全国自学考试计算机网络安全(2008-2011年)试题与答案汇总.docVIP

全国自学考试计算机网络安全(2008-2011年)试题与答案汇总.doc

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国自学考试计算机网络安全(2008-2011年)试题与答案汇总

PAGE \* MERGEFORMAT 5 PAGE5 / NUMPAGES47 全国2009年4月自学考试计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏 ( C ) A.保密性 B.完整性 C.可用性 D.不可否认性 2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A ) A.Policy(安全策略) B.Protection(防护) C.Detection(检测) D.Response(响应) 3.电源对用电设备的潜在威胁是脉动、噪声和( C ) A.造成设备过热 B.影响设备接地 C.电磁干扰 D.火灾 4.计算机机房的安全等级分为( B ) A.A类和B类2个基本类别 B.A类、B类和C类3个基本类别 C. A类、B类、C类和D类4个基本类别 D. A类、B类、C类、D类和E类5个基本类别 5.DES加密算法的密文分组长度和有效密钥长度分别是( B ) A.56bit,128bit B.64bit,56bit C.64bit,64bit D.64bit,128bit 6.下面关于双钥密码体制的说法中,错误的是( D ) A.可以公开加密密钥 B.密钥管理问题比较简单 C.可以用于数字签名 D.加解密处理速度快 7.下面关于个人防火墙特点的说法中,错误的是( C ) A.个人防火墙可以抵挡外部攻击 B.个人防火墙能够隐蔽个人计算机的IP地址等信息 C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源 8.下面关于防火墙的说法中,正确的是( D ) A.防火墙不会降低计算机网络系统的性能 B.防火墙可以解决来自内部网络的攻击 C.防火墙可以阻止感染病毒文件的传送 D.防火墙对绕过防火墙的访问和攻击无能为力 9.下列说法中,属于防火墙代理技术缺点的是( B ) A.代理不易于配置 B.处理速度较慢 C.代理不能生成各项记录 D.代理不能过滤数据内容 10.量化分析方法常用于( D ) A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术 11.下面关于分布式入侵检测系统特点的说法中,错误的是( B ) A.检测范围大 B.检测准确度低 C.检测效率高 D.可以协调响应措施 12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( D ) A.随着病毒种类增多,检测时间变长 B.可以识别病毒名称 C.误报率低 D.可以检测出多态型病毒 13.下面关于计算机病毒的说法中,错误的是( A ) A.计算机病毒只存在于文件中 B.计算机病毒具有传染性 C.计算机病毒能自我复制 D.计算机病毒是一种人为编制的程序 14.下面关于信息型漏洞探测技术特点的说法中,正确的是( A ) A.不会对探测目标产生破坏性影响 B.不能应用于各类计算机网路安全漏洞扫描软件 C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术 15.在进行计算机网路安全设计、规划时,不合理的是( A ) A.只考虑安全的原则 B.易操作性原则 C.适应性、灵活性原则 D.多重保护原则 二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。 16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。 17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。 18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。 19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。 20.防火墙一般位于 _内网_ 和外部网络之间。 21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_ 。 22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。 23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP

文档评论(0)

celkhn0303 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档