书签 分享 收藏 举报 版权申诉 / 3
上传文档赚钱

类型2017年10月自考04751计算机网络安全试题及答案.docx

  • 上传人(卖家):梵尼兰
  • 文档编号:5993237
  • 上传时间:2023-05-19
  • 格式:DOCX
  • 页数:3
  • 大小:232.45KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《2017年10月自考04751计算机网络安全试题及答案.docx》由用户(梵尼兰)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    2017 10 自考 04751 计算机 网络安全 试题 答案
    资源描述:

    1、2017年10月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1当计算机系统响应减慢甚至瘫痪,用户无法正常使用,系统最有可能受到的是( B )A特洛伊木马攻击 B拒绝服务攻击 C欺骗攻击 D中间人攻击2从机房安全的角度应该考虑( D )A计算机机房应安排在顶层 B电梯和楼梯可以直接进入机房C机房选址应靠近公共区域 D机房内应设置更衣室和换鞋处3DES体制中,子密钥产生器的个数为( B )A8 B16 C32 D644采用端到端加密( B )A消息在被传输到达终点之前进行解密 B对一对用户之间的数据连续地提供保护C与

    2、节点加密相比可靠性较差 D通常允许对消息的目的地址进行加密5PKI的核心部分是( A )ACA B证书库 C密钥 D时间戳6状态检测技术采用的是一种( A )A基于连接的状态检测机制 B基于协议的状态检测机制C基于IP地址的状态检测机制 D基于端口的状态检测机制7NAT的中文含义为( D )A网络协议 B虚拟专用网 C网络层协议 D网络地址转换8多变量模型属于( A )ADennin9的原始模型 BMarkov处理模型CPPDR模型 D0SI参考模型9漏洞威胁等级按严重度分,可分为( B )A2类 B3类 C4类 D5类10计算机病毒最重要的特征是( C )A隐蔽性 B表现性 C传染性 D可触

    3、发性11CPU处理中断中优先权最高的是( A )A除法错 B不可屏蔽中断 C可屏蔽中断 D单步中断12按照病毒的传播媒介分类,计算机病毒可分为单机病毒和( D )A引导型病毒 B文件型病毒 C复合型病毒 D网络病毒13特征代码法检测病毒的特点之一是( C )A速度快 B误报警率高C不能检查多形性病毒 D能对付隐蔽性病毒14网络和信息安全技术措施中,最后防线为( C )A用户认证 B加密和授权 C审计和数据备份 D法规与手段15电子邮件作为一种网络应用服务,采用的是简单邮件传输协议,即( C )APOP BCMIP CSMTP DTCP/IP二、填空题:本大题共10空,每空2分,共20分。16对

    4、计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、( 人为因素 )和自然灾害三个方面。17电磁辐射的防护措施中,为保护内部的设备或电路免受强电磁干扰的措施是( 屏蔽 )。18简单代替密码包括( 移位密码 )、替换密码、仿射密码、乘法密码、多项式代替密码和密钥短语密码等。19自适应代理防火墙又称为( 电路层网关 )防火墙。20IP数据包过滤功熊中,每一条匹配规则一般包括下列要素:( 数据包方向 )、远程IP地址和协议的匹配类型。21.入侵检测系统的中心检测平台由专家系统、( 知识库 )和管理员组成。22基于网络的入侵检测系统放置在( 共享网段 )的重要位置,对监听采集的每个或可疑的数据包进

    5、行特征分析。23漏洞探测技术中,采用被动的、非破坏性的方法检查系统属性和文件属性,指的是基于( 目标 )的漏洞检测技术。24防范感染病毒的途径可以概括为用户遵守和加强安全操作控制措施以及使用( 防病毒工具 )两类。25网络安全需求分析时需要确立( 风险意识 )、权衡意识、相对意识和集成意识。三、简答题:本大题共6小题,每小题5分,共30分。26简述PPDR模型的4个主要部分。答:Policy(安全策略);(2分)Protection(防护);(1分)Detection(检测)(1分)和Response(响应)。(1分)27简述电源对用电设备安全的潜在威胁。答:脉动与噪声;(3分)电磁干扰。(2

    6、分)28认证技术可分为哪几层?答:安全管理协议;(2分)认证体制(2分)和密码体制。(1分)29分布式入侵检测有哪些优势?答:检测大范围的攻击行为;(2分)提高检测的准确度;(1分)提高检测效率(1分)和协调响应措施。(1分)30TCP端口扫描主要有哪几种技术?答:全连接扫描技术;(2分)半连接扫描技术;(1分)间接扫描技术;(1分)和秘密扫描技术等。(1分)31简述美国计算机安全专家Fred Cohen博士对计算机病毒的解释。答:一种能传染其他程序的程序。(2分)病毒是靠修改其他程序,(2分)并把自身的复制嵌入到其他程序而实现的。(1分)四、综合分析题:本大题共2小题,每小题10分,共20分。答:33;(2分)20;(2分)3;(2分);(2分)3。(2分)33.根据防火墙的体系结构知识回答下列问题:(1)写出题33图中处的组件名称。可选组件:外部网络、工作站、内部主机、内部网络、双重宿主主机(2)题33图所示的是哪种防火墙的体系结构?(3)试分析题33图的防火墙体系结构存在的缺点。答:(1)外部网络;(1分)双重宿主主机;(1分)内部网络;(1分)内部主机;(1分)工作站。(1分)(2)双重宿主主机体系结构。(3分)(3)外部系统和内部系统之间的IP通信被双重宿主主机完全阻止,不能直接互相通信。(2分)

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:2017年10月自考04751计算机网络安全试题及答案.docx
    链接地址:https://www.163wenku.com/p-5993237.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库