- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国2011年7月自学考试计算机网络安全试题与答案
中国自考人()——700门自考课程 永久免费、完整 在线学习 快快加入我们吧!
全国2011年7月自学考试计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.典型的网络安全威胁不包括( C )
A.窃听 B.伪造
C.身份认证 D.拒绝服务攻击
2.以下对DoS攻击的描述,正确的是( C )
A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功
3.PPDR模型中的R代表的含义是( B )
A.检测 B.响应
C.关系 D.安全
4.下列选项中正确的是( A )
A.单钥加密体制密钥只有一个 B.单钥加密体制加解密密钥相同或本质上相同
C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同
5.下面各种加密算法中不属于非对称密码算法的是( C )
A.LUC B.RSA
C.DES D.ElGamal
6. DES的有效密钥长度是( C )
A.128位 B.64位
C.56位 D.32位
7.关于数字签名与手写签名,下列说法中错误的是( A )
A.手写签名和数字签名都可以被模仿
B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿
C.手写签名对不同内容是不变的
D.数字签名对不同的消息是不同的
8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )
A.内部网络的安全性 B.外部网络的安全性
C.Internet的安全性 D.内部网络和外部网络的安全性
9.过滤所依据的信息来源不包括( D )
A.IP包头 B.TCP包头
C.UDP包头 D.IGMP包头
10.漏洞威胁按照严重度可以分为( B )
A.2个等级 B.3个等级
C.4个等级 D.5个等级
11.“火炬病毒”属于( A )
A.引导型病毒 B.文件型病毒
C.复合型病毒 D.链接型病毒
12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )
A.可以识别病毒类 B.可识别病毒名称
C.常常误警 D.误警率低
13.恶意代码攻击技术不包括( B )
A.进程注入技术 B.模糊变换技术
C.端口复用技术 D.对抗检测技术
14.以下不属于计算机病毒防治策略的是( D )
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
15.下列属于模糊变换技术的是( A )
A.指令压缩法 B.进程注入技术
C.三线程技术 D.端口复用技术
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.针对完整性破坏提供的安全服务是 ___数据完整性服务___________ 。
17.防护、检测和_____响应_________ 组成了PPDR模型的完整的、动态的安全循环。
18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___________ 和端到端加密。
19.机房的三度要求包括温度要求、湿度要求和 __洁净度____________要求。
20.屏蔽主机体系结构、屏蔽子网体系结构和 ____双重宿主主机体系结构__________ 组成了防火墙的体系结构。
21.包过滤防火墙工作在_____网络_________层。
22.基于检测理论的入侵检测可分为误用检测和____异常检测__________。
23.IDXP中的“X”的含义为_____交换_________。
24.从加密内容划分,加密手段分为信息加密、数据加密和 _____消息认证_________。
25.恶意代码的隐藏包括____本地隐藏__________和通信隐藏。
三、简答题(本大题共6小题,每小题5分,共30分)
26.什么是计算机网络安全?
是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
27.计算机网络系统物理安全的主要内容有哪些?
①机房环境安全②通信线路安全③设备安全④电源安全
28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数
文档评论(0)