书签 分享 收藏 举报 版权申诉 / 4
上传文档赚钱

类型2019年10月自考04751计算机网络安全试题及答案.docx

  • 上传人(卖家):梵尼兰
  • 文档编号:5992651
  • 上传时间:2023-05-19
  • 格式:DOCX
  • 页数:4
  • 大小:74.01KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《2019年10月自考04751计算机网络安全试题及答案.docx》由用户(梵尼兰)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    2019 10 自考 04751 计算机 网络安全 试题 答案
    资源描述:

    1、2019年10月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1.未授权者可物理上接近网络、系统或设备,从而可以修改、收集信息,或使系统拒绝访问,这种攻击称为( D )A.被动攻击 B.邻近攻击C.内部人员攻击 D.分发攻击2.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全等级中的( C )A.A类 B.B类C.C类 D.D类3.通信线路安全主要包含通信线路的( C )A.非授权访问 B.旁路控制C.防窃听技术 D.重传4.为保证计算机网络系统的正常运行,对机房的三度都有明确的要求。其三度

    2、是指( A )A.温度、湿度和洁净度 B.照明度、湿度和洁净度C.照明度、温度和湿度 D.温度、照明度和洁净度5.IDEA算法的密钥长度为( A )A.128bit B.256bitC.512bit D.1024bit6.下列关于RSA说法中,正确的是( D )A.只可用于加密 B.不可用于加密,也不可用于数字签名C.只可用于数字签名 D.既可用于加密,也可用于数字签名7.认证技术分为三个层次,它们是( B )A.安全管理协议、认证体制和网络体系结构 B.安全管理协议、认证体制和密码体制C.安全管理协议、密码体制和网络体系结构 D.认证体制、密码体制和网络体系结构8.ACL的中文含义为( B

    3、)A.传输控制层 B.访问控制列表C.应用层协议 D.公钥基础设施9.在人侵检测技术中,可操作模型属于( B )A.量化分析 B.Denning的原始模型C.统计度量 D.基于规则的方法10.漏洞威胁严重度等级分类中的3级对应( D )A.不严重 B.低严重度C.中等严重度 D.高严重度11.欲得到主机操作系统的类型,可使用命令( A )A.nmap B.xprobeC.ifconfig D.telnet12.圆点病毒属于( D )A.源码型病毒 B.嵌人型病毒C.外壳型病毒 D.操作系统型病毒13.关于复合型病毒,叙述正确的是( C )A.大麻病毒属于复合型病毒B.指寄生在磁盘引导区或主引导

    4、区的计算机病毒C.既感染磁盘的引导记录,又感染可执行文件D.指能够寄生在文件中的计算机病毒14.特征代码法的实现步骤中,第一步是( A )A.采集已知病毒样本 B.抽取特征代码C.检测病毒 D.发送检测报告15.关于计算机病毒的检测于段,叙述正确的是( B )A.特征代码法能够对付隐蔽性病毒 B.校验和法不能发现未知病毒C.行为监测法不会误报警 D.软件模拟法能检测多态性病毒二、填空题:本大题共10空,每空2分,共20分。16.防抵赖技术包括对数据源和目的地双方的证明,常用的方法是( 数字签名 )17.在电磁兼容性方面,GB9254-88将信息设备按安全性分为两级,要求A级设备的保护距离为30

    5、米,B级设备的保护距离为( 10 )米。18.双钥密码体制中,公开密钥是可以公开的信息,而( 私有密钥 )是需要保密的。19.PKI的主要特点包括:( 节省费用 )、互操作性、开放性、一致的解决方案、可验证性和可选择性。20.个人防火墙只能对( 单机 )提供保护,不能保护网络系统。21.入侵检测分析处理过程可分为三个阶段:构建分析器,对实际现场数据进行分析,( 反馈和更新 )过程。22.分布式人侵检测对信息的处理方法可以分成两种,即分布式信息收集、集中式处理,以及分布式信息收集、( 分布式处理 )。23.根据所使用通信协议的不同,网络通信端口可以分为( TCP端口 )和UDP端口两大类。24.

    6、按照计算机病毒的传播媒介来分类,可分为单机病毒和( 网络病毒 )25.安全管理主要包括三个方面:内部安全管理、( 网络安全 )管理和应用安全管理。三、简答题:本大题共6小题,每小题5分,共30分。26.简述计算机网络安全的目标。答:计算机网络安全的目标:(1)保密性 (2)完整性 (3)可用性 (4)不可否认性 (5)可控性。27.简述在密码学中,加密算法的定义。答:数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将

    7、该编码信息转化为其原来数据的过程。28.代理服务技术分为哪两种网关?答:代理服务器(Proxy)技术是一种较新型的防火墙技术,它分为应用层网关和电路层网关。29.按照数据源所处的位置,人侵检测系统可分为哪几种类别?答:基于数据源的分类:基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。30.简述端口扫描的原理。答:端口扫描的原理是向目标主机的TCP/IP 端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。它既可以作为攻击工具,也可以作为防御工具。31.现代网络信息系统保护包括哪些方面?答:网络安全体系结构是对网络信息安全基本问

    8、题的应对措施的集合,通常由保护、检测、响应和恢复等手段构成。四、综合分析题:本大题共2小题,每小题10分,共20分。32.网络数据加密是解决通信网中信息安全的有效方法,常见的两种网络数据加密方式如题32(a)图和题32(b)图所示,请根据网络数据加密的知识回答下面的问题。问题:(1)分别写出题32(a)图和题32(b)图所示意的加密方式名称。(2)分析题32(a)图和题32(b)图的加密方式的优点。答:(1)32(a)双钥加密题;32(b):单钥加密(2)双钥加密优点:加密和解密不同,可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理比较简单。此外,还拥有数字签名等新功能。单钥加密优点:主要体现在其加密、解密处理速度快、保密度高等。33.从由Happytime到“熊猫烧香”的发展趋势来看,现在的病毒已经从单传播、单种行为,变成依赖互联网传播,集多种攻击手段为一身的“新病毒”恶意代码。问题:(1)分析网络环境下今后病毒的新特点。(2)分析作为新一代的反病毒软件,应如何应对新型恶意代码。答:(1)网络环境下病毒新特征:利用U盘等存储设备传播的病毒明显增多。对抗安全软件的病毒明显增多。FLASH等第三方软件漏洞成为木马病毒传播新途径(2)防范措施:提高安全防范意识和责任观念及时修补软件漏洞主动修改注册表配置防火墙

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:2019年10月自考04751计算机网络安全试题及答案.docx
    链接地址:https://www.163wenku.com/p-5992651.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库