(安全生产)计算机网络安全试题及答案最全版

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(安全生产)计算机网络安全试题及答案

浙江省2009年4月高等教育自学考试

计算机网络安全试题

课程代码:04751

壹、单项选择题(本大题共20小题,每小题2分,共40分)

在每小题列出的四个备选项中只有壹个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是(B)

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

2.密码学的目的是(D)

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

3.假设使用壹种加密算法,它的加密方法很简单:将每壹个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(D)

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

4.根据美国联邦调查局的评估,80%的攻击和入侵来自(B)

A.接入网

B.企业内部网

C.公用IP网

D.个人网

5.下面________不是机房安全等级划分标准。(A)

A.D类

B.C类

C.B类

D.A类

6.下面有关机房安全要求的说法正确的是(D)

A.电梯和楼梯不能直接进入机房

B.机房进出口应设置应急电话

C.照明应达到规定范围

D.之上说法都正确

7.关于机房供电的要求和方式,说法不正确的是(A)

A.电源应统壹管理技术

B.电源过载保护技术和防雷击计算机

C.电源和设备的有效接地技术

D.不同用途的电源分离技术

8.下面属于单钥密码体制算法的是(C)

A.RSA

B.LUC

C.DES

D.DSA

9.对网络中俩个相邻节点之间传输的数据进行加密保护的是(A)

A.节点加密

B.链路加密

C.端到端加密

D.DES加密

10.壹般而言,Internet防火墙建立在壹个网络的(A)

A.内部网络和外部网络的交叉点

B.每个子网的内部

C.部分内部网络和外部网络的结合处

D.内部子网之间传送信息的中枢

11.下面是个人防火墙的优点的是(D)

A.运行时占用资源

B.对公共网络只有壹个物理接口

C.只能保护单机,不能保护网络系统

D.增加保护级别

12.包过滤型防火墙工作在(C)

A.会话层

B.应用层

C.网络层

D.数据链路层

13.入侵检测是壹门新兴的安全技术,是作为继________之后的第二层安全防护措施。(B)

A.路由器

B.防火墙

C.交换机

D.服务器

14.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。(D)

A.实时入侵检测

B.异常检测

C.事后入侵检测

D.误用检测

15.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。(A)

A.漏洞分析

B.入侵检测

C.安全评估

D.端口扫描

16.端口扫描的原理是向目标主机的________端口发送探测数据包,且记录目标主机的响应。(C)

A.FTP

B.UDP

C.TCP/IP

D.WWW

17.计算机病毒是(B)

A.壹个命令

B.壹个程序

C.壹个标记

D.壹个文件

18.下面关于恶意代码防范描述正确的是(D)

A.及时更新系统,修补安全漏洞

B.设置安全策略,限制脚本

C.启用防火墙,过滤不必要的服务

D.之上都正确

19.计算机网络安全体系结构是指(A)

A.网络安全基本问题应对措施的集合

B.各种网络的协议的集合

C.网络层次结构和各层协议的集合

D.网络的层次结构的总称

20.下面不是计算机信息系统安全管理的主要原则的是(B)

A.多人负责原则

B.追究责任原则

C.任期有限原则

D.职责分离原则

二、填空题(本大题共10小题,每小题1分,共10分)

请在每小题的空格中填上正确答案。错填、不填均无分。

21.PPDR模型包含四个主要部分:安全策略、防护、___检测_____、___响应__。

22.电磁辐射的防护措施有屏蔽、滤波、___隔离_____、___接地_____。

23.___明文_____是作为加密输入的原始信息,即消息的原始形式,通常用m或p 表示。

24.从工作原理角度见,防火墙主要能够分为__网络层______和__应用层______。

25.基于检测理论的分类,入侵检测又能够分为___异常检测_____和___误用检测_ ____。

26.安全威胁分为:____人为____和__非人为______。

27.安全威胁是指所有能够对计算机网络信息系统的__网络服务______和__网络信息______的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。

28.防范计算机病毒主要从___管理_____和___技术_____俩个方面着手。

29.恶意代码的关键技术:生存技术、__攻击技术______和_隐藏技术_______。

30.保护、监测、___响应_____、___恢复_____涵盖了对现代网络信息系统保护的各个方面,构成了壹个完整的体系,使网络信息安全建筑在更坚实的基础之上。

三、简答题(本大题共6小题,每小题5分,共30分)

31.网络安全的主要技术有哪些?P32

32.硬件设备的使用管理要注意哪些问题?P50

33.防火墙主要功能是什么?P103

34.什么是入侵检测,以及入侵检测的系统结构组成?P148

35.什么是计算机病毒,以及它的危害?P199P202

相关文档
最新文档