资源预览内容
第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
亲,该文档总共8页全部预览完了,如果喜欢就下载吧!
资源描述
全国4月自学考试计算机网络安全试题及答案杨尚杰为你亲情制作.自考乐园俱乐部首发.(转载请保存此段文字,O(_)O谢谢合作.)课程代码:04751一、单项选择题(本大题共15小题,每题2分,共30分)在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多项选择或未选均无分。1下列对计算机网络的袭击方式中,属于被动袭击的是(A)A口令嗅探B重放C拒绝服务D物理破坏2OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务重要针正确安全威胁是(B)A拒绝服务B窃听袭击C服务否定D硬件故障3为了提升电子设备的防电磁泄漏和抗干扰能力,可采取的重要措施是(B)A对机房进行防潮处理B对机房或电子设备进行电磁屏蔽处理C对机房进行防静电处理D对机房进行防尘处理4为确保计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A温度、湿度和洁净度B照明度、湿度和洁净度C照明度、温度和湿度D温度、照明度和洁净度5下列加密算法中,属于双钥加密算法的是(D)ADESBIDEACBlowfishDRSA6公钥基础设施(PKI)的核心组成部分是(A)A认证机构CABX.509标准C密钥备份和恢复DPKI应用接口系统7下面有关防火墙的说法中,正确的是(C)A防火墙能够处理来自内部网络的袭击B防火墙能够预防受病毒感染的文献的传输C防火墙会减弱计算机网络系统的性能D防火墙能够预防错误配备引起的安全威胁8包过滤技术防火墙在过滤数据包时,一般不关心(D)A数据包的源地址B数据包的目标地址C数据包的协议类型D数据包的内容9不属于CIDF体系结构的组件是(C)A事件产生器B事件分析器C自我防护单元D事件数据库10阈值检查在入侵检测技术中属于(B)A状态转换法B量化分析法C免疫学措施D神经网络法11因为系统软件和应用软件的配备有误而产生的安全漏洞,属于(C)A意外情况处置错误B设计错误C配备错误D环境错误12采取模拟袭击漏洞探测技术的好处是(D)A能够探测到所有漏洞B完全没有破坏性C对目标系统没有负面影响D探测成果准确率高13下列计算机病毒检测伎俩中,重要用于检测已知病毒的是(A)A特性代码法B校验和法C行为监测法D软件模拟法14在计算机病毒检测伎俩中,校验和法的优点是(D)A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发觉未知病毒15一份好的计算机网络安全处理方案,不但要考虑到技术,还要考虑的是(C)A软件和硬件B机房和电源C方略和管理D加密和认证二、填空题(本大题共10小题,每题2分,共20分)请在每题的空格中填上正确答案。错填、不填均无分。16P2DR (PPDR)模型是一个常用的计算机网络安全模型,包括4个重要组成部分,分别是:_安全方略_、防护、检测和响应。17对计算机网络安全组成威胁的原因能够概括为:偶发原因、自然原因和_人为原因_三个方面。18物理安全技术重要是指对计算机及网络系统的环境、场地、_设备_和人员等采取的安全技术措施。19密码体制从原理上可分为两大类,即单钥密码体制和_双密钥密码体制_。20在加密系统中,作为输入的原始信息称为明文,加密变换后的成果称为_密文_。21防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构_。22就检测理论而言,入侵检测技术能够分为异常检测和_误用检测_。23从系统组成上看,入侵检测系统应包括数据提取、_入侵分析_、响应处理和远程管理四大部分。24按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术能够划分为信息型漏洞探测和_袭击型漏洞探测_25防范计算机病毒重要从管理和_技术_两方面着手。三、简答题(本大题共6小题,每题5分,共30分)26简述计算机网络安全的定义。计算机网络安全是指利用管理控制和技术措施,确保在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。27 简述物理安全在计算机网络安全中的地位,并阐明其包括的重要内容。物理安全是整个计算机网络系统安全的前提.物理安全重要包括:机房环境安全通信线路安全设备安全电源安全28 防火墙的五个重要功效是什么?防火墙的重要功效:过滤进、出网络的数据管理进、出网络的访问行为封堵某些严禁的业务统计通过防火墙的信息和内容对网络袭击检测和告警29 基于数据源所处的位置,入侵检测系统能够分为哪5类?基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文献完整性检查系统;30 什么是计算机网络安全漏洞?计算机网络安全漏洞是在硬件、软件和协议的详细实现或系统安全方略上存在的缺陷,从而能够使袭击者能够在未授权的情况下访问或破坏系统。31 简述恶意代码的重要防范措施。恶意代码的防范措施(P228):及时更新系统,修补安全漏洞设置安全方略,限制脚本程序的运行开启防火墙,关闭无须要的服务和系统信息;养成良好的上网习惯。四、综合分析题(本大题共2小题,每题10分,共20分)32某局域网如下图,其中:1号设备是路由器,4号设备是互换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。请回答下列问题:(1)2和3号设备中,哪个设备是防火墙?哪个设备是互换机?3号设备是防火墙;2设备是互换机(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)7、8、9号设备(3)5套防病毒软件应当安装在哪5个设备上?(只能选5个设备)5套防病毒软件应当安装在5、6、7、7、8、9号设备33对给定二进制明文信息“0101”进行两次加密。第一次,采取8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采取“14(读作:位置l的数据移到位置4,如下类推),28,31,45,57,62,76,83”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示。xyx COR y000011101110第一次,采取8位分组异或算法,用密钥“01010101”对明文进行加密运算的密文:01100000 00010000 01101000 01111110 11000000第二次,对第一次加密后的密文进行8位分组换位加密运算的密文10000001 00001000 10000011 11001111 00010001以上资料由百度贴吧:-自考乐园俱乐部杨尚杰为你精心编辑
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号