您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 2010年7月至2009年4月自学考试计算机网络安全试题汇总
1全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机网络安全的目标不包括...()A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是()A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是()A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是()A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为()A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...()A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...()A.节省费用B.封闭性C.互操作性D.可选择性8.下面属于网络防火墙功能的是()A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在()A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...()A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是()A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为()A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是()A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...()A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.防抵赖技术的常用方法是_______。17.网络反病毒技术包括_______、检测病毒和消除病毒。18.RSA密码体制属于_______加密体制。19.常见的网络数据加密方式有链路加密、节点加密和_______三种。20.PKI的核心部分是_______,它同时也是数字证书2的签发机构。21.防火墙的体系结构分为______类。22.ACL的中文含义为_______。23.代理服务分为_______和电路层网关。24.按照寄生方式病毒可分为引导型病毒、_______和复合型病毒。25.恶意代码的主要关键技术有生存技术、攻击技术和_______。三、简答题(本大题共6小题,每小题5分,共30分)26.计算机网络安全管理的主要内容有哪些?27.说明DES加密算法的执行过程。28.什么是防火墙?防火墙的体系结构有哪几种类型?29.简述入侵检测系统结构组成。30.计算机病毒的分类方法有哪几种?31.什么是安全威胁?它与安全漏洞有什么关系?四、综合分析题(本大题共2小题,每小题10分,共20分)32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为UNIVERSITY,密钥k为5,试给出加密后的密文。33.某电子商务企业的网络拓扑结构如题33图所示,试分析该系统可能存在的典型的网络安全威胁。全国2010年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DESB.IDEAC.BlowfishD.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CAB.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击3B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__________、防护、检测和响应。17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__________三个方面。18.物理安全技术主要是指对计算机及网络系统的环境、场地、__________和人员等采取的安全技术措施。19.密码体制从原理上可分为两大类,即单钥密码体制和__________。20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__________。21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽__________。22.就检测理论而言,入侵检测技术可以分为异常检测和__________。23.从系统构成上看,入侵检测系统应包括数据提取、__________、响应处理和远程管理四大部分。24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__________。25.防范计算机病毒主要从管理和__________两方面着手。三、简答题(本大题共6小题,每小题5分,共30分)26.简述计算机网络安全的定义。27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。28.防火墙的五个主要功能是什么?29.基于数据源所处的位置,入侵检测系统可以分为哪5类?30.什么是计算机网络安全漏洞?31.简述恶意代码的主要防范措施。4四、综合分析题(本大题共2小题,每小题10分,共20分)32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。请回答下列问题:(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示。xyxCORy000011101110全国2009年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机网络安全的目标不包括...()A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是()A.检测B.响应C.关系D.安全3.机房中的三度不包括...()A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是()A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是()A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同5C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为()A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是()A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是()A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()A.1级B.2级C.3级D.4级10.端口扫描技术()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是()A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是()A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是()A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是()A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H1
本文标题:2010年7月至2009年4月自学考试计算机网络安全试题汇总
链接地址:https://www.777doc.com/doc-3067482 .html