- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2012年7月计算机网络安全真题
全国2012年7月高等教育自学考试
计算机网络安全试题
课程代码:04751
一、单项选择题 本大题共15小题,每小题2分,共30分
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.地线的种类不包括( )
A.交流地 B.屏蔽地
C.静电地 D.保护地
2.网络反病毒技术不包括( )
A.预防病毒 B.检测病毒 C.消除病毒 D.审计跟踪
3.关于机房内防火、防水措施说法错误的是( )
A.机房内应有火灾、水灾自动报警系统
B.如果机房上层有用水设施时需加排水系统
C.机房内应放置适用于计算机机房的灭火器
D.建立应急计划和防火制度
4.关于双钥密码体制说法正确的是( )
A.加密密钥与解密密钥不能相同
B.加密密钥与解密密钥可以相同
C.加密密钥与解密密钥可以相同,也可以不同
D.从加密密钥可以推出解密密钥
5.常见的网络数据加密方式不包括( )
A.链路加密 B.文件加密 C.节点加密 D.端到端加密
6.安全的认证体制需要满足的条件不包括( )
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性
B.消息的发送者对所发的消息不能抵赖
C.除了合法的消息发送者外,其他人不能伪造发送消息
D.任何时候消息的接收者对所收到的消息不可以进行否认
7.关于防火墙说法错误的是( )
A.防火墙可以是软件的形式 B.防火墙可以是硬件的形式
C.防火墙只能是纯软件或纯硬件的形式 D.防火墙可以是软件和硬件结合的形式
8.包过滤式防火墙工作在( )
A.网络层 B.传输层
C.应用层 D.链路层
9.网络防火墙的具体实现技术不包括( )
A.包过滤 B.代理服务 C.NET D.状态检测
10.NAT类型不包括( )
A.静态NAT B.动态地址NAT
C.网络地址端口转换NAPT D.伪静态FAT
11.对于误用检测技术的描述正确的是( )
A.误用检测适用于对未知模式的可靠检测
B.误用检测适用于对已知模式的可靠检测
C.误用检测适用于对未知模式的模糊检测
D.误用检测不适用于对已知模式的可靠检测
12.CIDF体系不包括( )
A.事件分析器 B.事件产生器
C.响应单元 D.输出单元
13.关于寄生型病毒说法正确的是( )
A.引导型病毒是寄生在数据区的计算机病毒
B.文件型病毒是寄生在文件中的计算机病毒
C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒
D.引导型病毒是寄生在文件或引导区的计算机病毒
14.用特征代码法检测病毒的特点是( )
A.检测速度快 B.能检测多形性病毒
C.可对付隐蔽性病毒 D.检测准确
15.关于电子邮件病毒的防范说法错误的是( )
A.不要轻易打开来信中的附件文件,但是可打开EXE之类的可执行文件
B.使用特定的SMTP杀毒软件
C.不断完善网关软件及病毒防火墙软件,加强对整个网络入口点的防范
D.使用优秀的防毒软件同时保护客户机和服务器
二、填空题 本大题共10小题,每小题2分,共20分
请在每小题的空格中填上正确答案。错填、不填均无分。
16.PPDR模型中D的含义为__________。
17.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和__________。
18.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和__________技术。
19.IDEA算法属于__________加密算法。
20.PKI的中文全称为__________。
21.入侵检测系统包括数据提取、入侵分析、响应处理和__________四大部分。
22.用专家系统对入侵进行检测,主要是检测基于__________的入侵行为。(特征/状态)
23.反跟踪技术分为反静态跟踪技术与__________两类。
24.处理宏病毒的反病毒软件主要分为__________和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。
25.恶意代码的特征主要体现在三个方面:恶意的目的、__________和通过执行发生作用。
三、简答题 本大题共6小题,每小题5分,共30分
26.简述OSI安全体系结构。
27.单钥密码体制和双钥密码体制有什么区别?
28.简述数据包过滤技术的工作原理。
29.简述入侵检测系统的分析模型。
30.恶意代码的关键技术有哪些?
31.设备安全管理的内容包括哪几个方面?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.凯撒(Caesar 密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。已知消息加密后的密文为MFUUDSJXX,密钥k 5,试对密文进行解密,计算消息原文。
33.某电子商务企业的网络拓扑结构如题33图所示。根据该网络面临的安全威
您可能关注的文档
- 按键中断处理程序设计与调试.doc
- 2012年-广东省---茂名市---中考物理试题(试题word答案).doc
- 挖掘新基因资源的方法概述(精选).doc
- 2012年10月信电学院心理知识竞赛题库.doc
- 挖掘机导向轮支承装置的改进(精选).docx
- 2012年10月我是的高中数学组卷.doc
- 2012年10月河南省自考内科护理学真题及答案.doc
- 挖掘机的使用技巧.doc
- 2012年10月考物理试卷及答案2.doc
- 2012年10月自学考试概率论与数理统计(经管类)试题.doc
- 为深度学习而教 读书分享 课件(共21张PPT) 初中班会.docx
- 人工智能给未来教育带来哪些深刻变革.docx
- 2025年中国负离子保健仪行业市场发展现状及投资方向研究报告.docx
- 中国高压共轨行业市场深度分析及投资战略规划报告.docx
- 2025年中国齿轮流量计行业市场深度分析及投资战略规划报告.docx
- 2025年中国自动化单体设备行业市场调查研究及发展战略规划报告.docx
- 中国工业气体调节器行业市场全景监测及投资战略咨询报告.docx
- 人工智能在医疗保健领域的应用有哪些.docx
- 2025年中国紧凑型轿车行业市场全景调研及投资规划建议报告.docx
- 人工智能在医疗保健领域的应用有哪些.docx
文档评论(0)