- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2012 年4 月 自考计算机网络安全与管理试题
2012 年4 月 自考计算机网络安全与管理试题 1. 在计算机网络中,联网计算机之间的通信必须使用共同的() A.体系结构 B.网络协议 C.操作系统 D.硬件结构 2. TCP/IP 参考模型的网络接口层与OSI 参考模型的哪一层(或几层)相对应() A.物理层 B.数据链路层 C.网络层 D.物理层与数据链路层 3. DES 的有效密钥长度是() A.128 位 B.64 位C.56 位D.32 位 4. 适用于windows 2000 server 的安全模板是( ) A.Basicwk.inf B.Securews.inf C.Basicds.inf D.Bcsicsv.inf
5. 关于Kerberos V5 身份验证,下列说法错误的是() A.能提供更快的身份验证 B.交换式的验证 C.不支持委托验证 D.支持智能卡网络登录的验证 6. 计算机系统具有不同的安全等级,其中windows NT 的安全等级是() A. B1 B.C1 C.C2 D.D1
7. 以下哪种级别的访问控制可以根据可使用的粒度,用来强化控制的机制强度,以及集成到系统管理机制的程度?() A.托管访问控制 B.自由选择访问控制 C.基于角色的访问控制 D.操作系统支持的访问控制 8. Lunix 操作系统的超级用户权限, 其uid 的值是() A.0 B.1 C.2 D.4
9.ICMP 的中文含义为() A.网间报文控制协议 B.边界网关协议 C.简单网络管理协议 D.公用管理信息协议 10 将邮件从邮件服务器下载到本地主机的协议为() A.SMTP 和FTP B.SMIP 和POP3 C.POP3 和IMAP D.IMAP 和FTP 11.下面哪个命令可以查看在端口上ACL 的使用情 况() A.Show running-config B.show ip protocols C.show ip interface D.show ip network 12.不能用于电子邮件加密的工具是() A.Sniffer B.A=lock C.puffer D.PGP
13.关于计算机病毒,下列说法错误的是() A.计算机病毒是一个程序 B.计算机病毒具有传染性 C.计算机病毒运行不消耗资源 D.病毒并不一定都具有破坏性 14.下列关于网络防火墙的说法正确的是() A.可以解决来自内部网络的攻击 B.能防止受病毒感染的文件的传输 C.会消弱计算机网络系统的性能 D.可以防止错误配置引起的安全威胁 15.以下关于数字签名的描述中,错误的是() A.数字签名可以利用公钥密码体制实现 B.数字签名可以保证消息内容的机密性 C.常用的公钥数字签名算法有RSA 和DSS D.数字签名可以确认消息的完整性 二.多项选择题 16.AAA 主要对用户提供的安全功能有() A.认证 B.授权 C.加密 D.审计 E.计费 17 数据安全是指数据的( ) A.可用性 B.保密性 C.私有性 D.完整性 E.可扩展性 18 下面关于kerberos 认证系统的描述中,正确的有() A.有一个包含所用用户密钥的数据库 B.用户密钥是一个加密口令 C.加密算法必须使用DES D.Kerberos 提供会话密钥 E.采用的是公钥技术加密 19 国外杀毒软件有( ) A.卡巴斯基 B.诺顿 C.sqlserver D.瑞星 E.金山毒霸 20 关于安全套接层协议的描述正确的有( ) A.可保护传输层的安全 B.可提供数据加密服务 C.可提供消息完整性服务 D.可提供数据认证服务 E.只适用于电子商务领域 三.填空题 21. PEM PK1 是按层次组织的,其二层是_____ 22.密码算法的加密公式可表示为C=EK(P),其中E 表示____ 23.在IPsec 协议族中,有两个主要的协议,分别是认证头协议和_____ 24.数据包防火墙以_____作为鉴别数据包是否允许其通过的条件 25.每月的_____日,是CIH 病毒的发作日 四.名词解释题 26 数字签名 27 Sudo
28 IKE
29 “概念”病毒 30 SSL
五.简答题 31.简述生成数字指纹的散列函数(HASH 函数)的特殊要求32 简述windows 2003 操作系统中强密码的规则 33 简述VPN 技术实现了哪些功能 34 简述IKE 创建安全策略联盟的配置内容 35 简述防火墙上的网络地址转换器的工作原理 六.论述题 36 病毒检测的主要方法有哪些?分别论述它们各自所具有的特点 37 根据防火墙的特点,论述选择防火墙时需要考虑的因素有哪些
您可能关注的文档
最近下载
- U校园-新一代大学英语(提高篇)综合教程1和2(全).pdf VIP
- 零星维修工程服务方案.pptx
- 地理试讲逐字稿 (一).pdf VIP
- 2011年滁州市中学高级教师专业技术职务任职资格评审通过人....DOC VIP
- 中国铁路总公司关于取消铁路建设项目开工报告审批的通知,铁总计统[2015]252号.pdf VIP
- 标准图集-提灌站建设项目施工图.pdf VIP
- 18K802图集—暖通空调系统的检测与监控(水系统分册).pdf VIP
- 大学发展心理学考试(习题卷1).pdf VIP
- 泌尿、男性生殖系统.ppt VIP
- 建筑工程图集 12R11612K512:污水源热泵系统设计与安装.pdf VIP
文档评论(0)