- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE \* MERGEFORMAT 5
PAGE5 / NUMPAGES47
全国2009年4月自学考试计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏 ( C )
A.保密性 B.完整性 C.可用性 D.不可否认性
2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A )
A.Policy(安全策略) B.Protection(防护)
C.Detection(检测) D.Response(响应)
3.电源对用电设备的潜在威胁是脉动、噪声和( C )
A.造成设备过热 B.影响设备接地 C.电磁干扰 D.火灾
4.计算机机房的安全等级分为( B )
A.A类和B类2个基本类别
B.A类、B类和C类3个基本类别
C. A类、B类、C类和D类4个基本类别
D. A类、B类、C类、D类和E类5个基本类别
5.DES加密算法的密文分组长度和有效密钥长度分别是( B )
A.56bit,128bit B.64bit,56bit C.64bit,64bit D.64bit,128bit
6.下面关于双钥密码体制的说法中,错误的是( D )
A.可以公开加密密钥 B.密钥管理问题比较简单
C.可以用于数字签名 D.加解密处理速度快
7.下面关于个人防火墙特点的说法中,错误的是( C )
A.个人防火墙可以抵挡外部攻击
B.个人防火墙能够隐蔽个人计算机的IP地址等信息
C.个人防火墙既可以对单机提供保护,也可以对网络提供保护
D.个人防火墙占用一定的系统资源
8.下面关于防火墙的说法中,正确的是( D )
A.防火墙不会降低计算机网络系统的性能
B.防火墙可以解决来自内部网络的攻击
C.防火墙可以阻止感染病毒文件的传送
D.防火墙对绕过防火墙的访问和攻击无能为力
9.下列说法中,属于防火墙代理技术缺点的是( B )
A.代理不易于配置 B.处理速度较慢
C.代理不能生成各项记录 D.代理不能过滤数据内容
10.量化分析方法常用于( D )
A.神经网络检测技术 B.基因算法检测技术
C.误用检测技术 D.异常检测技术
11.下面关于分布式入侵检测系统特点的说法中,错误的是( B )
A.检测范围大 B.检测准确度低
C.检测效率高 D.可以协调响应措施
12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( D )
A.随着病毒种类增多,检测时间变长
B.可以识别病毒名称
C.误报率低
D.可以检测出多态型病毒
13.下面关于计算机病毒的说法中,错误的是( A )
A.计算机病毒只存在于文件中
B.计算机病毒具有传染性
C.计算机病毒能自我复制
D.计算机病毒是一种人为编制的程序
14.下面关于信息型漏洞探测技术特点的说法中,正确的是( A )
A.不会对探测目标产生破坏性影响
B.不能应用于各类计算机网路安全漏洞扫描软件
C.对所有漏洞存在与否可以给出确定性结论
D.是一种直接探测技术
15.在进行计算机网路安全设计、规划时,不合理的是( A )
A.只考虑安全的原则 B.易操作性原则
C.适应性、灵活性原则 D.多重保护原则
二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。
16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。
17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。
18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。
19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。
20.防火墙一般位于 _内网_ 和外部网络之间。
21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_ 。
22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。
23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP
文档评论(0)