绝授权访问和拒绝服务B.保护信息不泄露给非授权用户C.保护信息不被非授权用户修改或破坏24.网络安全攻击中的被动攻击的主要目的是【】A.检测主动攻击B.窃听和监视信息的传输并存储C.修改数据D.创建虚假数据流答案:B二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。

04751计算机网络安全复习题

04751计算机网络安全复习题

04751计算机网络安全复习题单项选择题1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。

【】A.分析法B.逻辑法C.推理法D.排除法2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。

【】A.2 B.3 C.4 D.63.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。

【】A.认证中心CA B.认证中心ACC.认证中心DA D.认证中心AD4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。

【】A.CA认证证书B.支付网关证书C.担保人证书D.中间行证书5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。

【】A.TCP/IP B.OSI/RM C.FTP D.SMTP6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针B.杀毒软件可以抵御或清除所有病毒C.恶意传播计算机病毒可能会是犯罪D.计算机病毒都是人为制造的12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名B.域名对应多个IP地址C.IP地址与主机的域名一一对应D.地址表示的是物理地址,域名表示的是逻辑地址13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名B.协议://路径/文件名C.TCP/IP协议D.http协议14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。

04751自考计算机网络安全模拟试题含答案

04751自考计算机网络安全模拟试题含答案

计算机网络安全 模拟试题(课程代码(课程代码 047514751))一、单项选择题一、单项选择题1.OSI 模型的物理层负责下列功能。

模型的物理层负责下列功能。

【 C 】A..格式化报文.格式化报文 B .为数据选择通过网络的路由.为数据选择通过网络的路由 C .定义连接到介质的特征.定义连接到介质的特征 D .提供远程文件访问功能.提供远程文件访问功能2.Internet 的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为较,称之为【 A 】 A..第四媒体.第四媒体B .交互媒体.交互媒体C .全新媒体.全新媒体D .交流媒体.交流媒体3.下列说法中不正确的是.下列说法中不正确的是【 D 】 A..IP 地址用于标识连入Internet 上的计算机上的计算机B .在.在Ipv4协议中,一个IP 地址由32位二进制数组成位二进制数组成C .在Ipv4协议中,协议中,IP IP 地址常用带点的十进制标记法书写地址常用带点的十进制标记法书写D .A 、B 、C 类地址是单播地址,类地址是单播地址,D D 、E 类是组播地址类是组播地址4.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP IP 地址分别为110.25.53.1和110.24.53.6110.24.53.6,子网掩码均为,子网掩码均为255.255.0.0255.255.0.0,请从中选,请从中选出两个IP 地址分别分配给路由器的两个端口地址分别分配给路由器的两个端口【 B 】 A .110.25.52.2和110.24.52.7B .110.24.53.2和110.25.53.7C .111.25.53.2和111.24.53.7D .110.25.53.2和110.24.53.75.下列网卡中,属于按照总线类型分类的是5.下列网卡中,属于按照总线类型分类的是 【 C】 A .10M 网卡、网卡、100M 100M 网卡网卡 B .桌面网卡与服务器网卡.桌面网卡与服务器网卡C .PCI 网卡、网卡、ISA ISA 网卡网卡D .粗缆网卡、细缆网卡.粗缆网卡、细缆网卡6.6. RIP RIP 是(是( )协议栈上一个重要的路由协议)协议栈上一个重要的路由协议 【 B】 A .IPX.IPXB .TCP/IP.TCP/IP((网络层的协议,代表上百种协议网络层的协议,代表上百种协议) )C .N.NetBEUI etBEUID .AppleTalk7.下列属于7.下列属于 10 Base 10 Base -T 中网卡与集线器之间双绞线接法的是中网卡与集线器之间双绞线接法的是【 A 】 A .l -l ,2-2,3-3,6-6B .l -3,2-6,3-l ,6-2C .1-2,2-1,3-6,6-3D .1-6,2-3,3-2,6-l8.划分VLAN 的方法常用的有(的方法常用的有()、按MAC 地址划分和按第3层协议划分3种 【 B 】A .按IP 地址划分地址划分B .按交换端口号划分.按交换端口号划分C .按帧划分.按帧划分D .按信元交换.按信元交换9.以太网交换机的最大带宽为9.以太网交换机的最大带宽为【 C 】 A .等于端口带宽.等于端口带宽B .大于端口带宽的总和.大于端口带宽的总和C .等于端口带宽的总和.等于端口带宽的总和D .小于端口带宽的总和.小于端口带宽的总和1010..某公司位于A 市,其分公司位于距A 市120公里的B 市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为 【 C 】A .普通电话拨号联网.普通电话拨号联网B .光缆快速以太网.光缆快速以太网C .帧中继.帧中继((主要应用于专用和公用网上的局域网主要应用于专用和公用网上的局域网) )D .星形网.星形网1111..在数据通信中,利用电话交换网与调制解调器进行数据传输的方法利用电话交换网与调制解调器进行数据传输的方法【 C 】 A .基带传输.基带传输 B B .宽带传输.宽带传输 C C .频带传输.频带传输 D D .IP 传输传输1212..为了支持各种信息的传输,为了支持各种信息的传输,计算机网络必须具有足够的带宽、计算机网络必须具有足够的带宽、计算机网络必须具有足够的带宽、很好的服务质很好的服务质量与完善的量与完善的 【 A 】 A .安全机制.安全机制 B B .服务机制.服务机制 C C .通信机制.通信机制 D D .应用软件.应用软件13.开放系统互连参考模型OSI 中,传输的比特流划分为帧的是【 A 】A .数据链路层.数据链路层B B .网络层.网络层C C .传输层.传输层D D .会话层.会话层14.通信子网不包括【 C 】A .物理层.物理层B B .数据链路层.数据链路层C C .传输层.传输层D D .网络层.网络层1515.如果互连的局域网高层分别采用.如果互连的局域网高层分别采用TCP/IP 协议与SPX/IPX 协议,那么我可以选择的网络互连设备应该是选择的网络互连设备应该是 【 A 】 A .路由器.路由器 B B .集线器.集线器 C C .网卡.网卡 D D .中继器.中继器二、二、 多项选择题多项选择题1.在建网时,设计IP 地址方案首先要地址方案首先要【 BD 】 A .给每一硬件设备分配一个IP 地址地址B .选择合理的IP 寻址方式寻址方式C .保证IP 地址不重复地址不重复D .动态获得IP 地址时可自由安排地址时可自由安排2.下列关于中继器的描述正确的是2.下列关于中继器的描述正确的是【ABC 】 A .扩展局域网传输距离.扩展局域网传输距离B .放大输入信号.放大输入信号C .检测到冲突,停止传输数据到发生冲突的网段.检测到冲突,停止传输数据到发生冲突的网段D .增加中继器后,每个网段上的节点数可以大大增加.增加中继器后,每个网段上的节点数可以大大增加3.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障会引起此类故障【 ABC 】 A .电缆太长.电缆太长B .有网卡工作不正常.有网卡工作不正常C .网络流量增大.网络流量增大D .电缆断路.电缆断路4.下列说法中属于ISO/OSI 七层协议中应用层功能的是七层协议中应用层功能的是【 BD 】 A .拥塞控制.拥塞控制B .电子邮件.电子邮件C .防止高速的发送方的数据把低速的接收方淹没.防止高速的发送方的数据把低速的接收方淹没D .目录查询.目录查询5.网络按通信方式分类,可分为可分为【 AB 】 A .点对点传输网络.点对点传输网络B .广播式传输网络.广播式传输网络C .数据传输网.数据传输网D .对等式网络.对等式网络三、填空题三、填空题1. 在下列括号中填入局域网或广域网( 局域网局域网)通常为一个单位所拥有,( 广域网域网 )限制条件是传输通道的速率,( 广域网广域网)跨越无限的距离,(距离,( 局域网局域网 )通常使用广播技术来替代存储转发的路由选择。

2010年4月自学考试计算机网络安全试题

2010年4月自学考试计算机网络安全试题

全国2010年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容第 1 页9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

全国2010年4月高等教育自学考试计算机网络安全试题

全国2010年4月高等教育自学考试计算机网络安全试题

全国2010年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)P20A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)P28 A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)P51A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指(A)P43A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是(D)P60A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是(A)P83A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是(C)P105A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不关心(D)P110A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不属于CIDF体系结构的组件是(C)P169A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于(B)P184A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)P184A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是(D)P186A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)P217A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是(D)P217A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)P236A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

自考计算机网络安全历年真题及答案

自考计算机网络安全历年真题及答案

全国2010年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是() A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于() A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

2010年7 月至2009年4月自学考试计算机网络安全试题汇总

2010年7 月至2009年4月自学考试计算机网络安全试题汇总

全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括...( )A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是( )A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...( ) A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...( )A.节省费用B.封闭性C.互操作性D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...( )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是( )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是( )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...( )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

自考计算机网络安全课后习题答案

自考计算机网络安全课后习题答案

自考计算机网络安全课后习题答案计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。

3.计算机网络安全目标保密性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。

防护、检测和响应组成了一个完整的、动态的安全循环。

在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防范体系。

6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。

8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。

9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。

11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。

12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。

14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.P KI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。

4月全国自考计算机网络安全试题及答案解析

4月全国自考计算机网络安全试题及答案解析

全国2018年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输1C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

(04751)计算机网络安全串讲资料及课后习题答案

(04751)计算机网络安全串讲资料及课后习题答案

第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。

(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务1.4.3 PPDR模型(P30)包含四个主要部分环。

PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

1.4.4网络安全的典型技术:①物理安全措施1.6.1网络安全威胁的发展趋势:①②③④⑤⑥⑦⑧⑨⑩11)网络管理安全问题日益突出。

1.6.2网络安全主要实用技术的发展:①物理隔离②逻辑隔离③身份认证④防御网络上的病毒⑤防御来自网络的攻击⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证课后题:1、计算机网络面临的典型安全威胁有哪些?①窃听(传输中的敏感信息被窃听)②重传(事先获得部分或全部信息再发送给接收者)③伪造(伪造信息发送给接收者)④篡改(修改、删除或插入后再发送给接收者)⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)⑦行为否认(否认已经发生的行为)⑧旁路控制(发掘系统缺陷或脆弱性)⑨电磁/射频截获(无线射频或电磁辐射提取信息)⑩人员疏忽(利益或粗心泄秘)。

计算机网络安全(参考)试题及答案汇总

计算机网络安全(参考)试题及答案汇总

计算机⽹络安全(参考)试题及答案汇总全国2009年4⽉⾃学考试计算机⽹络安全试题课程代码:04751⼀、单项选择题(本⼤题共15⼩题,每⼩题2分,共30分)在每⼩题列出的四个备选项中只有⼀个是符合题⽬要求的,请将其代码填写在题后的括号内。

错选、多选或未选均⽆分。

1.拒绝服务攻击是对计算机⽹络的哪种安全属性的破坏(C)A.保密性B.完整性C.可⽤性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机⽹络系统安全⾏为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对⽤电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁⼲扰D.⽕灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密⽂分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下⾯关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题⽐较简单C.可以⽤于数字签名D.加解密处理速度快7.下⾯关于个⼈防⽕墙特点的说法中,错误的是(C)A.个⼈防⽕墙可以抵挡外部攻击B.个⼈防⽕墙能够隐蔽个⼈计算机的IP地址等信息C.个⼈防⽕墙既可以对单机提供保护,也可以对⽹络提供保护D.个⼈防⽕墙占⽤⼀定的系统资源8.下⾯关于防⽕墙的说法中,正确的是(D)A.防⽕墙不会降低计算机⽹络系统的性能B.防⽕墙可以解决来⾃内部⽹络的攻击C.防⽕墙可以阻⽌感染病毒⽂件的传送D.防⽕墙对绕过防⽕墙的访问和攻击⽆能为⼒9.下列说法中,属于防⽕墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能⽣成各项记录D.代理不能过滤数据内容10.量化分析⽅法常⽤于(D)A.神经⽹络检测技术B.基因算法检测技术C.误⽤检测技术D.异常检测技术11.下⾯关于分布式⼊侵检测系统特点的说法中,错误的是(B)A.检测范围⼤B.检测准确度低C.检测效率⾼D.可以协调响应措施12.在计算机病毒检测⼿段中,下⾯关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下⾯关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于⽂件中B.计算机病毒具有传染性C.计算机病毒能⾃我复制D.计算机病毒是⼀种⼈为编制的程序14.下⾯关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测⽬标产⽣破坏性影响B.不能应⽤于各类计算机⽹路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是⼀种直接探测技术15.在进⾏计算机⽹路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则⼆、填空题(本⼤题共10⼩题,每⼩题2分,共20分)请在每⼩题的空格中填上正确答案。

全国2010年4月高等教育自学考试 计算机网络安全试题 课程代码04751

全国2010年4月高等教育自学考试 计算机网络安全试题 课程代码04751

全国2010年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

全国自学考试计算机网络安全2008-2011年试题和答案汇总

全国自学考试计算机网络安全2008-2011年试题和答案汇总

全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

2009-2010自考计算机网络安全试题汇编

2009-2010自考计算机网络安全试题汇编

浙江省2009年4月自考计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。

( )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是( )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是( )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2010年4月高等教育自学考试全国统一命题考试
计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是()
A.口令嗅探B.重放
C.拒绝服务D.物理破坏
2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()
A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理
4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指
() A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
5.下列加密算法中,属于双钥加密算法的是()
A.DES B.IDEA
C.Blowfish D.RSA
6.公钥基础设施(PKI)的核心组成部分是()
A.认证机构CA B.X.509标准
C.密钥备份和恢复D.PKI应用接口系统
7.下面关于防火墙的说法中,正确的是()
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
8.包过滤技术防火墙在过滤数据包时,一般不.关心()
A.数据包的源地址B.数据包的目的地址
C.数据包的协议类型D.数据包的内容
9.不.属于CIDF体系结构的组件是()
A.事件产生器B.事件分析器
C.自我防护单元D.事件数据库
10.阈值检验在入侵检测技术中属于()
A.状态转换法B.量化分析法
C.免疫学方法D.神经网络法
11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()
A.意外情况处置错误B.设计错误
C.配置错误D.环境错误
12.采用模拟攻击漏洞探测技术的好处是()
A.可以探测到所有漏洞B.完全没有破坏性
C.对目标系统没有负面影响D.探测结果准确率高
13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()
A.特征代码法B.校验和法
C.行为监测法D.软件模拟法
14.在计算机病毒检测手段中,校验和法的优点是()
A.不会误报B.能识别病毒名称
C.能检测出隐蔽性病毒D.能发现未知病毒
15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。

错填、不填均无分。

16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__________、防护、检测和响应。

17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__________三个方面。

18.物理安全技术主要是指对计算机及网络系统的环境、场地、__________和人员等采取的安全技术措施。

19.密码体制从原理上可分为两大类,即单钥密码体制和__________。

20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__________。

21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽__________。

22.就检测理论而言,入侵检测技术可以分为异常检测和__________。

23.从系统构成上看,入侵检测系统应包括数据提取、__________、响应处理和远程管理四大部分。

24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__________。

25.防范计算机病毒主要从管理和__________两方面着手。

三、简答题(本大题共6小题,每小题5分,共30分)
26.简述计算机网络安全的定义。

27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

28.防火墙的五个主要功能是什么?
29.基于数据源所处的位置,入侵检测系统可以分为哪5类?
30.什么是计算机网络安全漏洞?
31.简述恶意代码的主要防范措施。

四、综合分析题(本大题共2小题,每小题10分,共20分)
32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ 区服务器,7、8和9号设备是个人计算机。

请回答下列问题:
(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?
(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)
(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)
33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。

第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。

第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。

请写出两次加密的密文。

注:异或运算的规则如下表所示。

相关文档
最新文档