网站大量收购独家精品文档,联系QQ:2885784924

全国月高等教育自学考试计算机网络安全试题课程代码.docVIP

全国月高等教育自学考试计算机网络安全试题课程代码.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国月高等教育自学考试计算机网络安全试题课程代码.doc

全国2010年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下列对计算机网络的攻击方式中,属于被动攻击的是(   ) A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏 2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(   ) A.拒绝服务 B.窃听攻击 C.服务否认 D.硬件故障 3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(   ) A.对机房进行防潮处理 B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理 D.对机房进行防尘处理 4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指 (   ) A.温度、湿度和洁净度 B.照明度、湿度和洁净度 C.照明度、温度和湿度 D.温度、照明度和洁净度 5.下列加密算法中,属于双钥加密算法的是(   ) A.DES B.IDEA C.Blowfish D.RSA 6.公钥基础设施(PKI)的核心组成部分是(   ) A.认证机构CA B.X.509标准 C.密钥备份和恢复 D.PKI应用接口系统 7.下面关于防火墙的说法中,正确的是(   ) A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 8.包过滤技术防火墙在过滤数据包时,一般不关心(   ) A.数据包的源地址 B.数据包的目的地址 C.数据包的协议类型 D.数据包的内容 9.不属于CIDF体系结构的组件是(   ) A.事件产生器 B.事件分析器 C.自我防护单元 D.事件数据库 10.阈值检验在入侵检测技术中属于(   ) A.状态转换法 B.量化分析法 C.免疫学方法 D.神经网络法 11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(   ) A.意外情况处置错误 B.设计错误 C.配置错误 D.环境错误 12.采用模拟攻击漏洞探测技术的好处是(   ) A.可以探测到所有漏洞 B.完全没有破坏性 C.对目标系统没有负面影响 D.探测结果准确率高 13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(   ) A.特征代码法 B.校验和法 C.行为监测法 D.软件模拟法 14.在计算机病毒检测手段中,校验和法的优点是(   ) A.不会误报 B.能识别病毒名称 C.能检测出隐蔽性病毒 D.能发现未知病毒 15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(   ) A.软件和硬件 B.机房和电源 C.策略和管理 D.加密和认证 二、填空题(本大题共10小题,每小题2分,共20分) 请在每小题的空格中填上正确答案。错填、不填均无分。 16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__________、防护、检测和响应。 17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__________三个方面。 18.物理安全技术主要是指对计算机及网络系统的环境、场地、__________和人员等采取的安全技术措施。 19.密码体制从原理上可分为两大类,即单钥密码体制和__________。 20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__________。 21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽__________。 22.就检测理论而言,入侵检测技术可以分为异常检测和__________。 23.从系统构成上看,入侵检测系统应包括数据提取、__________、响应处理和远程管理四大部分。 24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__________。 25.防范计算机病毒主要从管理和__________两方面着手。 三、简答题(本大题共6小题,每小题5分,共30分) 26.简述计算机网络安全的定义。 27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。 28.防火墙的五个主要功能是什么? 29.基于数据源所处的位置,入侵检测系统可以分为哪5类? 30.什么是计算机网络安全漏洞? 31.简述恶意代码的主要防范措施。 四、综合分析题(本大题共2小题,每小题10分,共20分) 32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。 请回答下列问题: (1)2

文档评论(0)

000 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档