书签 分享 收藏 举报 版权申诉 / 4
上传文档赚钱

类型2017年04月自考04751计算机网络安全试题及答案.docx

  • 上传人(卖家):梵尼兰
  • 文档编号:5993261
  • 上传时间:2023-05-20
  • 格式:DOCX
  • 页数:4
  • 大小:195.30KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《2017年04月自考04751计算机网络安全试题及答案.docx》由用户(梵尼兰)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    2017 04 自考 04751 计算机 网络安全 试题 答案
    资源描述:

    1、2017年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1.1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是( A )A.莫里斯 B.鲍勃C.菲戈尔 D.杜斯2.在OSI平安体系结构定义的五大类平安效劳中,保护信息不被泄露或暴露给未授权的实:体属于( C )A.鉴别服务 B.访问控制服务C.数据机密性服务 D.抗抵赖服务3.在GB9361-88中提出了关于A、B类平安机房应符合的要求,下面表达正确的选项是( C )A.计算机系统可选用钢、铝混用的电缆 B.供电电源设备的容量不用保持一定的余量C.计算机系

    2、统接地应采用专用地线 D.计算站场地宜采用开放式蓄电池4.电源对用电设备平安的潜在威胁包括电磁干扰和( A )A.脉动与噪声 B.电磁兼容性问题C.水灾与火灾 D.影响接地5.单钥密码系统的保密性主要取决于( A )A.密钥的安全性 B.密文的安全性C.明文的安全性 D.加密算法的安全性6.SNMP的中文含义是( A )A.简单网络管理协议 B.简单邮件传送协议C.简单公用管理信息协议 D.简单文件传输协议7.关于数字签名,下面表达正确的选项是( D )A.消息不同,数字签名可以相同 B.数字签名不能实现消息完整性认证C.数字签名易被模仿 D.数字签名是在密钥控制下产生的8.代理防火墙工作在(

    3、 B )A.物理层 B.应用层C.数据链路层 D.网络层9.以下属于个人防火墙缺点的是( D )A.不能抵挡内部攻击 B.不能为用户隐蔽IP地址C.不能抵挡外来攻击 D.不能保护网络系统10.在CIDF体系结构中,以文件或数据流的形式出现的是( D )A.事件产生器 B.事件分析器C.响应单元 D.事件数据库11.计算机病毒是一种( B )A.命令 B.程序C.标记 D.文档12.CPU处理中断,规定了中断的优先权,其中优先权最低的是( D )A.除法错 B.不可屏蔽中断C.可屏蔽中断 D.单步中断13.关于文件型病毒,下面表达正确的选项是( C )A.感染磁盘的引导记录 B.寄生在磁盘引导区

    4、或主引导区C.感染COM和EXE等可执行文件 D.Flip病毒属于文件型病毒14.反静态跟踪技术主要包括对程序代码分块加密执行和( B )A.加密技术 B.伪指令法C.模糊变化技术 D.自动生产技术15.对现代网络信息系统的保护内容主要包括保护和( B )A.检测、响应、审计 B.检测、响应、恢复C.加密、检测、响应 D.认证、响应、恢复二、填空题(本大题共10小题,每题2分。共20分)16.防盗、防火、防静电、防雷击、防电磁泄漏等安全措施,属于计算机网络安全层次中的( 物理安全 )17.典型的网络安全威胁中,攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者的安全威胁是( 篡

    5、改 )18.地线种类有直流地、屏蔽地、静电地、雷击地和( 保护地 )19.密码学作为数学的一个分支,是研究信息系统平安保密的科学,是( 密码编码学 )和密码分析学的统称。20.包过滤器通常是和( 应用网关 )配合使用,共同组成防火墙系统。21.完整的安全策略应该包括实时的检测和( 响应 )22.半连接端口扫描通常也称为“半开”式的扫描,它不建立完整的TCP连接,而是只发送一个( SYN )信息包。23.计算机病毒的检测手段有特征代码法、校验和法、行为监测法和( 软件模拟法 )24.从宏观上划分,计算机病毒的逻辑结构包括病毒的引导模块、( 传染模块 )和发作模块。25.网络安全解决方案中,( 技

    6、术 )是关键,策略是核心,管理是保证。三、简答题(本大题共6小题,每题5分.共30分)26.简述物理安全措施中,媒体安全的具体内容。答:媒体数据的安全(2分)及媒体本身的安全技术和措施。(3分)27.简述机房内的三度要求。答:为保证计算机系统正常运行,机房温度控制在18-22,(1分)湿度控制在40%-60%,(2分)洁净度要求尘埃颗粒直径小于0.5,平均每升气含量小于1万颗。(2分)28.简述常见的网络数据加密方式。答:链路加密、(2分)节点加密(2分)和端到端加密。(1分)29.简述异常检测的方法。答:根据使用者的行为或资源使用状况的正常程度来判断是否入侵,(3分)而不依赖于具体行为是否出

    7、现来检测。(2分)30.防范计算机病毒应从哪些方面着手?答:(1)严格的管理。 (2)有效的技术。 (3)宏病毒的防范。 (4)电子邮件病毒的防范。 (注:每点1分,全部答对得5分)31.简述计算机网络安全设计和规划时应遵循的原那么。答:需求、风险代价平衡分析的原则;综合性、整体性原则;一致性原则;易操作性原则;适应性、灵活性原则;多重保护原则。(注:每点1分,答对任意5点给5分)四、综合分析题(本大题共2小题,每题10分,共20分)32.认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。请根据认证技术的相关知识答复以下三个问题。(1)题32图是认证体制的根本模型图,请写出题32图中

    8、-的内容。备选的内容有:信源、信宿、认证编码器、认证译码器、密钥源。(2)使用认证技术有哪三个目的?(3)认证体制中通常包含可信中心(如认证机构CA),请说明可信中心所起的作用。答:(1) 信源;(1分)认证编码器;(1分)密钥源;(1分)认证译码器;(1分)信宿。(1分)(2)消息完整性认证;(1分)身份认证;(1分)消息的序号和操作时间等的认证。(1分)(3)可信中心用于仲裁、颁发证书或管理某些机密信息。(2分)33.网络安全解决方案设备配置结构如题33图所示,试分析该配置图中的防火墙设备、防病毒设备、人侵检测设备、身份认证设备的部署。 答:(1)防火墙设备:对应用程序的广泛支持。集中管理网络,对远程网络访问提供安全保障。(3分)(2)防病毒设备:包括中央管理控制、服务器防病毒和客户机防病毒三个组成部分,(3分)(3)人侵检测设备:包括基于网络的入侵检测设备NFRNID,以及基于主机的入侵检测产品NFRHID,提供全面的安全入侵检测系统。(2分)(4)身份认证设备:每位计算机使用者利用唯一的加密认证卡及密码来进行网络身份认证,认证过程对使用者而言是完全透明的。(2分)

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:2017年04月自考04751计算机网络安全试题及答案.docx
    链接地址:https://www.163wenku.com/p-5993261.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库