2018年10月自考《计算机网络安全》真题试卷(完整试题)
计算机网络安全考试试题「附答案」
计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。
那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。
计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。
A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。
A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。
A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。
A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。
A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
计算机网络安全技术试卷全(含答案)
计算机网络安全技术试卷全(含答案)计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
全国自考2018年10月自考00018计算机应用基础试题和答案教学内容
全国自考2018年1 0月自考0001 8计算机应用基础试题和答案全国2018年10月高等教育自学考试计算机应用基础试题和答案课程代码:00018单项选择题 i•在冯•诺依曼体系结构的计算机中,提出的重要概念是A•机器语言和八进制B.采用二进制和存储程序C.ASCII编码和指令系统D.CPU和内存储器 2•存储器分为易失性和非易失性两种,下列厲于易失性存储器的是A.ROMB.RAM C•磁盘 D•光盘 3•按照传递信息的功能不同,微型计算机的内部总线分为三种,不包括A•控制总线B•地址总线C•传输总线D•数据总线 4•计算机内存中存储信息的基本单位是A•位B•字节C.双字节D・四字节 5•在微型计算机中,不厲于串行接口的是A.LFT1C.PS/2 D-RJ-45 6•计算机软件系统包括精詁资料A.编辑软件和连接程序B.数据软件和管理软件C•程序及文档D・系统软件和应用软件 7•下列数据中,最小数是A.(10111100)2 B・(162)8 C・(264) 10 D・(CD) 168.在微型计算机中,操作系统的作用是A•把源程序编译成目标程序B・便于进行文件夹管理22•在Excel 2010中,A1单元格为文字:程序设计语言・2015版,在A3单元格输入公式JLEFTSICI其结果A.程序设计语言B.程序设C.-2015版D.2015版23•在Excel 2010中,若将工作表中E列大于90分的记录显示出来,应选择“数据”功能区中的A严排序,,命令B•“筛选,,命令C•“分类汇总,淪令D•“合并计算,命令,24•在PowerPoint。
10各种视图中,可以同时显示多张幻灯片的视图是A•普通视图B•备注页视图C•幻灯片放映视图D・幻灯片浏览视图25•在PowerPoint20I0中,若要从第3张幻灯片跳转到第8张幻灯片,应选择链接命令,其所厲的功能区是A•插X B・切换C・动® D•视图29775542926•在关系型数据库中,二维数据表的一行称为A•字段B.数据C•记录D•数据视图27.TCP/IP体系结构分为A.7层B.4层C.2层D.任意层2&在因特网上的每一台主机都有唯一的地址标识,称为AJP地址B用户名C•计算机名D统一资源定位器29•以一台计算机设备作为中心结点,其他计算机均与之相连的网络拓扑结构是A•环形结构B•总线结构C。
计算机网络安全试题附答案
计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
??BA、特洛伊木马? ?? ?? ?? ?? ?B、拒绝服务C、欺骗? ?? ?? ?? ?? ?? ?? ?D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位??CA、64位? ?? ?? ?? ?? ???B、56位C、40位? ?? ?? ?? ?? ???D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段??BA、缓冲区溢出? ?? ?? ?? ?B、地址欺骗C、拒绝服务? ?? ?? ?? ???D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么??BA、文件服务器? ?? ?? ?? ?? ?B、邮件服务器C、WEB服务器? ?? ?? ?? ?? ?D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令??CA、ping? ?? ?? ?? ?? ?? ???B、nslookupC、tracert? ?? ?? ?? ?? ?? ?D、ipconfig6、以下关于VPN的说法中的哪一项是正确的??CA、? ? ? ? VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、? ? ? ? VPN是只能在第二层数据链路层上实现加密C、? ? ? ? IPSEC是也是VPN的一种D、? ? ? ? VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件??DA、? ? ? ? 访问控制B、? ? ? ? 强制登陆C、? ? ? ? 审计D、? ? ? ? 自动安全更新8、以下哪个不是属于window2000的漏洞??DA、? ? ? ? unicodeB、? ? ? ? IIS hackerC、? ? ? ? 输入法漏洞D、? ? ? ? 单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则??BA、B、C、source—port 23—j DENYD、10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办??DA、? ? ? ? 重设防火墙规则B、? ? ? ? 检查入侵检测系统C、? ? ? ? 运用杀毒软件,查杀病毒D、? ? ? ? 将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为ev eryone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为??BA、? ? ? ? everyone读取和运行B、? ? ? ? everyone完全控制C、? ? ? ? everyone读取、运行、写入D、? ? ? ? 以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限??AA、? ? ? ? 当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、? ? ? ? 当前用户读、写,当前组读取,其它用户和组不能访问C、? ? ? ? 当前用户读、写,当前组读取和执行,其它用户和组只读D、? ? ? ? 当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是??AA、? ? ? ? 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、? ? ? ? 对于那些必须的但对于日常工作不是至关重要的系统C、? ? ? ? 本地电脑即级别1D、? ? ? ? 以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是??CA、? ? ? ? sp5包含了sp6的所有内容B、? ? ? ? sp6包含了sp5的所有内容C、? ? ? ? sp6不包含sp5的某些内容D、? ? ? ? sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam 从网络访问这个共享文件夹的时候,他有什么样的权限??AA、? ? ? ? 读取B、? ? ? ? 写入C、? ? ? ? 修改D、? ? ? ? 完全控制16、SSL安全套接字协议所使用的端口是:??BA、? ? ? ? 80B、? ? ? ? 443C、? ? ? ? 1433D、? ? ? ? 338917、Window2000域或默认的身份验证协议是:??BA、? ? ? ? HTMLB、? ? ? ? Kerberos V5C、? ? ? ? TCP/IPD、? ? ? ? Apptalk18、在Linux下umask的八进制模式位6代表:??CA、? ? ? ? 拒绝访问B、? ? ? ? 写入C、? ? ? ? 读取和写入D、? ? ? ? 读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
计算机网络安全试题(精选5篇)
计算机网络安全试题(精选5篇)第一篇:计算机网络安全试题计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁 2.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自()A.接入网 B.企业内部网 C.公用IP网 D.个人网 5.下面________不是机房安全等级划分标准。
()A.D类 B.C类C.B类D.A类 6.下面有关机房安全要求的说法正确的是()A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是()A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是()A.RSAB.LUCC.DESD.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是()A.节点加密B.链路加密C.端到端加密D.DES加密 10.一般而言,Internet防火墙建立在一个网络的()A.内部网络与外部网络的交叉点 B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢 11.下面是个人防火墙的优点的是()A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在()A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
全国自考(计算机网络安全)-试卷8
全国自考(计算机网络安全)-试卷8(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听√B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。
窃听指的是网络传输中的敏感信息被窃听。
2.古典密码的典型算法代表主要有 ( )(分数:2.00)A.代码加密B.代码加密、代替加密C.代码加密、代替加密、变位加密D.代码加密、代替加密、变位加密、一次性密码簿加密√解析:解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。
3.下列说法中,属于防火墙代理技术缺点的是 ( )(分数:2.00)A.代理不易于配置B.处理速度较慢√C.代理不能生成各项记录D.代理不能过滤数据内容解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
4.网络通信端口可以分为___________端口和UDF端口两大类。
( )(分数:2.00)A.IPB.IPXC.SPXD.TCP √解析:解析:网络通信端口可以分为TCP端口和UDP端口两大类。
5.根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。
( )(分数:2.00)A.一般用户√B.资深用户C.超级用户D.管理员用户解析:解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。
自考计算机网络安全试题
自考计算机网络安全试题
1. 计算机网络安全的定义是什么?
2. 什么是加密?它在网络安全中的作用是什么?
3. 什么是数字证书?为什么数字证书在网络通信中很重要?
4. 描述一下防火墙的工作原理及其在网络安全中的作用。
5. 什么是入侵检测系统(IDS)?它是如何检测网络入侵的?
6. 什么是网络钓鱼?提供几个防止网络钓鱼的方法。
7. 列举几种常见的网络攻击类型,并且简要解释每种攻击的特点。
8. 描述一下网络安全策略中常用的认证和授权方法。
9. 简要描述一下公钥基础设施(PKI)。
10. 什么是虚拟专用网络(VPN)?它在网络安全中的作用是什么?
11. 什么是数据包过滤?它在网络安全中的应用有哪些?
12. 描述一下常见的恶意软件类型,以及如何防止恶意软件感染。
13. 描述一下网络安全事件响应的流程。
14. 什么是多因素身份验证?为什么多因素身份验证在网络安全中很重要?
15. 什么是拒绝服务攻击(DDoS)?提供一些对抗拒绝服务攻击的方法。
16. 描述一下网络安全评估和风险管理的方法。
17. 什么是安全套接层(SSL)和传输层安全(TLS)?它们在网络安全中的作用是什么?
18. 简要介绍一下网络安全法律和法规。
19. 描述一下密码学中常用的加密算法,以及它们的特点和应
用场景。
20. 什么是黑客?他们的行为对网络安全有哪些威胁?提供一些防御黑客攻击的方法。
全国自考(计算机网络安全)-试卷1
全国自考(计算机网络安全)-试卷1(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.下列说法中,属于防火墙代理技术优点的是 ( )(分数:2.00)A.易于配置√B.对用户透明C.可以保证免受所有协议弱点的限制D.可以改进底层协议的安全性解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
2.下列说法中,属于异常检测特点的是 ( )(分数:2.00)A.用户的行为是不可预测的B.异常检测会无法适应用户行为的变化C.异常检测无法发现未知的攻击方法D.异常检测可以发现未知的攻击方法√解析:解析:异常检测基于一个假设:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。
异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。
3.下列有关防火墙的叙述错误的是 ( )(分数:2.00)A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭√B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵C.防火墙包括硬件和软件D.防火墙可以对两个网络之间的通信进行控制解析:解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。
在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。
防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。
4.从20世纪90年代到现在,入侵检测系统的研发在___________和分布式两个方向取得了长足的进展。
全国自考计算机网络安全-试卷9_真题-无答案
全国自考(计算机网络安全)-试卷9(总分66,考试时间90分钟)1. 单项选择题1. 关于计算机病毒的描述错误的是( )A. 计算机病毒是一组程序B. 具有传染性C. 可以自我复制D. 可以篡改计算机系统设置,但不影响使用2. 下列中断中优先权最低的是( )A. 除法错B. 不可屏蔽中断C. 可屏蔽中断D. 单步中断3. 下面关于模拟攻击技术的说法,不正确的一项是( )A. 模拟攻击是最直接的漏洞探测技术B. 模拟攻击的探测结果准确率是最高的C. 模拟攻击行为难以做到面面俱到D. 模拟攻击过程对目标系统不会有任何负面影响4. 在计算机病毒检测手段中,下面关于校验和法的表述,错误的是( )A. 即可发现已知病毒,又可发现未知病毒B. 不能识别病毒名称C. 可能造成误报警D. 可以对付隐蔽性病毒5. 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )A. 速度慢B. 误报警率高C. 不能检查多形性病毒D. 不能对付隐蔽性病毒6. 下列说法中,符合漏洞威胁等级5的说法是( )A. 低影响度,低严重度B. 高影响度,高严重度C. 低影响度,中等严重度;中等影响度,低严重度D. 中等影响度,高严重度;高影响度,中等严重度7. 文件型病毒是指专门感染系统中的可执行文件,即扩展名为___________的文件可能被感染。
( )A. OBJB. COMC. MSMD. BMP8. 下列漏洞描述中,属于访问验证错误造成漏洞的是( )A. 大多数的缓冲区溢出漏洞B. 程序的访问验证部分存在某些可利用的逻辑错误C. 系统和应用的配置有误D. 程序在不适当的系统环境下执行而造成的问题9. 计算机病毒的负责计算机病毒的扩散传染任务。
( )A. 引导模块B. 传染模块C. 发作模块D. 源码模块10. 下列漏洞描述中,属于输入验证错误造成漏洞的是( )A. 大多数的缓冲区溢出漏洞B. 程序的访问验证部分存在某些可利用的逻辑错误C. 系统和应用的配置有误D. 程序在不适当的系统环境下执行而造成的问题11. 一般的,计算机病毒都是由___________从系统获取控制权,引导病毒的其他部分工作。
计算机网络安全试卷(答案)
一、填空题。
(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。
(每题2分,共30分)1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。
A、21B、80C、8080D、234、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D)位,是DES 算法的工作密钥。
A、64B、7C、8D、568、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。
A、木马B、社会工程学C、电话系统漏洞D、拒绝服务10、安全套接层协议是(B)。
A、SETB、SSLC、HTTPD、S-HTTP11、(B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
2018年10月自考02325计算机系统结构试题及答案含评分标准
2018年10月高等教育自学考试全国统一命题考试计算机系统结构试卷(课程代码02325)本试卷共3页,满分l00分。
考试时间l50分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题区域无效。
第一部分选择题一、单项选择题:本大题共l0小题,每小题l分。
共10分。
在每小题列如的备选项中只有一项是最符合题目要求的。
请将其选出。
1.在计算机系统设计中,对功能确定起主要作用的是A.应用软件 B.系统软件 C.机器指令 D.高级语言2.从计算机系统中处理数据的角度来看,并行性等级最低的是A.九位并字串 B.位片串字并 c.位串字串 D.全并行3.下列选项中属于高级数据表示的是A.向摄 B.定点数 C.逻辑数 D.字符串4.浮点数系统使用的阶基r p=2,阶值位数P=2,尾数位数m=4,尾数基值r m=2时,在非负阶正尾数、规格化的情况下可表示最大值是A.7.5 B.6.5 C.5.5 D.4.55.中断可分为的种类数为A.2类 B.3类 C.4类 D.5类6.下列选项中,不属于减少总线数量的方法是A.线的组合 B.编码C.并/串——串/并转换 D.编程7.Cache存储器鳃决了主存无法满足性能指标要求的是A.容量 B.速度 C.字长 D.价格8.标量处理机顺序解释的优点是 A.控制篱单 B.速度快 C.效率高 D.利用率高9.下列属于阵列机所采用的技术的是A.时间重叠 B.资源重复 C.并发性 D.资源共享10.编号为0,l,…,l5的16个处理器,当互连网络函数为Shuffle时,9号处理器连接到的处理器的号数是A.0 B.1 C.2 D.3第二部分非选择题二、填空题:本大题共l0小题。
2020年10月全国自考计算机通信网试题及答案解析
全国2018年10月高等教育自学考试计算机通信网试题课程代码:02373一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.用户资源子网中不包括...【】A.主机 B.终端C.路由器D.终端控制器2.网络拓扑结构中,可靠性最高的是【】A.总线型 B.星型C.环型D.格状网3.10 BASE 5和10 BASE-T具有相同的【】A.传输介质 B.最大传输距离C.最多站点数目D.介质访问控制方法4.计算机网络体系结构OSI-RM是一种【】A.数据模型 B.功能模型C.工程模型D.实现模型5.连续ARQ方式中,当传输中出现差错时,需要【】A.从0号帧开始全部重发 B.仅重发出错的帧C.发端等待出错帧超时重发D.从出错的帧开始全部重发6.流量控制的作用是【】A.降低网络的数据传输速率 B.实现收发双方速率匹配C.提高网络中间节点处理效率D.保证数据包按顺序传送7.开放系统互连参考模型中只存在于主机系统中的功能层是【】A.物理层 B.数据链路层C.网络层D.运输层8.虚电路方式的特点中不包括...【】A.分组按照同一路径顺序传送 B.通信前需建立一条逻辑连接C.每个分组在网络中独立选路D.由通信子网负责端到端的差错控制9.动态路由选择的优点不包括...【】1A.能适应网络动态变化 B.网络额外开销小C.网络可靠性高D.路由选择灵活10.关于局域网的MAC子层,描述正确的是【】A.它与网络拓扑无关 B.它与网络介质有关C.MAC帧作为LLC帧的数据部分D.它与LLC子层之间有多个服务访问点11.帧中继网络中DLCI的作用是【】A.区分不同逻辑连接 B.处理拥塞C.地址扩展D.流量控制12.IP数据报中的TTL表示【】A.数据报进入网络的时戳B.数据报允许的最大转发次数或者生存时间C.网络每个节点存储该数据报的最长时间D.数据报到达目的地的时间13.关于100 BASE-T网络,说法正确的是【】A.它采用IEEE 802.6标准 B.它只使用光纤传输C.它与10 BASE-T的MAC层协议相同D.它采用无冲突的访问方式14.交换式局域网的特点不包括...【】A.减少冲突 B.扩展带宽C.过滤广播帧D.提高传输速率15.关于ICMP报文,说法错误的...是【】A.报文封装在IP数据报中 B.差错报告报文规定了差错处理方法C.差错报告报文为网关-源主机模式 D.查询报文是成对使用的16.运输层协议端口的作用是【】A.标识TCP或UDP协议 B.说明网络层服务C.应用进程访问传输服务的入口D.说明运输服务的质量17.在TCP/IP域名系统中,主机名格式为【】A.本地名.组名.域名 B.本地名.域名.组名C.本地名@组名.域名D.本地名@域名.组名18.关于令牌环网运行机理的说法正确的是【】A.每个站点在发送数据前需生成新令牌B.接收站点在数据接收完毕后向环路释放空闲令牌C.在网络重负荷条件下利用率高D.令牌环网使用令牌对全网的运行进行集中控制和管理219.网络排队现象的产生并非..因为【】A.网络应用需求的随机性 B.网络服务资源的有限性C.网络业务的突发性D.网络拓扑的复杂性20.网络管理协议是【】A.说明网络管理的功能 B.网络管理操作的规范C.网络管理代理的操作规则D.网络管理进程和代理进程的通信规则二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。
计算机网络安全技术试题
计算机网络安全技术试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.典型的网络安全威胁不包括...( C )A.窃听你B.伪造C.身份认证D.拒绝服务攻击2.以下对DoS攻击的描述,正确的是( C )A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功模型中的R代表的含义是( B )A.检测B.响应C.关系D.安全4.下列选项中正确的是( B )A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同5.下面各种加密算法中不属于非对称密码算法的是( C )6. DES的有效密钥长度是( C )位位位位7.关于数字签名与手写签名,下列说法中错误..的是( A )A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )A.内部网络的安全性B.外部网络的安全性的安全性 D.内部网络和外部网络的安全性9.过滤所依据的信息来源不包括...( D )包头包头包头包头10.漏洞威胁按照严重度可以分为( B )个等级个等级个等级个等级11.“火炬病毒”属于( A )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( B )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( A )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、填空题(本大题共10小题,每小题2分,共20分)16.针对完整性破坏提供的安全服务是数据完整性服务。
自考计算机网络安全试题及答案
自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
A.保密性B.完整性C.可用性D.不可否认性3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。
A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)4.电源对用电设备的潜在威胁是脉动、噪声和()。
A.造成设备过热B.影响设备接地C.电磁干扰D.火灾5.计算机机房的安全等级分为()。
A.A 类和 B类 2 个基本类别B..A 类、 B类和 C类 3个基本类别C.A 类、 B类、 C类和 D类 4 个基本类别D.A 类、 B类、 C类、 D类和 E类 5 个基本类别6.DES加密算法的密文分组长度和有效密钥长度分别是()。
A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bit7.下面关于双钥密码体制的说法中,错误的是()。
A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快8.下面关于个人防火墙特点的说法中,错误的是()。
A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源9.下面关于防火墙的说法中,正确的是()。
A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力10.下列说法中,属于防火墙代理技术缺点的是()。
A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容11.量化分析方法常用于()。
网络安全试题及答案
网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
计算机网络安全考试试题和答案
《计算机网络安全》试卷《计算机网络安全》试卷 第1页 (共6 页) 计算机[网络安全]考试试题及答案一、单项选择题(每小题 1分,共30 分)1.1.下面有关下面有关DES 的描述,不正确的是(的描述,不正确的是( A )A. 是由IBM 、Sun 等公司共同提出的等公司共同提出的B. 其结构完全遵循Feistel 密码结构密码结构C. 其算法是完全公开的其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法是目前应用最为广泛的一种分组密码算法 2. 下面有关MD5的描述,不正确的是(A )A. 是一种用于数字签名的算法是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位输入以字节为单位D. 用一个8字节的整数表示数据的原始长度字节的整数表示数据的原始长度3. 在PKI 系统中,负责签发和管理数字证书的是(A )A. CA B. RA C. LDAP D. CPS 4. 数字证书不包含(B )A. 颁发机构的名称颁发机构的名称B. 证书持有者的私有密钥信息证书持有者的私有密钥信息C. 证书的有效期证书的有效期D. CA 签发证书时所使用的签名算法签发证书时所使用的签名算法5. 套接字层(Socket Layer )位于()位于( B )A. 网络层与传输层之间网络层与传输层之间B. 传输层与应用层之间传输层与应用层之间C. 应用层应用层D. 传输层传输层6. 下面有关SSL 的描述,不正确的是(D )A. 目前大部分W eb 浏览器都内置了SSL 协议协议B. SSL 协议分为SSL 握手协议和SSL 记录协议两部分记录协议两部分C. SSL 协议中的数据压缩功能是可选的协议中的数据压缩功能是可选的D. TLS 在功能和结构上与SSL 完全相同完全相同7. 在基于IEEE 802.1x 与Radius 组成的认证系统中,Radius 服务器的功能不包括(D )A. 验证用户身份的合法性验证用户身份的合法性B. 授权用户访问网络资源授权用户访问网络资源C. 对用户进行审计对用户进行审计D. 对客户端的MAC 地址进行绑定地址进行绑定8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹指纹B. 虹膜虹膜C. 脸像脸像D. 体重体重9. 防止重放攻击最有效的方法是(防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密对用户账户和密码进行加密B. 使用“一次一密”加密方式使用“一次一密”加密方式C. 经常修改用户账户名称和密码经常修改用户账户名称和密码D. 使用复杂的账户名称和密码使用复杂的账户名称和密码10. 计算机病毒的危害性表现在(计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度不影响计算机的运行速度D. 不影响计算机的运算结果不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个MIS 程序程序B. 计算机病毒是对人体有害的传染性疾病计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A )A. 传播性、潜伏性、破坏性传播性、潜伏性、破坏性B. 传播性、破坏性、易读性传播性、破坏性、易读性《计算机网络安全》试卷《计算机网络安全》试卷 第2页 (共6 页) C. 潜伏性、破坏性、易读性潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )A. 攻击者攻击者B. 主控端主控端C. 代理服务器代理服务器D. 被攻击者被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序及时更新补丁程序B. 安装防病毒软件并及时更新病毒库安装防病毒软件并及时更新病毒库C. 安装防火墙安装防火墙D. 安装漏洞扫描软件安装漏洞扫描软件17. 在IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )A. 模式匹配模式匹配B. 统计分析统计分析C. 完整性分析完整性分析D. 不确定不确定18. IPS 能够实时检查和阻止入侵的原理在于IPS 拥有众多的(C )A. 主机传感器主机传感器B. 网络传感器网络传感器C. 过滤器过滤器D. 管理控制台管理控制台19. 将利用虚假IP 地址进行ICMP 报文传输的攻击方法称为(D )A. ICMP 泛洪泛洪B. LAND 攻击攻击C. 死亡之ping D. Smurf 攻击攻击20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能启用防火墙功能B. 设置复杂的系统认证口令设置复杂的系统认证口令C. 关闭不需要的网络服务关闭不需要的网络服务D. 修改系统默认的认证名称修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙网络防火墙B. 主机防火墙主机防火墙C. 中心管理服务器中心管理服务器D. 传统防火墙传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem 、无线AP 等网络设备集成等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NA T )B. 虚拟专用网(VPN )C. 入侵检测和入侵防御入侵检测和入侵防御D. 过滤内部网络中设备的MAC 地址地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部内部B. 外部外部C. DMZ 区D. 都可以都可以25. 以下关于状态检测防火墙的描述,不正确的是(以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表在每一次操作中,必须首先检测规则表,然后再检测连接状态表《计算机网络安全》试卷《计算机网络安全》试卷 第3页 (共6 页) 26. 在以下的认证方式中,最不安全的是(A )A. PAP B. CHAP C. MS-CHAP D. SPAP 27. 以下有关VPN 的描述,不正确的是(的描述,不正确的是( C )A. 使用费用低廉使用费用低廉B. 为数据传输提供了机密性和完整性为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界未改变原有网络的安全边界D. 易于扩展易于扩展28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密链路加密B. 节点对节点加密节点对节点加密C. 端对端加密端对端加密D. 以上都是以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?那么组织为什么需要信息安全? (D )A. 有多余的经费有多余的经费B. 全社会都在重视信息安全,我们也应该关注全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求上级或领导的要求D. 组织自身业务需要和法律法规要求组织自身业务需要和法律法规要求二、填空题(每空1分,共20 分)31.利用公钥加密数据,然后用私钥解密数据的过程称为.利用公钥加密数据,然后用私钥解密数据的过程称为 加密加密 ;利用私钥加密数据,然后用公钥解密数据的过程称为用公钥解密数据的过程称为 数字签名数字签名 。
2018年10月自考04741计算机网络原理试卷及答案
2018年10月高等教育自学考试全国统一命题考试计算机网络原理试卷(课程代码04741)本试卷共5页,满分l00分,考试时间l50分钟.考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处与背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上得题号使用2B铅笔将“答题卡 "得相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4。
合理安排答题空间,超出答题区域无效。
第一部分选择题一、单项选择题:本大题共25小题,每小题l分,共25分。
在每小题列出得备选项中只有一项就是最符合题目要求得,请将其选出.1.网络协议中定义实体之间交换信息格式与结构得协议要素就是A.语法B.语义C.模式D.时序2.当某个分组在输出链路发送时,从发送第一位开始到发送完最后一位为止所用得时间称为A。
处理时延 B.排队时延C.传输时延D。
传播时延3。
设信号传播速度V=2500km/s,链路长度D=500m,链路带宽R=10Mbit/s,则该段链路得时延带宽积为A.1500bit B。
2000bitC.2500bit D。
4000bit4.在OSI参考模型中,数据链路层得协议数据单元(PDU)称为A.包8.报文 C。
帧 D.位流5、TCPfiP参考模型得核心层就是A.应用层 B。
网络互联层C.传输层 D.网络接口层6。
分别用a—m共13个英文字母命名得域名服务器就是A.根域名服务器 B.顶级域名服务器C.权威域名服务器D.中间域名服务器7. 报文中最常见得请求方法就是A。
PUT B.HEADC.GET D.POST8。
下列关于Cookie得说法错误得就是A。
Web得Cookie机制用于用户跟踪 B.Cookie由客户端生成C。
Cookie存储在用户本地终端上 D。
Cookie为小型文本文件9.电子邮件应用中将非ASCII码文本内容转换为ASCII码文本内容得协议就是A.MIME B。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018年10月自考《计算机网络安全》真题试卷
一、单项选择题:本大题共15小题,每小题2分,共30分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是
A.篡改
B.非授权访问
C.行为否认
D.旁路控制
2.术语RPC的中文含义是
A.文件传输协议
B.电子邮件
C.远程程序通信规则
D.网络文件系统
3.不可否认性服务主要由
A.物理层提供
B.网络层提供
C.传输层提供
D.应用层提供
4.防火墙技术属于
A.内外网隔离技术
B.入侵检测技术
C.访问控制技术
D.审计技术
5.IDEA的中文含义是
A.数据传输标准
B.国际数据加密算法
C.数据加密标准
D.数字签名算法
6.作为加密输入的原始信息的是
A.明文
B.密文
C.密钥
D.算法
7.DES子密钥产生器的个数为
A.2
B.4
C.8
D.16
8.从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于
A.数据完整性需求
B.访问控制需求
C.保密需求
D.不可否认需求
9.发生在密钥/证书生命周期取消阶段的是
A.密钥备份
B.密钥恢复
C.密钥更新
D.密钥历史档案
10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过
A.1个路由器
B.2个路由器
C.3个路由器
D.4个路由器
11.代理防火墙工作属于
A.应用层
B.传输层
C.数据链路层
D.物理层
12.由新一代的高速网络结合路由与高速交换技术构成的是
A.基于主视的入侵检测系统
B.基于网络的入侵检测系统
C.混合入侵检测系统
D.基于网关的入侵检测系统
13.使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是
A.免疫学方法
B.数据挖掘方法
C.神经网络
D.基因算法
14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为
A.ITE.DAT
B.BT.DAT
C.INT.DAT
D.LOG.DAT
15.在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循
A.多重保护原则
B.综合性、整体性原则
C.一致性原则
D.适应性、灵活性原则
二、填空题;本大题共10空,每空2分,共20分。
16. OSI安全体系结构中定义了五大类安全服务,包括:__________、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。
17.机房的温度超过规定范围时,每升高10℃,计算机的可靠性下降__________。
18.乘积变换是DES算法的核心部分,主要完成DES的__________运算过程。
19.双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约__________倍。
20.数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为__________。
21.IP数据包过滤功能中,每一条匹配规则一般包括数据包方向、远程IP址和__________的匹配突型等要素。
22.入侵检测系统的功能结构可分为__________和代理服务器两个部分。
23.Internet Scanner是ISS公司开发的网络安全评估工具,可以对__________进行分析并提供决
24.文件型病毒是指专门感染系统中__________文件,即扩展名为COM、EXE的文件。
25.所谓__________,是通过工具与技术的结合,对网络系统面临的安全风险进行详细的分析和评估。
三、简答题:本大题共6小题,每小题5分,共30分。
26·互联网具有不安全性主要表现在哪些方面?
27·物理安全主要包括哪几个方面?
28·简述RSA算法的安全性建立的理论基础。
29.简述NAT的类型。
30.简述Snort的安全防护措施。
31·简述计算机病毒的逻辑结构。
四、综合分析题:本大题共2小题,每小题10分,共20分。
32.若选两素数p=3,q=11,根据RSA算法解答下列问题:
(1)求出n和C(n)的值。
(2)若取公钥e=3,求出对应私钥d的值。
(3)使用公钥加密,若明文为2,求出密文的值。
33.请将下列恶意代码具体技术的序号①~⑩分别归类到恶意代码关键技术的生存技术、攻击技术、隐藏技术的序列中。
④禁止跟踪中断;②指令替换法;③三线程技术;④缓冲区溢出攻击技术;⑤http tunnel;
⑥端口复用技术;⑦文件隐藏;⑧对抗检测技术;⑨自动生产技术;⑩加密技术。