- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机⽹络安全(参考)试题及答案汇总
全国2009年4⽉⾃学考试计算机⽹络安全试题
课程代码:04751
⼀、单项选择题(本⼤题共15⼩题,每⼩题2分,共30分)
在每⼩题列出的四个备选项中只有⼀个是符合题⽬要求的,请将其代码填写在题后的括号内。错选、多选或未选均⽆分。
1.拒绝服务攻击是对计算机⽹络的哪种安全属性的破坏(C)
A.保密性
B.完整性
C.可⽤性
D.不可否认性
2.在P2DR(PPDR)模型中,作为整个计算机⽹络系统安全⾏为准则的是(A)
A.Policy(安全策略)
B.Protection(防护)
C.Detection(检测)
D.Response(响应)
3.电源对⽤电设备的潜在威胁是脉动、噪声和(C)
A.造成设备过热
B.影响设备接地
C.电磁⼲扰
D.⽕灾
4.计算机机房的安全等级分为(B)
A.A类和B类2个基本类别
B.A类、B类和C类3个基本类别
C.A类、B类、C类和D类4个基本类别
D.A类、B类、C类、D类和E类5个基本类别
5.DES加密算法的密⽂分组长度和有效密钥长度分别是(B)
A.56bit,128bit
B.64bit,56bit
C.64bit,64bit
D.64bit,128bit
6.下⾯关于双钥密码体制的说法中,错误的是(D)
A.可以公开加密密钥
B.密钥管理问题⽐较简单
C.可以⽤于数字签名
D.加解密处理速度快
7.下⾯关于个⼈防⽕墙特点的说法中,错误的是(C)
A.个⼈防⽕墙可以抵挡外部攻击
B.个⼈防⽕墙能够隐蔽个⼈计算机的IP地址等信息
C.个⼈防⽕墙既可以对单机提供保护,也可以对⽹络提供保护
D.个⼈防⽕墙占⽤⼀定的系统资源
8.下⾯关于防⽕墙的说法中,正确的是(D)
A.防⽕墙不会降低计算机⽹络系统的性能
B.防⽕墙可以解决来⾃内部⽹络的攻击
C.防⽕墙可以阻⽌感染病毒⽂件的传送
D.防⽕墙对绕过防⽕墙的访问和攻击⽆能为⼒
9.下列说法中,属于防⽕墙代理技术缺点的是(B)
A.代理不易于配置
B.处理速度较慢
C.代理不能⽣成各项记录
D.代理不能过滤数据内容
10.量化分析⽅法常⽤于(D)
A.神经⽹络检测技术
B.基因算法检测技术
C.误⽤检测技术
D.异常检测技术
11.下⾯关于分布式⼊侵检测系统特点的说法中,错误的是(B)
A.检测范围⼤
B.检测准确度低
C.检测效率⾼
D.可以协调响应措施
12.在计算机病毒检测⼿段中,下⾯关于特征代码法的表述,错误的是(D)
A.随着病毒种类增多,检测时间变长
B.可以识别病毒名称
C.误报率低
D.可以检测出多态型病毒
13.下⾯关于计算机病毒的说法中,错误的是(A)
A.计算机病毒只存在于⽂件中
B.计算机病毒具有传染性
C.计算机病毒能⾃我复制
D.计算机病毒是⼀种⼈为编制的程序
14.下⾯关于信息型漏洞探测技术特点的说法中,正确的是(A)
A.不会对探测⽬标产⽣破坏性影响
B.不能应⽤于各类计算机⽹路安全漏洞扫描软件
C.对所有漏洞存在与否可以给出确定性结论
D.是⼀种直接探测技术
15.在进⾏计算机⽹路安全设计、规划时,不合理的是(A)
A.只考虑安全的原则
B.易操作性原则
C.适应性、灵活性原则
D.多重保护原则
⼆、填空题(本⼤题共10⼩题,每⼩题2分,共20分)
请在每⼩题的空格中填上正确答案。错填、不填均⽆分。
16.计算机⽹络安全应达到的⽬标是:_保密性_、完整性、可⽤性、不可否认性和可控性。
17.计算机⽹络安全所涉及的内容可概括为:先进的_技术_、严格的管理和威严的法律三个⽅⾯。
18.物理安全在整个计算机⽹络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和_电源安全_。
19.加密主要是为了隐蔽信息的内容,⽽认证的三个主要⽬的是:消息完整性认证、_⾝份认证_、消息的序号和操作时间(时间性)认证。
20.防⽕墙⼀般位于_内⽹_和外部⽹络之间。
21.分布式⼊侵检测对信息的处理⽅法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、_分布式处理_。
22.误⽤检测技术是按照_预定_模式搜寻时间数据、最适合于对⼰知模式的可靠检测。
23.根据所使⽤通信协议的不同,端⼝扫描技术分为TCP端⼝扫描技术和_UDP_端⼝扫描技术。
24.按照寄⽣⽅式的不同,可以将计算机病毒分为_引导型_病毒、⽂件型病毒和复合性病毒。
25.恶意代码的关键技术主要有:⽣存技术、攻击技术和_隐藏_技术。
三、简答题(本⼤题共
您可能关注的文档
- 现役军人入团申请书【三篇】 .pdf
- 2025年才众电脑深圳有限公司校园招聘模拟试题附带答案详解一套.docx
- 2025年房地产可行性报告.docx
- 2025年成都飞机工业有限责任公司校园招聘模拟试题附带答案详解汇编.docx
- 社区志愿者发言稿(真题7篇) .pdf
- 2025年成都锦江电器制造有限公司校园招聘模拟试题附带答案详解新版.docx
- 2025年成都红旗连锁有限公司校园招聘模拟试题附带答案详解完美版.docx
- 主要抗病候选基因在猪抗病育种中的研究进展.pptx
- 2025年成都神钢机械集团有限公司校园招聘模拟试题附带答案详解及答案一套.docx
- 2025年北京发泡材料项目可行性研究报告.docx
文档评论(0)