2016年4月自考《04751计算机网络安全》真题和答案
04751计算机网络安全复习题
04751计算机网络安全复习题单项选择题1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。
【】A.分析法B.逻辑法C.推理法D.排除法2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。
【】A.2 B.3 C.4 D.63.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。
【】A.认证中心CA B.认证中心ACC.认证中心DA D.认证中心AD4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。
【】A.CA认证证书B.支付网关证书C.担保人证书D.中间行证书5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。
【】A.TCP/IP B.OSI/RM C.FTP D.SMTP6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针B.杀毒软件可以抵御或清除所有病毒C.恶意传播计算机病毒可能会是犯罪D.计算机病毒都是人为制造的12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名B.域名对应多个IP地址C.IP地址与主机的域名一一对应D.地址表示的是物理地址,域名表示的是逻辑地址13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名B.协议://路径/文件名C.TCP/IP协议D.http协议14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。
自考计算机网络安全试题及答案
自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
A.保密性B.完整性C.可用性D.不可否认性3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。
A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)4.电源对用电设备的潜在威胁是脉动、噪声和()。
A.造成设备过热B.影响设备接地C.电磁干扰D.火灾5.计算机机房的安全等级分为()。
A.A 类和 B类 2 个基本类别B..A 类、 B类和 C类 3个基本类别C.A 类、 B类、 C类和 D类 4 个基本类别D.A 类、 B类、 C类、 D类和 E类 5 个基本类别6.DES加密算法的密文分组长度和有效密钥长度分别是()。
A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bit7.下面关于双钥密码体制的说法中,错误的是()。
A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快8.下面关于个人防火墙特点的说法中,错误的是()。
A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源9.下面关于防火墙的说法中,正确的是()。
A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力10.下列说法中,属于防火墙代理技术缺点的是()。
A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容11.量化分析方法常用于()。
《计算机与网络安全》作业参考答案——16秋专升本计算机科学与技术资料文档
《计算机与网络安全》作业参考答案一、单项选择题1. C 2. B 3. C 4. D 5. D 6. C7. C 8. D 9. D 10.C 11.B 12.A13.A 14.B 15.B 16.A 17.B 18.C19.C 20.C 21.C 22.A 23.C 24.C二、多选题1.A B C E 2.B C D E, 3.A B C E,4.A C E 5.A B C D E 6.C D三、填空题1.黑客有害程序2.防拷贝技术反跟踪技术3.可执行程序数据文件4.筛选路由器双宿主机5.集成性、单点管理、自动化、多层分布6.网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和状态检查防火墙7.最简化预防8.筛选路由器目的地址协议类型传送方向9.网络接口10.关闭双宿主主机的IP转发功能11.混合阶段网络和蠕虫阶段视窗阶段宏病毒阶段12.将用户输入的ID(用户名)和PW(口令)与服务器用户数据库中的ID和PW进行比较13.不得否认发送,不得否认接收14.最简化原则,预防原则15.源的不可否认性,递送的不可否认性)16.数据容易被偷窃、硬件设计上存在漏洞17.有害程序18.D、C1、C2、B1、B2、B3、A19.访问控制20.完整性有效性21.安全策略、责任、保障、文档四、名词解释1.黑客:是指那些对任何操作系统神秘而深奥的工作方式由衷地充满兴趣的人。
黑客通常是些程序员,他们同时掌握操作系统和编程语言方面的高级知识。
他们善于发现那些被公众广泛使用的软件中的问题。
2.数字签名:数字签名是公开密钥加密技术的另一类应用,报文的发送方从报文文本中生成一个128位的散列值(消息文摘),发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
数字签名可用于信息认证和身份认证。
3.防火墙:防火墙是一个网络安全的专用词,它是可在内部网络(或局域网)和互连网之间,或者是内部网的各部分之间实施安全防护的系统。
全国自考2017年4月计算机网络安全04751真题及答案
2017 年 4 月高等教育自学考试全国统一命题考试计算机网络安全试卷( 课程代码 04751)本试卷共 4 页,满分 l00 分,考试时间l50 分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B 铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5 毫米黑色字迹签字笔作答。
4.合理安排答题空间。
超出答题区域无效。
第一部分选择题 ( 共 30 分 )一、单项选择题 ( 本大题共 l5 小题。
每小题 2 分,共 30 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。
错涂、多涂或未涂均无分。
1. 1988 年 11 月发生了互联网络蠕虫事件,该蠕虫的编写者是A .莫里斯B .鲍勃C .菲戈尔D .杜斯2.在 OSI 安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于A .鉴另 IJ 服务B .访问控制服务C .数据机密性服务D .抗抵赖服务3.在 GB9361--88 中提出了关于 A、 B 类安全机房应符合的要求,下面叙述正确的是A.计算机系统可选用钢、铝混用的电缆B.供电电源设备的容量不用保持一定的余量C.计算机系统接地应采用专用地线D.计算站场地宜采用开放式蓄电池4.电源对用电设备安全的潜在威胁包括电磁干扰和A .脉动与噪声B .电磁兼容性问题C.水灾与火灾D .影响接地5.单钥密码系统的保密性主要取决于A .密钥的安全性B .密文的安全性C .明文的安全性D .加密算法的安全性6. SNMP的中文含义是A .简单网络管理协议C .简单公用管理信息协议B .简单邮件传送协议D .简单文件传输协议7.关于数字签名,下面叙述正确的是A .消息不同,数字签名可以相同B.数字签名不能实现消息完整性认证C .数字签名易被模仿 D .数字签名是在密钥控制下产生的8.代理防火墙工作在A .物理层B .应用层C .数据链路层D .网络层9.下列属于个人防火墙缺点的是 A .不能抵挡内部攻击 B .不能为用户隐蔽 IP 地址 C .不能抵挡外来攻击 D .不能保护网络系统 10.在 CIDF 体系结构中,以文件或数据流的形式出现的是 A .事件产生器 B .事件分析器 C .响应单元 D .事件数据库 11.计算机病毒是一种 A .命令 B .程序 C .标记 D .文档 12.CPU 处理中断,规定了中断的优先权,其中优先权最低的是 A .除法错 B .不可屏蔽中断 C .可屏蔽中断 D .单步中断 13.关于文件型病毒,下面叙述正确的是 A .感染磁盘的引导记录 B .寄生在磁盘引导区或主引导区 C .感染 COM 和 EXE 等可执行文件 D . Flip 病毒属于文件型病毒 14.反静态跟踪技术主要包括对程序代码分块加密执行和 A .加密技术 B .伪指令法 C .模糊变化技术 D .自动生产技术 15.对现代网络信息系统的保护内容主要包括保护和 A .检测、响应、审计 B .检测、响应、恢复 C .加密、检测、响应 D .认证、响应、恢复 第二部分 非选择题 ( 共 70 分) 二、填空题 ( 本大题共 l0 小题,每小题 2 分。
04751计算机网络安全试卷
计算机网络安全试卷(A)(课程代码04751)一、单项选择题1.OSI模型的物理层负责下列功能。
【C 】A..格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征D.提供远程文件访问功能2.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为【 A 】A..第四媒体B.交互媒体C.全新媒体D.交流媒体3.下列说法中不正确的是【D 】A..IP地址用于标识连入Internet上的计算机B.在Ipv4协议中,一个IP地址由32位二进制数组成C.在Ipv4协议中,IP地址常用带点的十进制标记法书写D.A、B、C类地址是单播地址,D、E类是组播地址4.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP 地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口【 B 】A.110.25.52.2和110.24.52.7 B.110.24.53.2和110.25.53.7C.111.25.53.2和111.24.53.7 D.110.25.53.2和110.24.53.75.下列网卡中,属于按照总线类型分类的是【C 】A.10M网卡、100M网卡B.桌面网卡与服务器网卡C.PCI网卡、ISA网卡D.粗缆网卡、细缆网卡6.RIP是()协议栈上一个重要的路由协议【 B 】A.IPXB.TCP/IPC.NetBEUI D.AppleTalk7.下列属于 10 Base-T中网卡与集线器之间双绞线接法的是【 A 】A.l-l,2-2,3-3,6-6 B.l-3,2-6,3-l,6-2C.1-2,2-1,3-6,6-3 D.1-6,2-3,3-2,6-l8.划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种【 B 】A.按IP地址划分B.按交换端口号划分C.按帧划分D.按信元交换9.以太网交换机的最大带宽为【 C 】A.等于端口带宽B.大于端口带宽的总和C.等于端口带宽的总和D.小于端口带宽的总和10.某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为【 C 】A.普通电话拨号联网B.光缆快速以太网C.帧中继D.星形网二、多项选择题1.在建网时,设计IP地址方案首先要【 B.D】A.给每一硬件设备分配一个IP地址B.选择合理的IP寻址方式C.保证IP地址不重复D.动态获得IP地址时可自由安排2.下列关于中继器的描述正确的是【 A.B.C 】A.扩展局域网传输距离B.放大输入信号C.检测到冲突,停止传输数据到发生冲突的网段D.增加中继器后,每个网段上的节点数可以大大增加3.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障【 A.B.C 】A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路4.下列说法中属于ISO/OSI七层协议中应用层功能的是【 B.D 】A.拥塞控制B.电子邮件C.防止高速的发送方的数据把低速的接收方淹没D.目录查询5.网络按通信方式分类,可分为【 A.B 】A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络三、填空题1. 在下列括号中填入局域网或广域网(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。
自考计算机网络安全历年真题及答案
全国2010年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是() A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于() A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
自考计算机网络安全试题及答案
自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
A.保密性B.完整性C.可用性D.不可否认性3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。
A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)4.电源对用电设备的潜在威胁是脉动、噪声和()。
A.造成设备过热B.影响设备接地C.电磁干扰D.火灾5.计算机机房的安全等级分为()。
A.A 类和 B类 2 个基本类别B..A 类、 B类和 C类 3个基本类别C.A 类、 B类、 C类和 D类 4 个基本类别D.A 类、 B类、 C类、 D类和 E类 5 个基本类别6.DES加密算法的密文分组长度和有效密钥长度分别是()。
A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bit7.下面关于双钥密码体制的说法中,错误的是()。
A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快8.下面关于个人防火墙特点的说法中,错误的是()。
A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源9.下面关于防火墙的说法中,正确的是()。
A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力10.下列说法中,属于防火墙代理技术缺点的是()。
A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容11.量化分析方法常用于()。
全国自学考试计算机网络安全2008-2011年试题及答案汇总红色答案
.全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A )A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和( C )A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为( B )A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是( B )A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是( D )..A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是( C )A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是( D )A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是( B )A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于( D )A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是( B )A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的. .是( D )A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是( A )A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是( A )A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是( A )A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
全国自考2018年4月计算机网络安全04751真题及答案
2018年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)第一部分选择题近是最符合题一、单项选择题:本大题共15小题。
每小题2分,共30分。
在每小题列出的备选项中只有目要求的,请将其选出。
1. PPDR莫型的安全理论基于A •时间B •空间C •频率D •波形2•电源对用电设备安全的潜在威胁不包括A .脉动B .噪声C .线路短路D .电磁干扰3.计算机机房设计时首先要考虑的问题是A •选址时应避免靠近公共区域B .机房建筑物方圆100m内不能有危险建筑物C .如何减少无关人员进入机房的机会D .电梯和楼梯不能直接进入机房4.关于单钥密码体制,叙述正确的是A .单钥密码体制只可用于数据加密B . DES属于单钥密码体制C .单钥密码体制只可用于消息的认证D . DSA属于单钥密码体制5. RSA算法、A .属于单钥加密算法B .只能用于加密C .可用于数字签名D .安全性不高6 .端到端加强A .指对一对用户之间的数据连续地提供保护B .系统的价格昂贵,不易设计、实现和维护C .允许对消息的目的地址进行加密D .不如链路加密和节点加密可靠7.CMIP的中文含义为A .公用管理信息协议B .简单网络管理协议C .文件传输协议D .用户数据报协议8.防火墙的局限性之一体现在A .仅能防止受病毒感染的文件的传输B .不能防止自然或人为的故意破坏C .只能防止本身安全漏洞的威胁D .只能解决来自内部网络的攻击9.配置域名服务器使用的命令为A . pingB . ifconfigC . route D.dns10.多变量模型扩展了A .平均和标准偏差模型 B.操作模型C. Markov处理模型D.阈值检验和分析模型11.个人防火墙的优点之一是A .运行时不需占用内存、CPU时间等资源B .对公共网络只有一个物理接口C .能够保护网络系统D .不需要额外的硬件资源12 .复合型病毒是指A .寄生在磁盘引导区的计算机病毒B •寄生在主引导区的计算机病毒C •寄生在文件中的计算机病毒D •具有引导型病毒和文件型病毒寄生方式的计算机病毒13.FAT的中文含义为A •主引导记录区B •目录区C文件分配表 D. 数据区14,題意松码通过窑种方式传播就形成了扎木马H网烙)■虫C移胡代码D■逐令型病赤15,恶惹牝码的主要关锻技术中,模詡变换技术属于扎攻击技术B生存技术UBS繽技术D■輕测技术第二部分非选择题二•境密聽;本大豔共怦空,毎空[分、共加分@1乩OS[定文了八种基本的安全机制、包括盘、加密机制、访问控制机制、数擴完整性机制* 鉴刹交换机制、通信些备渕填充机制、路由控制和舍正机制•1兀整牛计界机殆培蒸赣安全的朗提是_△.安全.!&统+|■歎据表期’机闵SB度脛过规定柜圉时,每升肓算机的可靠性下降▲虬19.黑存柱利害冲宪时,单纯采用消息认旺拽术就无洙解涣掰酚,这时需宴借助于▲技术辜辑助进行更有歿的誚息认证。
全国自考 《计算机网络原理》历年真题试题及答案
2016年4月高等教育自学考试全国统一命题考试计算机网络原理试卷(课程代码04741)本试卷共4页,满分l00分。
考试时间l50分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题区域无效。
第一部分选择题一、单项选择题(本大题共24小题,每小题l分,共24分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。
未涂、错涂或多涂均无分。
1.电信业一般认为,宽带骨干网的传输速率至少应达到2.电子银行的核心功能是A.自动存取款作业B.金融交易卡服务C.电子汇款与清算D.销售点自动转账3.下列关于环形拓扑优点的表述中错误的是A.电缆长度短B.网络性能稳定C.可使用光纤D.故障检测容易参考模型中处理端到端的差错控制和流量控制的是A.数据链路层B.网络层C.传输层D.应用层5.下列协议中不属于TCP/IP参考模型互连层协议的是6.下列关于交换技术的说法中错误的是A.电路交换适用于猝发式通信B.报文交换不能满足实时通信C.报文交换的电路利用率高D.分组交换适用于交互式通信7.对于正交相移键控QPSK调制,若数据传输速率达到9600bps,则码元速率为8.计算机网络中使用最广泛的交换技术是A.电路交换B.报文交换C.分组交换D.线路交换9.下列数据链路层的功能中属于链路管理功能的是A.建立连接B.流量控制C.帧的同步D.差错控制10.可用于数据链路层流量控制的方案是A.前向纠错B.滑动窗口机制C.拥塞控制D.三次握手机制11.在HDLC的帧类型中,用于提供对链路的建立、拆除及多种控制功能的是A.信息帧B.监控帧C.令牌帧D.无编号帧中常用的操作方式不包括A.正常响应方式B.异步响应方式C.正常平衡方式D.异步平衡方式13.下列关于虚电路子网的说法中错误的是A.每个分组含有虚电路号B.路由器要为每个连接建立表项C.每个分组被独立的路由D.资源可提前分配给每个虚电路14.下列路由算法中,属于动态路由选择算法的是A.最短路由选择算法B.链路状态路由算法C.泛射路由选择算法D.基于流量路由选择15.下列关于因特网互连层功能的表述中,错误的是A.负责IP寻址B.分割和组装数据包C.路由选择D.保证服务的可靠性对输入数据报的处理分为主机对数据报的处理和A.网桥对数据报的处理 B.交换机对数据报的处理C.网关对数据报的处理D.转发器对数据报的处理17.简单网络管理协议SNMP所使用的端口号是18.网络标识域为14位的IP地址类型为类类类类19.实现局域网高层功能的是A.局域网操作系统B.应用层协议C.网络管理协议D.网络服务器20.能够使WAP利用TCP/IP访问因特网的协议是D.蓝牙协议21.帧中继节点参与的数据链路层功能中不包括校验 B.帧的定界比特插入 D.流量控制22.以增强广域网核心路由器的路由器发能力为基本思想的L3交换技术是 Switching FlowSwitch IP23.划分虚拟局域网的方法中不包括A.按安全需求划分B.按MAC地址划分C.按交换端口号划分D.按第三层协议划分24.防止数据不受主动攻击(数据的伪造和变动)的保护措施称为A.报文摘要B.公钥加密C.数字签名D.报文认证第二部分非选择题二、填空题(本大题共l5小题,每小题l分,共15分)25.根据通信子网中信道类型可将网络拓扑分为广播信道通信子网的拓扑和_____通信子网的拓扑。
4月全国自考计算机网络安全试题及答案解析
全国2018年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输1C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
(04751)计算机网络安全串讲资料及课后习题答案
第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务1.4.3 PPDR模型(P30)包含四个主要部分环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
1.4.4网络安全的典型技术:①物理安全措施1.6.1网络安全威胁的发展趋势:①②③④⑤⑥⑦⑧⑨⑩11)网络管理安全问题日益突出。
1.6.2网络安全主要实用技术的发展:①物理隔离②逻辑隔离③身份认证④防御网络上的病毒⑤防御来自网络的攻击⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证课后题:1、计算机网络面临的典型安全威胁有哪些?①窃听(传输中的敏感信息被窃听)②重传(事先获得部分或全部信息再发送给接收者)③伪造(伪造信息发送给接收者)④篡改(修改、删除或插入后再发送给接收者)⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)⑦行为否认(否认已经发生的行为)⑧旁路控制(发掘系统缺陷或脆弱性)⑨电磁/射频截获(无线射频或电磁辐射提取信息)⑩人员疏忽(利益或粗心泄秘)。
2009年4月计算机网络安全真题及答案
全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏( C )(P24第一章)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A )A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和( )A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为( )A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是( )A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是( )A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是( )A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是()A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是( )A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于( )A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是( )A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是( )A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是( )A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是( )A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
04751 计算机网络安全简答题
三、简答题(本大题共6小题,每小题5分,共30分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务(2)访问控制服务(3)数据机密性服务(4)数据完整性服务(5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽(2)隔离(3)滤波(4)吸波(5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。
(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。
30.简述办理按揭端口扫描的原理和工作过程。
半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。
31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。
三、简答题(本大题共6小题,每小题5分,共30分)26. 防火墙的主要功能有哪些?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。
试说明这五个基本概念。
明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥(Key):是参与密码变换的参数,通常用K表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek (p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk (c)28.入侵检测技术的原理是什么?入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
全国自学考试计算机网络安全试题及答案
一、选择题1、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 【B 】A安装防病毒软件 B 给系统安装最新的补丁C安装防火墙D安装入侵检测系统2、使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?【A 】A 拒绝服务B文件共享C BIND漏洞D远程过程调用3 下面哪一个情景属于身份验证(Authentication)过程。
【B 】A用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些用户可以修改B 用户护照系统提示输入用户名和口令C某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这次失畋的登录过程纪录在系统日志中D用户使用加密软件对自己编写的Ofrice文档进行加密.后看到文档中的内容4一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则? 【A 】A 最小特权B阻塞点c失效保护状态D防御多样化5下面的说法正确的是______ 【D 】A信息的泄漏只在信息的传输过程中发生。
B信息的泄漏只在信息的存储过程中发生。
c信息的泄漏只在信息的传输和存储过程中发生.D 上面三个都不对6在以下人为的恶意攻击行为巾.属于主动攻击的是【D 】A身份假冒B数据窃听c数据流分析 D 非法访问7防火墙____小通过它的连接。
【A 】A 不能控制B 能控制c能过滤 D 能禁止8以下不属于代理服务技术优点的是【C 】A可以实现身份认证B内部地址的屏蔽和转换功能C 可以实现访问控制D可以防范数据驱动攻击9安全审计跟踪是_______ 【D 】A安全审计系统检测并追踪安全事件的过程B安全审计系统收集用于安全审计的数据c人利用日志信息进行安全事件分析和追溯的过程D 对计算机系统中的某种行为的详尽跟踪和观察10在建立堡垒主机时【A 】A 在堡垒主机上应设置尽可能少的网络服务B在堡垒主机上应设置尽可能多的网络服务c对必须设置的服务给予尽可能高的权限D不论发生任何入侵情况.内部网络始终信任堡垒主机11下列说法中不正确的是【D】A IP地址甩于标识连八Internet上的计算机B在lpv4协议中。
计算机网络安全(参考)试题及答案汇总
8. 下面关于防火墙的说法中,正确的是( D )全国 2009 年 4 月自学考试计算机网络安全试题 一、单项选择题(本大题共 15 小题, 在每小题列出的四个备选项中只有一 多选或未选均无分。
1. 拒绝服务攻击是对计算机网络的哪种安全属性的破坏 A. 保密性 B. 完整性 2. 在P2DR( PPDR 模型中,A.Policy (安全策略)C.Detection (检测) 3. 电源对用电设备的潜在威胁是脉动、噪声和 A. 造成设备过热 B. 影响设备接地 4. 计算机机房的安全等级分为 (B) A. A 类和B 类2个基本类别 B. A 类、B 类和C 类3个基本类别 C. A 类、B 类、C 类和D 类4个基本类别D. A 类、B 类、C 类、D 类和E 类5个基本类别 5. D ES 加密算法的密文分组长度和有效密钥长度分别是 A.56bit , 128bit B.64bit , 56bit 6. 下面关于双钥密码体制的说法中,错误的是 (D) A. 可以公开加密密钥 C. 可以用于数字签名 7. 下面关于个人防火墙特点的说法中,错误的是 课程代码: 04751 每小题 2 分,共 30 分) 个是符合题目要求的,请将其代码填写在题后的括号内。
错选 (C ) C.可用性 D.不可否认性 作为整个计算机网络系统安全行为准则的是 (A) B.Protection (防护) D . Response (响应)(C ) C. 电磁干扰 D. 火灾(B)C. 64bit , 64bitD.64bit , 128bitB. 密钥管理问题比较简单 D. 加解密处理速度快 (C)A. 个人防火墙可以抵挡外部攻击B. 个人防火墙能够隐蔽个人计算机的 IP 地址等信息C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护D. 个人防火墙占用一定的系统资源A.防火墙不会降低计算机网络系统的性能B. 防火墙可以解决来自内部网络的攻击C. 防火墙可以阻止感染病毒文件的传送D. 防火墙对绕过防火墙的访问和攻击无能为力 9. 下列说法中,属于防火墙代理技术缺点的是 A. 代理不易于配置 C. 代理不能生成各项记录 10. 量化分析方法常用于 (D) A. 神经网络检测技术 C. 误用检测技术 11. 下面关于分布式入侵检测系统特点的说法中,错误的是A. 检测范围大 C. 检测效率高(B) B. 处理速度较慢 D.代理不能过滤数据内容B.基因算法检测技术D.异常检测技术 (B) B. 检测准确度低 D. 可以协调响应措施 (D) 12. 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是A. 随着病毒种类增多,检测时间变长B. 可以识别病毒名称C. 误报率低D. 可以检测出多态型病毒 13. 下面关于计算机病毒的说法中,错误的是 A. 计算机病毒只存在于文件中 C. 计算机病毒能自我复制 (A) B.计算机病毒具有传染性 D. 计算机病毒是一种人为编制的程序 14. 下面关于信息型漏洞探测技术特点的说法中,正确的是 (A) A. 不会对探测目标产生破坏性影响 B. 不能应用于各类计算机网路安全漏洞扫描软件 C. 对所有漏洞存在与否可以给出确定性结论 D. 是一种直接探测技术 15. 在进行计算机网路安全设计、规划时,不合理的是 (A) A. 只考虑安全的原则 B.易操作性原则C. 适应性、灵活性原则D. 多重保护原则二、填空题(本大题共10 小题,每小题 2 分,共20分) 请在每小题的空格中填上正确答案。