网站大量收购独家精品文档,联系QQ:2885784924

计算机网络安全(参考)试题及答案汇总 .pdf

计算机网络安全(参考)试题及答案汇总 .pdf

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

计算机⽹络安全(参考)试题及答案汇总

全国2009年4⽉⾃学考试计算机⽹络安全试题

课程代码:04751

⼀、单项选择题(本⼤题共15⼩题,每⼩题2分,共30分)

在每⼩题列出的四个备选项中只有⼀个是符合题⽬要求的,请将其代码填写在题后的括号内。错选、多选或未选均⽆分。

1.拒绝服务攻击是对计算机⽹络的哪种安全属性的破坏(C)

A.保密性

B.完整性

C.可⽤性

D.不可否认性

2.在P2DR(PPDR)模型中,作为整个计算机⽹络系统安全⾏为准则的是(A)

A.Policy(安全策略)

B.Protection(防护)

C.Detection(检测)

D.Response(响应)

3.电源对⽤电设备的潜在威胁是脉动、噪声和(C)

A.造成设备过热

B.影响设备接地

C.电磁⼲扰

D.⽕灾

4.计算机机房的安全等级分为(B)

A.A类和B类2个基本类别

B.A类、B类和C类3个基本类别

C.A类、B类、C类和D类4个基本类别

D.A类、B类、C类、D类和E类5个基本类别

5.DES加密算法的密⽂分组长度和有效密钥长度分别是(B)

A.56bit,128bit

B.64bit,56bit

C.64bit,64bit

D.64bit,128bit

6.下⾯关于双钥密码体制的说法中,错误的是(D)

A.可以公开加密密钥

B.密钥管理问题⽐较简单

C.可以⽤于数字签名

D.加解密处理速度快

7.下⾯关于个⼈防⽕墙特点的说法中,错误的是(C)

A.个⼈防⽕墙可以抵挡外部攻击

B.个⼈防⽕墙能够隐蔽个⼈计算机的IP地址等信息

C.个⼈防⽕墙既可以对单机提供保护,也可以对⽹络提供保护

D.个⼈防⽕墙占⽤⼀定的系统资源

8.下⾯关于防⽕墙的说法中,正确的是(D)

A.防⽕墙不会降低计算机⽹络系统的性能

B.防⽕墙可以解决来⾃内部⽹络的攻击

C.防⽕墙可以阻⽌感染病毒⽂件的传送

D.防⽕墙对绕过防⽕墙的访问和攻击⽆能为⼒

9.下列说法中,属于防⽕墙代理技术缺点的是(B)

A.代理不易于配置

B.处理速度较慢

C.代理不能⽣成各项记录

D.代理不能过滤数据内容

10.量化分析⽅法常⽤于(D)

A.神经⽹络检测技术

B.基因算法检测技术

C.误⽤检测技术

D.异常检测技术

11.下⾯关于分布式⼊侵检测系统特点的说法中,错误的是(B)

A.检测范围⼤

B.检测准确度低

C.检测效率⾼

D.可以协调响应措施

12.在计算机病毒检测⼿段中,下⾯关于特征代码法的表述,错误的是(D)

A.随着病毒种类增多,检测时间变长

B.可以识别病毒名称

C.误报率低

D.可以检测出多态型病毒

13.下⾯关于计算机病毒的说法中,错误的是(A)

A.计算机病毒只存在于⽂件中

B.计算机病毒具有传染性

C.计算机病毒能⾃我复制

D.计算机病毒是⼀种⼈为编制的程序

14.下⾯关于信息型漏洞探测技术特点的说法中,正确的是(A)

A.不会对探测⽬标产⽣破坏性影响

B.不能应⽤于各类计算机⽹路安全漏洞扫描软件

C.对所有漏洞存在与否可以给出确定性结论

D.是⼀种直接探测技术

15.在进⾏计算机⽹路安全设计、规划时,不合理的是(A)

A.只考虑安全的原则

B.易操作性原则

C.适应性、灵活性原则

D.多重保护原则

⼆、填空题(本⼤题共10⼩题,每⼩题2分,共20分)

请在每⼩题的空格中填上正确答案。错填、不填均⽆分。

16.计算机⽹络安全应达到的⽬标是:_保密性_、完整性、可⽤性、不可否认性和可控性。

17.计算机⽹络安全所涉及的内容可概括为:先进的_技术_、严格的管理和威严的法律三个⽅⾯。

18.物理安全在整个计算机⽹络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和_电源安全_。

19.加密主要是为了隐蔽信息的内容,⽽认证的三个主要⽬的是:消息完整性认证、_⾝份认证_、消息的序号和操作时间(时间性)认证。

20.防⽕墙⼀般位于_内⽹_和外部⽹络之间。

21.分布式⼊侵检测对信息的处理⽅法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、_分布式处理_。

22.误⽤检测技术是按照_预定_模式搜寻时间数据、最适合于对⼰知模式的可靠检测。

23.根据所使⽤通信协议的不同,端⼝扫描技术分为TCP端⼝扫描技术和_UDP_端⼝扫描技术。

24.按照寄⽣⽅式的不同,可以将计算机病毒分为_引导型_病毒、⽂件型病毒和复合性病毒。

25.恶意代码的关键技术主要有:⽣存技术、攻击技术和_隐藏_技术。

三、简答题(本⼤题共

文档评论(0)

zhaopu888 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档