- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
注:不同省份、不同专业的
及答案,只要课程代码和课程名称相同,都可参考使用。
2021年4月高等教育自学考试全国统一命题考试
计算机网络安全
(课程代码04751)
注意事项:
1.本试卷分为两部分,第一部分为选择题,第二部分为非选择题。
2.应考者必须按试题顺序在答题卡(纸)指定位置上作答,答在试卷上无效。
3.涂写部分.画图部分必须使用2B铅笔,书写部分必须使用黑色字迹签字笔。
第一部分选择题
一,单项选择题:本大题共15小题,每小题⒉分,共30分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.属于网络和通信设备的是
A.光盘
B.工作站
C.路由器
D.磁盘
2.术语VPN的中文含义为
A.无线局域网
B.虚拟专用网
C.广域网
D.公共交换网
3.破坏信息的完整性既有人为因素,也有非人为因素。下列属于人为因素的是
A.通信传输中的干扰噪声
B.系统硬件的差错
C.系统软件的差错
D.计算机病毒
4.DES体制中,子密钥产生器的个数为
A.8
B.16
C.32
D.64
5.属于机房环境安全的是
A.防尘与防静电
B.通信线路的防窃听技术
C.防止线路截获
D.保持电源的稳定性
6.防雷击地线地网和接地桩应与其他地线系统保持一定的距离,至少应在A.1m以上
B.5m以上
C.10m以上
D.100m以上
7.单钥密码算法中,n个人进行两两通信,总共需要的密钥个数为
A.2n
B.n2
C.n(n-1)/2
D.n( n+1)
8.采用私钥密码体制的是
A.数字签名
B.身份识别
C.密钥管理
D.消息加密
9.签名密钥对的组成是
A.签名私钥和签名公钥
B.签名私钥和验证公钥
C.公钥和验证私钥
D.公钥和脱密私钥
10.PKI认证技术中,密钥更新发生在证书的
A.颁发阶段
B.取消阶段
C.初始化阶段
D.执行阶段
11.关于双重宿主主机体系结构的描述,下列叙述正确的是
A.主机计算机至少有4个网络接口
B.IP数据包从一个网络并不是直接发送到其他网络
C.防火墙内部的系统不能与双重宿主主机通信
D.堡垒主机位于外部网络
12.从工作原理角度看,防火墙主要可以分为
A.物理层防火墙和网络层防火墙
B.网络层防火墙和传输层防火墙
C.网络层防火墙和应用层防火墙
D.传输层防火墙和应用层防火墙
13.指定防火墙接口属性使用命令
A.ifConfig
B.route
C.fwip
D.dns
14.入侵检测分析模型中,构建分析器的第一个功能步骤是
A.预处理信息
B.收集或生成事件信息
C.向模型植入事件数据
D.在知识库中保存植人数据
15.CIH病毒是攻击
A.DOS系统的病毒
B.UNIX系统的病毒
C.OS/2系统的病毒
D.Windows系统的病毒
第二部分非选择题
二.填空题:本大题共10空,每空2分,共20分。
16.未授权者可物理上接近网络、系统或设备,从而可以修改﹑收集信息﹐或使系统拒绝访问,这
描述的是计算机网络攻击中的_▲_攻击。
17.计算机机房一般每▲平方米至少应配置一个灭火器。18.恶意代码的主要关键技术有生存技术、攻击技术和__。
19.按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为_▲_型漏洞探测和攻击
型漏洞探测两种。
20.防火墙的具体实现技术主要有包过滤技术.代理服务技术、__▲_和NAT技术等。21.过滤器通常是和▲配合使用,共同组成防火墙系统。
22.异常检测基于一个假定:用户的行为是可预测的.遵循▲模式的。
23.端口扫描的原理是向目标主机的 TCP/IP端口发送▲数据包,并记录目标主机的
响应。
24.为了检测多态性病毒,可应用新的检测方法,即_▲
25.在进行计算机网络安全设计、规划时,应遵循的原则之一是需求,风险,代价_▲_原则。三.简答题:本大题共6小题,每小题5分,共30分。
26.网络防病毒技术包括哪几种?
27.简述密码技术的主要组成。
28.入侵检测系统需要解决哪些问题?29.简述漏洞分析的目的。
30.按照病毒的寄生方式可将计算机病毒分为哪几类?31.简述针对单机上网个人用户的网络攻击行为。
四.综合分析题:本大题共2小题,每小题10分,共20分。
32.数字签名方案按接收者验证签名的方式可分成两类,如题32–1图和题32-2图所示。
(1)写出题32-1图和题32-2图两类签名方式的名称。
(2)这两类签名方式有什么区别?
33.分析以下关于包过滤系统的操作,哪些是允许进行的操作,哪些是不能允许进行的操作。
对于不能允许进行的操作,作出简要解释。
(1)不让任何用户从外部网用Telnet登录。
(2)允许任何用户使用SMTP往内部网发电子邮件。
(3)只允许某台计算机通过NNTP往内
您可能关注的文档
最近下载
- 全国计算机等级考试教程二级WPS Office高级应用与设计:为演示文稿添加效果PPT教学课件.pptx VIP
- 2023中国铁建股份有限公司所属单位岗位合集笔试备考题库及答案解析.docx VIP
- 中职物理考试题及答案.doc VIP
- DB21∕T 2449-2015 地理标志产品 西丰柞蚕丝.docx VIP
- 《居住空间设计》中级-多选230题(答案版).pdf VIP
- 智慧树 知到 大学生劳动就业法律问题解读(2024最新版) 章节测试答案.docx VIP
- 2025年菊花种植市场调查报告.docx
- 事业单位考试马克思主义哲学试题300道.pdf VIP
- 外墙保温及涂料施工方案样本.doc VIP
- 施工升降机基础及附着施工方案.docx VIP
文档评论(0)