全国2013年4月自学考试计算机网络安全试题.doc

全国2013年4月自学考试计算机网络安全试题.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全国2013年4月自学考试计算机网络安全试题

全国2013年4月自学考试计算机网络安全项选择题(15小题,每小题2分,共30分) 在每小题出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题 纸”的相应代码涂黑。错涂、多涂或未涂均无分。 1.下列行为属于被动攻击的是 A.口令嗅探 B.重放 C.拒绝服务 D.会话拦截 2.PPDR模型包含 A.协议、防护、检测和响应 B.安全策略、防护、检测和响应 C.安全策略、协议、数据和响应 D.协议、防护、数据和响应 3.下列安全项目中,A、B、C三类计算机机房都 A.防火、供配电系统、空调系统 B.防火、防水、防静电 C.防水、防静电、空调系统 D.供配电系统、空调系统、防雷击 4.在GB 2887-2000中,二类供电 A.同一般的照明供电 B.需建立不间断供电系统 C.需建立带备用的供电系统 D.按一般用户供电要求 5. 列关于双钥密码体制的说法中,正确的是 A.加密密钥和解密密钥都可以公开 B.加密密钥和解密密钥都不能公开 C.加密密钥与解密密钥相同或实质上等同 D.加密密钥与解密密钥不同,而且从一个难以推出另一个 6.下列关于手写签名与数字签名的说法中,正确的是 A.手写签名因消息而异 B.数字签名因消息而异 C.手写签名难以模仿 D.数字签名易于模仿 7.包过滤防火墙一般不检查 A.lP源地址和目的地址 B.源端口和目的端口 C.协议类型 D.TCP序列号 8.下列关于状态检测防火墙的说法中,错误的是 A.安全性高 B.执行效率高 C.伸缩性和扩展性差 D.应用范围广 9.DARPA提出的公共入侵 A.CIDF B.IDIP C.IDMEF D.IDXP 10.下列关于异常检测的说法中,错误的是 A.假定用户行为可预测 B.通用性较强 C.误检率低 D.有可能检测出以前未出现过的攻击行为 11.下列关于网络安全漏洞检测的阐述,错误的是 A.网络安全漏洞检测不仅能发现漏洞,还能证明网络不存在安全漏洞 B.网络安全漏洞检测是一个动态的过程 C.网络安全漏洞检测是计算机网络 D.网络安全漏洞检测的目的是通过一定的技术手段先于攻击者发现系统存在的安 全漏洞 12.下列关于网络安全漏洞威胁等级的描述中,错误的是 A.低严重度:漏洞难以利用,并且潜在的损失较少 B.低影响度:漏洞的影响度较低,不会产生连带的其它安全漏洞 C.高严重度:漏洞易于利用,并且潜在的损失较大 D.高影响度:漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其 它漏洞可利用 13.下列选 A.加密技术 B.反跟踪技术 C.模糊变换技术 D.端口反向连接技术 14.列关于防范恶意代码的措施中,不恰当的是 A.安装杀毒软件 B.启用防火墙,屏蔽软件升级 C.设置安全策略,限制脚本程序的运行 D.养成良好的上网习惯,不随意打开来历不明的电子邮件 15.列关于网络系统安全原则的说法中,错误的是 A.制定的网络安全原则必须保持动态性 B.网络系统的安全解决方案应具有通用性 C.应从整体上把握网络系统的安全风险和威胁,进行全面保护和评估 D.对于网络、系统及应用等方面的安全风险和解决方案 和把握 非选择题部分 注意事项: 用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。 二、填空题(本大题共10小题,每小题2分,共20分) 16.解决信息安全问题不应仅从技术方面着手,更应加强信息安全的工作。 17.为避免火灾应采取的措施有隔离、火灾报警系统、灭火设施和管理措施。 18.是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台。 19.理服务( Proxy)技术是一种较新型的防火墙技术,分为电路层网关和应用层网关。 20.文件完整性检查系统采用Hash函数计算得到文件的数字摘要。 21.入侵检测按照不同的标准,通常有基于数据源、基于检测理论和基于检测时效的分类方法。 22.按网络漏洞探测的技术特征分类,漏洞探测技术可分为:基于应用的探测技术、基于主机的探测技术、基于的探测技术和基于网络的探测技术。 23.恶意代码的隐藏通常包括本地隐藏和通信隐藏。 24.网络和信息安全技术措施的最后防线是

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档