全国2018年10月高等教育自学考试计算机网络安全试题.docxVIP

全国2018年10月高等教育自学考试计算机网络安全试题.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WORD格式-专业学习资料-可编辑 -学习资料分享---- 全国 2018 年 10 月高等教育自学考试计 算机网络安全试题 课程代码 04751 一、单项选择题:本大题共 15 小题,每小题 2 分,共 30 分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。 1. “攻击者发掘系统的缺陷或安全脆弱性 ”所描述的网络安全威胁是 A.篡改 B .非授权访问 C.行为否认 D.旁路控制 2.术语 RPC 的中文含义是 A.文件传输协议 B.电子邮件 C.远程程序通信规则 D.网络文件系统 3.不可否认性服务主要由 A.物理层提供 B .网络层提供 C.传输层提供 D.应用层提供 4.防火墙技术属于 A.内外网隔离技术 B .入侵检测技术 C.访问控制技术 D.审计技术 5. IDEA 的中文含义是 A.数据传输标准 B.国际数据加密算法 C.数据加密标准 D.数字签名算法 6.作为加密输入的原始信息的是 A.明文 B .密文 C.密钥 D .算法 7. DES 子密钥产生器的个数为 A. 2 B .4 C . 8 D . 16 .从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于 A.数据完整性需求 B .访问控制需求 C.保密需求 D.不可否认需求 9.发生在密钥/证书生命周期取消阶段的是 A.密钥备份 B.密钥恢复 C.密钥更新 D.密钥历史档案 .为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过 A. 1 个路由器 B . 2 个路由器 C . 3 个路由器 D. 4 个路由器 .代理防火墙工作属于 A.应用层 B .传输层 C .数据链路层 D.物理层 .由新一代的高速网络结合路由与高速交换技术构成的是 A.基于主视的入侵检测系统 B .基于网络的入侵检测系统 C.混合入侵检测系统 D.基于网关的入侵检测系统 .使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是 A.免疫学方法 B .数据挖掘方法 C.神经网络 D.基因算法 .检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为 A. ITE . DAT B.BT . DAT C . INT . DAT D . LOG . DAT .在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循 A.多重保护原则 B.综合性、整体性原则 C.一致性原则 D.适应性、灵活性原则 二、填空题;本大题共 10 空,每空 2 分,共 20 分。 16. OSI 安全体系结构中定义了五大类安全服务,包括: __________ 、访问控制服务、数 据机密性服务、数据完整性服务和抗抵赖性服务。 机房的温度超过规定范围时,每升高10℃ ,计算机的可靠性下降 __________ 。 18. 乘积变换是 DES 算法的核心部分,主要完成 DES 的 __________ 运算过程。 双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约__________ 倍。 数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为 __________ 。 21.IP 数据包过滤功能中,每一条匹配规则一般包括数据包方向、远程 IP 址和 __________ 的匹配突型等要素。 入侵检测系统的功能结构可分为__________ 和代理服务器两个部分。 23.Internet Scanner  是  ISS  公司开发的网络安全评估工具,  可以对  __________  进行分析并 提供决 24. 文件型病毒是指专门感染系统中 __________  文件,即扩展名为 COM 、EXE 的文件。 所谓 __________ ,是通过工具与技术的结合, 对网络系统面临的安全风险进行详细的分析和评估。 三、简答题:本大题共 6 小题,每小题 5 分,共 30 分。 26·互联网具有不安全性主要表现在哪些方面 ? 27·物理安全主要包括哪几个方面 ? 28·简述 RSA 算法的安全性建立的理论基础。 简述 NAT 的类型。 简述 Snort 的安全防护措施。 31·简述计算机病毒的逻辑结构。 四、综合分析题:本大题共 2 小题,每小题 10 分,共 20 分。 若选两素数 p=3 , q=11 ,根据 RSA 算法解答下列问题: 求出 n 和 C(n) 的值。 若取公钥 e=3 ,求出对应私钥 d 的值。 使用公钥加密,若明文为 2,求出密文的值。 请将下列恶意代码具体技术的序号① ~ ⑩分别归类到恶意代码关键技术的生存技术、攻

文档评论(0)

明若晓溪 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档