- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国4月自学考试计算机网络安全试题及答案
杨尚杰为你亲情制作.....自考乐园俱乐部首发....(转载请保存此段文字,O(∩_∩)O谢谢合伙............)
课程代码:04751
一、单项选取题(本大题共15小题,每小题2分,共30分)
在每小题列出四个备选项中只有一种是符合题目规定,请将其代码填写在题后括号内。错选、多选或未选均无分。
1.下列对计算机网络袭击方式中,属于被动袭击是( A )
A.口令嗅探 B.重放
C.回绝服务 D.物理破坏
2.OSI安全体系构造中定义了五大类安全服务,其中,数据机密性服务重要针对安全威胁是( B )
A.回绝服务 B.窃听袭击
C.服务否认 D.硬件故障
3.为了提高电子设备防电磁泄漏和抗干扰能力,可采用重要办法是( B )
A.对机房进行防潮解决 B.对机房或电子设备进行电磁屏蔽解决
C.对机房进行防静电解决 D.对机房进行防尘解决
4.为保证计算机网络系统正常运营,对机房内三度有明确规定。其三度是指
( A )
A.温度、湿度和干净度 B.照明度、湿度和干净度
C.照明度、温度和湿度 D.温度、照明度和干净度
5.下列加密算法中,属于双钥加密算法是( D )
A.DES B.IDEA
C.Blowfish D.RSA
6.公钥基本设施(PKI)核心构成某些是( A )
A.认证机构CA B.X.509原则
C.密钥备份和恢复 D.PKI应用接口系统
7.下面关于防火墙说法中,对的是( C )
A.防火墙可以解决来自内部网络袭击
B.防火墙可以防止受病毒感染文献传播
C.防火墙会削弱计算机网络系统性能
D.防火墙可以防止错误配备引起安全威胁
8.包过滤技术防火墙在过滤数据包时,普通不关怀( D )
A.数据包源地址 B.数据包目地址
C.数据包合同类型 D.数据包内容
9.不属于CIDF体系构造组件是( C )
A.事件产生器 B.事件分析器
C.自我防护单元 D.事件数据库
10.阈值检查在入侵检测技术中属于( B )
A.状态转换法 B.量化分析法
C.免疫学办法 D.神经网络法
11.由于系统软件和应用软件配备有误而产生安全漏洞,属于( C )
A.意外状况处置错误 B.设计错误
C.配备错误 D.环境错误
12.采用模仿袭击漏洞探测技术好处是( D )
A.可以探测到所有漏洞 B.完全没有破坏性
C.对目的系统没有负面影响 D.探测成果精确率高
13.下列计算机病毒检测手段中,重要用于检测已知病毒是( A )
A.特性代码法 B.校验和法
C.行为监测法 D.软件模仿法
14.在计算机病毒检测手段中,校验和法长处是( D )
A.不会误报 B.能辨认病毒名称
C.能检测出隐蔽性病毒 D.能发现未知病毒
15.一份好计算机网络安全解决方案,不但要考虑到技术,还要考虑是( C )
A.软件和硬件 B.机房和电源
C.方略和管理 D.加密和认证
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题空格中填上对的答案。错填、不填均无分。
16.P2DR (PPDR)模型是一种惯用计算机网络安全模型,包括4个重要构成某些,分别是:__安全方略________、防护、检测和响应。
17.对计算机网络安全构成威胁因素可以概括为:偶发因素、自然因素和__人为因素________三个方面。
18.物理安全技术重要是指对计算机及网络系统环境、场地、___设备_______和人员等采用安全技术办法。
19.密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制________。
20.在加密系统中,作为输入原始信息称为明文,加密变换后成果称为___密文_______。
21.防火墙体系构造普通可分为:双重宿主主机体系机构、屏蔽主机体系构造和屏蔽___子网体系构造_______。
22.就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_________。
23.从系统构成上看,入侵检测系统应涉及数据提取、____入侵分析______、响应解决和远程管理四大某些。
24.按照计算机网络安全漏洞可运用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__袭击型漏洞探测__
25.防范计算机病毒重要从管理和___技术_____两方面着手。
三、简答题(本大题共6小题,每小题5分,共30分)
26.简述计算机网络安全定义。
计算机网络安全是指运用管理控制和技术办法,保证在一种网络环境里,信息数据机密性、完整性及可使用性受到保护。
简述物理安全在计算机网络安全中地位,并阐明其包括重要内容。
物理安全是整个计算机网络系统安全前提.
物理安全重要涉及:①机房环境安全②通信线路安全③设备安全④电源安全
防火墙五个重要功能是什么?
防火墙重要功能:①
文档评论(0)