书签 分享 收藏 举报 版权申诉 / 4
上传文档赚钱

类型2020年08月自考04751计算机网络安全试题及答案.docx

  • 上传人(卖家):梵尼兰
  • 文档编号:5958463
  • 上传时间:2023-05-18
  • 格式:DOCX
  • 页数:4
  • 大小:97.45KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《2020年08月自考04751计算机网络安全试题及答案.docx》由用户(梵尼兰)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    08 自考 计算机网络 安全 试题 答案
    资源描述:

    1、2020年8月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,,每小题2分,共30分。1.莫里斯蠕虫案发生在( B )A.1950年 B.1988年C.2006年 D.2010年2.会话拦截属于( A )A.主动攻击 B.邻近攻击C.内部人员攻击 D.分发攻击3.在网络环境下,拒绝服务、破坏网络和系统的正常运行等都属于( B )A.对保密性的攻击 B.对可用性的攻击C.对不可否认性的攻击 D.对可控性的攻击4.对资源提供保护,以对抗非授权使用和操纵,这是( A )A.访问控制服务 B.数据完整性服务C.鉴别服务 D.抗抵赖服务5.机房温度

    2、一般应控制在( C )A.010 B.520C.1822 D.22326.关于双钥密码体制,下列叙述正确的是( C )A.不可以公开加密密钥 B.算法简单C.可以用于数字签名 D.加解密速度快7.术语SNMP的中文含义是( B )A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议 D.虚拟专用网8.密钥/证书生命周期中,属于初始化阶段的是( D )A.证书检索 B.证书验证C.证书过期 D.终端实体注册9.PGP Messaging模块主要( D )A.实现磁盘空间的安全删除 B.用来创建和查看压缩包C.用来创建和管理虚拟磁盘 D.完成邮件和即时消息等的加解密10.在屏蔽主机体系

    3、结构中,外部网络上的主机连接到内部网络上的系统的桥梁是( B )A.路由器 B.堡垒主机C.内部主机 D.工作站11.数据包过滤技术对数据包进行选择是在( C )A.物理层 B.数据链路层C.网络层 D.应用层12.在入侵检测系统的功能结构中,中心检测平台和代理服务器之间进行通信是通过安全的( A )A.远程过程调用 B.用户数据包协议C.虚拟局域网 D.专家系统13.下列误用检测方法中,基于统计理论来量化全部外部网络事件序列中存在入侵事件的可能程度的是( A )A.条件概率预测法 B.产生式/专家系统C.状态转换方法 D.基于模型的方法14.要得到主机操作系统的类型,可利用的命令是( D )

    4、A.ping B.ifconfigC.route D.telnet15.与病毒有关的重要中断中,INT 21H表示( C )A.定时中断 B.键盘输人中断C.DOS功能调用 D.屏幕输入中断二、填空题:本大题共10空,每空2分,共20分。16.针对分发攻击,可以通过( 受控分发 ),以及由最终用户检验软件签名和访问控制来消除分发威胁。17.人体不能直接感知静电,除非发生静电放电,但是发生静电放电人体也不一定有电击的感觉,所以静电具有( 隐蔽性 )。18.移位密码是将字母表的字母右移k个位置,并对字母表长度进行( 模 )运算。19.典型的认证体制有Kerberos体制、( X.509 )体制和L

    5、ight Kryptonight体制。20.认证机构CA颁发证书和撤销证书的集中存放地是( 证书库 )。21.网络的( 安全 )性通常是以网络服务的开放性和灵活性为代价。22.专家系统的建立依赖于( 知识库 )的完备性。23.UDP端口扫描是发送0字节的UDP信息包到目标计算机的各个端口,若收到一个ICMP端口不可达的回应,则表示该UDP端口是( 关闭 )的。24.在网络环境中,计算机病毒具有如下些新的特点:传染方式多、( 传播 )速度比较快、清除难度大、破坏性强、潜在性深。25.一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到( 策略和管理 )。三、简答题:本大题共6小题,每小题5分

    6、,共30分。26.访问控制技术中,根据访问权限将用户分为哪几类?答:特殊用户、(2分)审计用户(1分)和一般用户。(2分)27.密码学的发展历程大致经历了哪几个阶段?答:古代加密方法、(2分)古典密码(2分)和近代密码。(1分)28.简述防火墙的五大基本功能。答:(1)过滤进、出网给的数据。(1分) (2)管理进、出网络的访问行为。(1分) (3)封堵某些禁止的业务。(1分) (4)记录通过防火墙的信息内容和活动。(1分) (5)对网络攻击检测和告警。(1分)29.简述入侵检测系统的构成。答:数据提取、(2分)入侵分析、(1分)、响应处理(1分)和远程管理。(1分)30.简述公共入侵检测框架(

    7、CIDF)的四个基本组件。答:事件产生器、(2分)事件分析器、(1分)响应单元(1分)和事件数据库。(1分)31.网络安全解决方案设计中,安全管理需求分析主要包括哪几个方面?答:内部安全管理、(1分)网络安全管理(2分)和应用安全管理。(2分)四、综合分析题:本大题共2小题,每小题10分,共20分。32.已知某加密系统采用位异或运算进行加密,运算法则为:00=0,10=1,11=0。现已知明文为10110,计算出的密文为01010,请求出该加密系统的密钥。(写出计算过程)答:明文密钥=密文,(2分)两端与明文进行异或,可得:明文明文密钥=明文密文,所以密钥=明文密文(3分)(注:推导过程合理可

    8、酌情给分) 所以该系统的密钥是11100。(注:每位1分,全部答对得5分)33.包过滤操作流程如题33图所示,请回答以下问题:(1)根据可选组件:应用下一条过滤规则、过滤规则是否阻塞传输、是否最后一条过滤规则、过滤规则是否允许传输、允许传输、分析报头字段、阻塞包,补充完整并写出题33图中的-组件。(2)在为网络安全设计过滤规则时,应遵循什么原理?答:(1) 分析报头字段;(1分)应用下一条过滤规则;(1分)过滤规则是否允许传输;(1分)过滤规则是否阻塞传输;(1分)是否最后一条过滤规则;(1分)允许传输;(1分)阻塞包。(1分)(2)应该遵循自动防止故障的原理:(2分)未明确表示允许的便被禁止。(1分)

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:2020年08月自考04751计算机网络安全试题及答案.docx
    链接地址:https://www.163wenku.com/p-5958463.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库