全国2011年7月自学考试计算机网络安全试题与答案.docVIP

全国2011年7月自学考试计算机网络安全试题与答案.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国2011年7月自学考试计算机网络安全试题与答案

中国自考人()——700门自考课程 永久免费、完整 在线学习 快快加入我们吧! 全国2011年7月自学考试计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.典型的网络安全威胁不包括( C ) A.窃听 B.伪造  C.身份认证  D.拒绝服务攻击 2.以下对DoS攻击的描述,正确的是( C ) A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 3.PPDR模型中的R代表的含义是( B ) A.检测  B.响应 C.关系 D.安全 4.下列选项中正确的是( A ) A.单钥加密体制密钥只有一个 B.单钥加密体制加解密密钥相同或本质上相同 C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同 5.下面各种加密算法中不属于非对称密码算法的是( C ) A.LUC B.RSA C.DES D.ElGamal 6. DES的有效密钥长度是( C ) A.128位 B.64位 C.56位 D.32位 7.关于数字签名与手写签名,下列说法中错误的是( A ) A.手写签名和数字签名都可以被模仿 B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 C.手写签名对不同内容是不变的 D.数字签名对不同的消息是不同的 8.防火墙对进出网络的数据进行过滤,主要考虑的是( A ) A.内部网络的安全性 B.外部网络的安全性 C.Internet的安全性 D.内部网络和外部网络的安全性 9.过滤所依据的信息来源不包括( D ) A.IP包头 B.TCP包头 C.UDP包头 D.IGMP包头 10.漏洞威胁按照严重度可以分为( B ) A.2个等级 B.3个等级 C.4个等级 D.5个等级 11.“火炬病毒”属于( A ) A.引导型病毒 B.文件型病毒 C.复合型病毒 D.链接型病毒 12.对于采用校验和法检测病毒的技术,下列说法正确的是( C ) A.可以识别病毒类 B.可识别病毒名称 C.常常误警 D.误警率低 13.恶意代码攻击技术不包括( B ) A.进程注入技术 B.模糊变换技术 C.端口复用技术 D.对抗检测技术 14.以下不属于计算机病毒防治策略的是( D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 15.下列属于模糊变换技术的是( A ) A.指令压缩法 B.进程注入技术 C.三线程技术 D.端口复用技术 二、填空题(本大题共10小题,每小题2分,共20分) 请在每小题的空格中填上正确答案。错填、不填均无分。 16.针对完整性破坏提供的安全服务是 ___数据完整性服务___________ 。 17.防护、检测和_____响应_________ 组成了PPDR模型的完整的、动态的安全循环。 18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___________ 和端到端加密。 19.机房的三度要求包括温度要求、湿度要求和 __洁净度____________要求。 20.屏蔽主机体系结构、屏蔽子网体系结构和 ____双重宿主主机体系结构__________ 组成了防火墙的体系结构。 21.包过滤防火墙工作在_____网络_________层。 22.基于检测理论的入侵检测可分为误用检测和____异常检测__________。 23.IDXP中的“X”的含义为_____交换_________。 24.从加密内容划分,加密手段分为信息加密、数据加密和 _____消息认证_________。 25.恶意代码的隐藏包括____本地隐藏__________和通信隐藏。 三、简答题(本大题共6小题,每小题5分,共30分) 26.什么是计算机网络安全? 是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 27.计算机网络系统物理安全的主要内容有哪些? ①机房环境安全②通信线路安全③设备安全④电源安全 28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数

文档评论(0)

shenlan118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档