计算机网络安全--1404.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全--1404

2014年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸 规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相 应代码涂黑。错涂、多涂或未涂均无分。 1.下列属于典型邻近攻击的是 A.会话拦截 B.拒绝服务 C.系统干涉 D.利用恶意代码 2.以下关于安全机制的描述中,属于数据机密性的是 A.交付证明 B.数据原发鉴别 C.连接机密性 D.访问控制 3.以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是 A.计算站应设专用可靠的供电线路 B.计算站场地宜采用开放式蓄电池 C.计算机系统的电源设备应提供稳定可靠的电源 D.供电电源设备的容量应具有一定的余量 4.对称加密算法的典型代表是 A.RSA??????????????? B.DSR C.DES???????????????? D.DER 5.下列关于双钥密码体制的说法,错误的是 A.公开密钥是可以公开的信息,私有密钥是需要保密的 B.加密密钥与解密密钥不同,而且从一个难以推出另一个 C.两个密钥都可以保密 D.是一种非对称密码体制 6.下列属于证书取消阶段的是 A.证书分发 B.证书验证 C.证书检索 D.证书过期 7.代理防火墙工作在 A.物理层 B.网络层 C.传输层 D.应用层 8.下列关于个人防火墙的特点,说法正确的是 A.增加了保护级别,但需要额外的硬件资源 B.个人防火墙只可以抵挡外来的攻击 C.个人防火墙只能对单机提供保护,不能保护网络系统 D.个人防火墙对公共网络有两个物理接口 9.IDS的中文含义是 A.网络入侵系统 B.人侵检测系统 C.入侵保护系统 D.网络保护系统 10.漏洞威胁等级分类描述中,5级指 A.低影响度,低严重度 B.低影响度,高严重度 C.高影响度,低严重度 D.高影响度,高严重度 11.下列几种端口扫描技术中,不属于TCP端口扫描技术的是 A.全连接扫描技术 B.间接扫描技术 C.秘密扫描技术 D.UDP端口扫描技术 12.下列关于基于应用的检测技术的说法中,正确的是 A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞 B.它采用被动的、非破坏性的方法对系统进行检测 C.它采用被动的、非破坏性的方法检查系统属性和文件属性 D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃 13.按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows 系统的病毒、攻击Os/2系统的病毒和 A.攻击UNIX系统的病毒 B.攻击微型计算机的病毒 C.攻击小型计算机的病毒 D.攻击工作站的计算机病毒 14.按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是 A.源码型病毒 B.嵌入型病毒 C.操作系统型病毒 D.外壳型病毒 15.下列选项中属于特征代码法特点的是 A.速度快 B.误报警率低 C.能检查多形性病毒 D.能对付隐蔽性病毒 非选择题部分 注意事项: 用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。 二、填空题(本大题共10小题,每小题2分,共20分) 16.计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。 17.机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理 措施。 18.常用的网络数据加密方式有链路加密、节点加密和________。 19.NAT技术有三种类型:静态NAT、________,以及网络地址端口转换NAPT。 20.完整的安全策略应该包括实时的检测和________。 21.各种入侵检测技术中,________入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。 22.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和________。 23.操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。 24.计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。 25.网络安全解决方案的层次划分中,用户认证在网络

文档评论(0)

liudao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档