书签 分享 收藏 举报 版权申诉 / 5
上传文档赚钱

类型2009年04月自考04751计算机网络安全试题及答案.docx

  • 上传人(卖家):梵尼兰
  • 文档编号:5996373
  • 上传时间:2023-05-20
  • 格式:DOCX
  • 页数:5
  • 大小:229.85KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《2009年04月自考04751计算机网络安全试题及答案.docx》由用户(梵尼兰)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    2009 04 自考 04751 计算机 网络安全 试题 答案
    资源描述:

    1、2009年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏( C )A.保密性 B.完整性C.可用性 D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A )A.Policy(安全策略) B.Protection(防护)C.Detection(检测) D.Response(响应)3.电源对用电设备安全的潜在威胁是脉动、噪声和( C )A.造成设备过热 B.影响设备接地C.电磁干扰 D.火灾4.计算机机房的安全等级分为( B

    2、)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C.A类、B类、C类和D类4个基本类别D.A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是( B )A.56bit,128bit B.64bit,56bitC.64bit,64bit D.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是( D )A.可以公开加密密钥 B.密钥管理问题比较简单C.可以用于数字签名 D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是( C )A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个入计算机的IP地址等信息C.个人防火

    3、墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是( D )A.防火墙不会降低计算机网络系统的性能 B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送 D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是( B )A.代理不易于配置 B.处理速度较慢C.代理不能生成各项记录 D.代理不能过滤数据内容10.量化分析方法常用于( D )A.神经网络检测技术 B.基因算法检测技术C.误用检测技术 D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是( B )A.检测范

    4、围大 B.检测准确度低C.检测效率高 D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( D )A.随着病毒种类增多,检测时间变长 B.可以识别病毒名称C.误报率低 D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是( A )A.计算机病毒只存在于文件中 B.计算机病毒具有传染性C.计算机病毒能自我复制 D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是( A )A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网络安全灞洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.

    5、在进行计算机网络安全设计、规划时,不合理的是( A )A.只考虑安全的原则 B.易操作性原则C.适应性、灵活性原则 D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)16.计算机网络安全应达到的目标是:( 保密性 )、完整性、可用性、不可否认性和可控性。17.计算机网络安全所涉及的内容可概括为:先进的( 技术 )、严格的管理和威严的法律三个方面。18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和( 电源安全 )19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证( 身份认证 )、消息的序号和操作时间(时间性)认证。2

    6、0.防火墙一般位于( 被保护网络(内网) )和外部网络之间。21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理;分布式信息收集、( 分布式处理 )22.误用检测技术是按照( 预定 )模式搜寻事件数据,最适合于对已知模式的何靠检测。23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和( UDP )端口扫描技术。24.按照寄生方式的不同,可以将计算机病毒分为( 引导型 )病毒、文件型病毒和复合型病毒。25.恶意代码的关键技术主要有生存技术、攻击技术和( 隐蔽 )技术。三、简答题(本大题共6小题,每小题5分,共30分)36.OSI安全系结构定义了哪五类安全服

    7、务?答:(1)鉴别服务。(1分)(2)访问控制服务。(1分)(3)数据机密性服务。(1分)(4)数据完整性服务。(1分)(5)抗抵赖性服务。(1分)37.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采用哪些措施?答:(1)屏蔽。(1分)(2)隔离。(1分)(3)滤波。(1分)(4)吸波。(1分)(5)接地。(1分)28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?答:(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙(1分)和应用层防火墙。(1分)(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、MAT技术

    8、。(注:答对1个给1分,最高3分。29.请把下图给出的入侵检测系统结构图填写完整。答:30.简述办理按揭端口扫描的原理和工作过程。答:半连接端口扫描不建立完整的TCP连接(1分),而是只发送一个SYN数据包(1分)。一个SYNIACK的响应包表示目标端口是监听(开放)的(1分)。而一个RST的响应包表示目标端口未被监听(关闭)(1分)。若收到SYNIACK的响应包,系统将随即发送一个RST包来中断连接(1分)。31.按照工作原理和传输方式,可以将恶意代码分为哪几类?答:恶意代码可以分为:普通病毒(1分)、木马(1分)、网络蠕虫(1分)、移动代码(1分)和复合型病毒(1分)。四、综合分析题(本大

    9、题共2小题,每小题10分,共20分)32.某局域网(如下图所示)由1个路由器、1个防火墙、2个交换机、DMZ区的WEB和Email服务器,以及内网3台个人计算机组成。请完成下述要求:(1)在下图的空白框中填写设备名。(2)完成下图中设备之间的连线,以构成完整的网络结构图。答: 33.对于给定的铭文“computer”,使用加密函数E(m)=(3m+2)mod26进行家吗,其中m表示铭文中被加密字符在字符集合a,b,c,d,e,f,g,h,i,j,k,m,n,o,p,q,r,t,u,v,w,x,y,z中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。答:【评分参考】答对1个字符给1分,写出过程给2分。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:2009年04月自考04751计算机网络安全试题及答案.docx
    链接地址:https://www.163wenku.com/p-5996373.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库