- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年自考-自考专业(计算机网络)-计算机网络安全考试历年真题常考点试题带答案
(图片大小可任意调节)
第1卷
一.单选题(共15题)
1.下面关于计算机病毒的说法中,错误的是()。
A.计算机病毒只存在于文件中
B.计算机病毒具有传染性
C.计算机病毒能自我复制
D.计算机病毒是一种人为编制的程序
2.下面关于恶意代码防范描述正确的是()。
A.及时更新系统,修补安全漏洞
B.置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务
D.以上都正确
3.计算机机房的安全等级分为()。
A.A类和B类2个基本类别
B..A类、B类和C类3个基本类别
C.A类、B类、C类和D类4个基本类别
D.A类、B类、C类、D类和E类5个基本类别
4.数字证书不包括()。
A.颁发机构名称
B.证书持有者的私有秘钥信息
C.证书有效期
D.CA签发证书时所使用的签名算法
5.在进行计算机网路安全设计、规划时,不合理的是()。
A.只考虑安全的原则
B.易操作性原则
C.适应性、灵活性原则
D.多重保护原则
6.关于操作系统,不正确的叙述是()。
A.提高用户程序的运行速度
B.有效地组织和管理计算机系统中硬件及软件资源
C.向用户提供各种服务功能
D.合理地组织计算机的工作流程,控制程序执行
7.一般而言,Internet防火墙建立在一个网络的()。
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
8.单钥密码系统的保密性主要取决于()。
A.密钥的安全性
B.密文的安全性
C.明文的安全性
D.加密算法的安全性
9.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
10.1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。
A.莫里斯
B.鲍勃
C.菲戈尔
D.杜斯
11.Internet上从服务器到服务器传递邮件的协议是()。
A.HTTP
B.FTP
C.POP
D.SMTP
12.关于数字签名,下面叙述正确的是()。
A.消息不同,数字签名可以相同
B.数字签名不能实现消息完整性认证
C.数字签名易被模仿
D.数字签名是在密钥控制下产生的
13.下列说法中,属于防火墙代理技术缺点的是()。
A.代理不易于配置
B.处理速度较慢
C.代理不能生成各项记录
D.代理不能过滤数据内容
14.电源对用电设备安全的潜在威胁包括电磁干扰和()。
A.脉动与噪声
B.电磁兼容性问题
C.水灾与火
D.影响接地灾
15.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
A.保密性
B.完整性
C.可用性
D.不可否认性
第2卷
一.单选题(共15题)
1.包过滤型防火墙工作在()。
A.会话层
B.应用层
C.网络层
D.数据链路层
2.反静态跟踪技术主要包括对程序代码分块加密执行和()。
A.加密技术
B.伪指令法
C.模糊变化技术
D.自动生产技术
3.DES加密算法的密文分组长度和有效密钥长度分别是()。
A.56bit,128bit
B.64bit,56bit
C.64bit,64bit
D.64bit,128bit
4.计算机网络安全体系结构是指()。
A.网络安全基本问题应对措施的集合
B.各种网络的协议的集合
C.网络层次结构与各层协议的集合
D.网络的层次结构的总称
5.()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A.漏洞分析
B.入侵检测
C.安全评估
D.端口扫描
6.关于文件型病毒,下面叙述正确的是()。
A.感染磁盘的引导记录
B.寄生在磁盘引导区或主引导区
C.感染COM和EXE等可执行文件
D.Flip病毒属于文件型病毒
7.量化分析方法常用于()。
A.神经网络检测技术
B.基因算法检测技术
C.误用检测技术
D.异常检测技术
8.()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A.实时入侵检测
B.异常检测
C.事后入侵检测
D.误用检测
9.在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于()。
A.鉴另IJ服务
B.访问控制服务
C.数据机密性服务
D.抗抵赖服
文档评论(0)