全国2018年10月高等教育自学考试计算机网络安全试题.pdfVIP

全国2018年10月高等教育自学考试计算机网络安全试题.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国 2018 年 10 月高等教育自学考试计 算机网络安全试题 课程代码 04751 一、单项选择题:本大题共 15 小题,每小题 2 分,共 30 分。在每小题列出的备选项中只 有一项是最符合题目要求的,请将其选出。 1. 攻击者发掘系统的缺陷或安全脆弱性“ ”所描述的网络安全威胁是 A .篡改 B .非授权访问 C .行为否认 D .旁路控制 2 .术语 RPC 的中文含义是 A .文件传输协议 B .电子邮件 C .远程程序通信规则 D .网络文件系统 3 .不可否认性服务主要由 A .物理层提供 B .网络层提供 C .传输层提供 D .应用层提供 4 .防火墙技术属于 A .内外网隔离技术 B .入侵检测技术 C .访问控制技术 D .审计技术 5 .IDEA 的中文含义是 A .数据传输标准 B .国际数据加密算法 C .数据加密标准 D .数字签名算法 6 .作为加密输入的原始信息的是 A .明文 B .密文 C .密钥 D .算法 7 .DES 子密钥产生器的个数为 A .2 B .4 C .8 D .16 8 .从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源, 防止被非法使用和操作属于 A .数据完整性需求 B .访问控制需求 C .保密需求 D .不可否认需求 9 .发生在密钥/证书生命周期取消阶段的是 A .密钥备份 B .密钥恢复 C .密钥更新 D .密钥历史档案 10 .为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过 A .1 个路由器 B .2 个路由器 C .3 个路由器 D .4 个路由器 11 .代理防火墙工作属于 A .应用层 B .传输层 C .数据链路层 D .物理层 12 .由新一代的高速网络结合路由与高速交换技术构成的是 A .基于主视的入侵检测系统 B .基于网络的入侵检测系统 C .混合入侵检测系统 D .基于网关的入侵检测系统 13 .使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常 的行为模式的检测技术是 A .免疫学方法 B .数据挖掘方法 C .神经网络 D .基因算法 14 .检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为 A .ITE .DAT B.BT .DAT C .INT .DAT D . LOG .DAT 15 .在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全 问题,并制定具体措施,应遵循 A .多重保护原则 B .综合性、整体性原则 C .一致性原则 D .适应性、灵活性原则 二、填空题;本大题共 10 空,每空 2 分,共 20 分。 16. OSI 安全体系结构中定义了五大类安全服务,包括: __________ 、访问控制服务、数 据机密性服务、数据完整性服务和抗抵赖性服务。 17.机房的温度超过规定范围时,每升高 10℃ ,计算机的可靠性下降 __________ 。 18.乘积变换是 DES 算法的核心部分,主要完成 DES 的__________ 运算过程。 19.双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多, 约__________ 倍。 20. 数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑, 被称为 __________ 。 21.IP 数据包过滤功能中,每一条匹配规则一般包括数据包方向、远程 IP 址和 __________ 的匹配突型等要素。 22. 入侵检测系统的功能结构可分为 __________ 和代理服务器两个部分。 23.Internet Scanner 是 ISS 公司开

文档评论(0)

bcll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档