ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:130.80KB ,
资源ID:11408290      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11408290.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国自学考试计算机网络安全试题.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

全国自学考试计算机网络安全试题.docx

1、全国自学考试计算机网络安全试题全国2012年7月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.地线的种类不包括( )A.交流地 B.屏蔽地C.静电地 D.保护地2.网络反病毒技术不包括( )A.预防病毒 B.检测病毒 C.消除病毒 D.审计跟踪3.关于机房内防火、防水措施说法错误的是( )A.机房内应有火灾、水灾自动报警系统B.如果机房上层有用水设施时需加排水系统C.机房内应放置适用于计算机机房的灭火器D.建立应急计划和防火制度4.关于双钥密码体制说法正确的是( )A.加密密钥与解密密钥不能相同B.加密密钥与解密密钥可以相同C.加密密钥与解密密钥可以相同

2、,也可以不同D.从加密密钥可以推出解密密钥5.常见的网络数据加密方式不包括( )A.链路加密 B.文件加密 C.节点加密 D.端到端加密6.安全的认证体制需要满足的条件不包括( )A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送消息D.任何时候消息的接收者对所收到的消息不可以进行否认7.关于防火墙说法错误的是( )A.防火墙可以是软件的形式 B.防火墙可以是硬件的形式C.防火墙只能是纯软件或纯硬件的形式 D.防火墙可以是软件和硬件结合的形式8.包过滤式防火墙工作在( )A.网络层 B.传输层C.应用层

3、D.链路层9.网络防火墙的具体实现技术不包括( )A.包过滤 B.代理服务 C.NET D.状态检测10.NAT类型不包括( )A.静态NAT B.动态地址NATC.网络地址端口转换NAPT D.伪静态FAT11.对于误用检测技术的描述正确的是( )A.误用检测适用于对未知模式的可靠检测B.误用检测适用于对已知模式的可靠检测C.误用检测适用于对未知模式的模糊检测D.误用检测不适用于对已知模式的可靠检测12.CIDF体系不包括( )A.事件分析器 B.事件产生器C.响应单元 D.输出单元13.关于寄生型病毒说法正确的是( )A.引导型病毒是寄生在数据区的计算机病毒B.文件型病毒是寄生在文件中的计

4、算机病毒C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒D.引导型病毒是寄生在文件或引导区的计算机病毒14.用特征代码法检测病毒的特点是( )A.检测速度快 B.能检测多形性病毒C.可对付隐蔽性病毒 D.检测准确15.关于电子邮件病毒的防范说法错误的是( )A.不要轻易打开来信中的附件文件,但是可打开EXE之类的可执行文件B.使用特定的SMTP杀毒软件C.不断完善网关软件及病毒防火墙软件,加强对整个网络入口点的防范D.使用优秀的防毒软件同时保护客户机和服务器二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.PPDR模型中D的含义为

5、_。17.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和_。18.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和_技术。19.IDEA算法属于_加密算法。20.PKI的中文全称为_。21.入侵检测系统包括数据提取、入侵分析、响应处理和_四大部分。22.用专家系统对入侵进行检测,主要是检测基于_的入侵行为。(特征/状态)23.反跟踪技术分为反静态跟踪技术与_两类。24.处理宏病毒的反病毒软件主要分为_和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。25.恶意代码的特征主要体现在三个方面:恶意的目的、_和通过执行发生作用。三、简答题(本大题共6小题,每小题5分,共

6、30分)26.简述OSI安全体系结构。27.单钥密码体制和双钥密码体制有什么区别?28.简述数据包过滤技术的工作原理。29.简述入侵检测系统的分析模型。30.恶意代码的关键技术有哪些?31.设备安全管理的内容包括哪几个方面?四、综合分析题(本大题共2小题,每小题10分,共20分)32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。已知消息加密后的密文为MFUUDSJXX,密钥k=5,试对密文进行解密,计算消息原文。33.某电子商务企业的网络拓扑结构如题33图所示。根据该网络面临的安全威胁和安全需求,给出该企业的网络安全解决方案。

7、全国2012年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分) 1依据OSI安全体系结构,数据链路层能提供( )A连接机密性服务 B鉴别服务C数据完整性服务 D抗抵赖性服务2针对企业网内部人员攻击的典型对策不包括( )A加强安全意识和技术培训B对系统的关键数据和服务采取特殊的访问控制机制C采用审计和入侵检测技术D采用防火墙技术3在GB 2887-2000中,一类供电( )A同一般的照明供电 B需建立不间断供电系统C需建立带备用的供电系统 D按一般用户供电要求4下列各项中,C类计算机机房安全不作要求的是( )A防火 B防水C供配电系统 D

8、空调系统5单钥密码体制的保密性主要取决于( )A密钥的安全性 B密文的安全性C加密算法的安全性 D解密算法的安全性6下列关于RSA算法的说法中,正确的是( )A加密速度比DES快 B解密速度比DES快C安全性基于离散对数的困难性 D安全性基于大数的素数因子分解难题7防火墙的体系结构一般不包括( )A双重宿主主机体系结构 B堡垒主机体系结构C屏蔽主机体系结构 D屏蔽子网体系结构8下列网络安全技术中,能够对内部攻击、外部攻击和误操作进行实时保护的是( )A防火墙 B端口扫描C入侵检测 D杀毒软件9下列关于分布式入侵检测的说法中,错误的是( )A能检测大范围的攻击行为 B对系统的通信能力没有影响C提

9、高了检测准确度 D可以协调响应措施10下列关于网络安全漏洞威胁综合等级的描述中,错误的是( )A1级:低影响度,低严重度B2级:低影响度,中等严重度;中等影响度,低严重度C4级:低影响度,高严重度;高影响度,低严重度D5级:高影响度,高严重度11下列关于网络安全漏洞探测技术的阐述,错误的是( )A信息型漏洞探测技术往往会对目标产生破坏性影响B信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论C攻击型漏洞探测技术有可能无法探测到某些漏洞D攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响12在逻辑结构上,计算机病毒必不可少的模块是( )A引导模块 B传染模块C发作模块 D隐藏

10、模块13下列关于计算机病毒检测手段的说法中,正确的是( )A特征代码法能够检测隐蔽性病毒B校验和法能够识别病毒种类C行为监测法能够识别病毒名称D软件模拟法能够检测多态性病毒14下列关于单机用户网络安全的说法中,错误的是( )A安装个人防火墙是防止网络攻击的有效手段B防止网站恶意代码危害的关键是禁止其执行C保护电子邮件安全的有效方法是对其进行某种形式的加密处理D安装防病毒软件是防止被病毒传染的一劳永逸的捷径15在进行网络安全需求分析时,应摒弃( )A风险意识 B权衡意识C绝对意识 D集成意识二、填空题(本大题共10小题,每小题2分,共20分)16网络的安全问题实际上包括两方面内容,一是网络的_:

11、二是网络的信息安全。17电磁干扰可通过电磁辐射和_两条途径影响电子设备的工作。18数据加密标准DES的有效密钥长度是_比特。19应用层网关防火墙最突出的优点是_。20包过滤防火墙工作在_层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。21入侵检测提供了一种用于发现入侵攻击和合法用户_的方法。22根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为_检测。23网络安全漏洞检测技术主要包括端口扫描、_和安全漏洞探测。24按照链接方式,计算机病毒可以分为四大类,分别是源码型病毒、_、外壳型病毒和操作系统型病毒_。25在网络和信息的安全中,技术措施的第一道大门是。三、简

12、答题(本大题共6小题,每小题5分,共30分)26计算机网络安全的目标包括哪五个方面?27计算机机房的接地系统有哪些?28防火墙在哪几方面提高了主机的整体安全性?29简述入侵检测分析模型中构建分析器的过程。30按照漏洞的可利用方式和漏洞探测的技术特征,可将网络安全漏洞探测技术分别划分为哪几类?31简述恶意代码的分类。四、综合分析题(本大题共2小题,每小题10分,共20分)32已知明文空间与密文空间都是26个英文字母,同时将英文字母与模26的余数一一对应。假定k=(k1,k2)=(7,3),加密函数Ek (x)=(k1x+k2)mod26,给定明文为NETWORK,请写出加密过程和密文。33某企业

13、网的网络拓扑结构如下图所示:在网关位置配置多接口的防火墙,将整个网络划分为外部网络(Internet)、内部网络和DMZ区等三个区域。与外部网络的连接通过路由器实现;内部网络区是一个以中心交换机为核心的星型结构的局域网,所有的工作主机置于内部网络区;DMZ区放置电子商务网站及其它服务器,其它区域的主机对DMZ区内服务器的访问必须经过防火墙的检查。请回答下列问题:(1)一份完整的网络安全解决方案应包括哪几个方面?(2)为了防止来自外部网络的IP地址欺骗,如何配置防火墙的安全访问策略?(3)为了防止来自外部网络对DMZ区内的电子商务网站的攻击行为,需要在电子商务网站上配置何种网络安全系统?全国20

14、11年7月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.典型的网络安全威胁不包括( )A.窃听 B.伪造 C.身份认证 D.拒绝服务攻击2.以下对DoS攻击的描述,正确的是( )A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是( )A.检测 B.响应 C.关系 D.安全 4.下列选项中正确的是( )A.单钥加密体制密钥只有一个 B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解

15、密密钥可以相同5.下面各种加密算法中不属于非对称密码算法的是( )A.LUC B.RSA C.DES D.ElGamal6. DES的有效密钥长度是( )A.128位 B.64位 C.56位 D.32位7.关于数字签名与手写签名,下列说法中错误的是( )A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的8.防火墙对进出网络的数据进行过滤,主要考虑的是( )A.内部网络的安全性 B.外部网络的安全性C.Internet的安全性 D.内部网络和外部网络的安全性9.过滤所依据的信息来源不包括

16、( )A.IP包头 B.TCP包头 C.UDP包头 D.IGMP包头10.漏洞威胁按照严重度可以分为( )A.2个等级 B.3个等级 C.4个等级 D.5个等级11.“火炬病毒”属于( )A.引导型病毒 B.文件型病毒 C.复合型病毒 D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类 B.可识别病毒名称 C.常常误警 D.误警率低13.恶意代码攻击技术不包括( )A.进程注入技术 B.模糊变换技术 C.端口复用技术 D.对抗检测技术 14.以下不属于计算机病毒防治策略的是( )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.

17、新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( )A.指令压缩法 B.进程注入技术 C.三线程技术 D.端口复用技术二、填空题(本大题共10小题,每小题2分,共20分)16.针对完整性破坏提供的安全服务是 _ 。17.防护、检测和_ 组成了PPDR模型的完整的、动态的安全循环。18.加密可以在通信的三个不同层次来实现,即链路加密、_ 和端到端加密。19.机房的三度要求包括温度要求、湿度要求和 _要求。20.屏蔽主机体系结构、屏蔽子网体系结构和 _ 组成了防火墙的体系结构。21.包过滤防火墙工作在_层。22.基于检测理论的入侵检测可分为误用检测和_。23.IDXP

18、中的“X”的含义为_。24.从加密内容划分,加密手段分为信息加密、数据加密和 _。25.恶意代码的隐藏包括_和通信隐藏。三、简答题(本大题共6小题,每小题5分,共30分)26.什么是计算机网络安全? 27.计算机网络系统物理安全的主要内容有哪些?28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?30. 计算机病毒有哪些特征? 31. 计算机网络安全设计应遵循的基本原则有哪些?四、综合分析题(本大题共2小题,每小题10分,共20分)32.给定素数p=11,q=13,试生成一对RSA密钥。即用RS

19、A算法计算:(1)密钥的模 n和欧拉函数 (n)的值;(2) 设选择公钥e=7,计算私钥d的值。33.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。全国2011年4月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A.解密通信数据 B.会话拦截C.系统干涉 D.修改数据2.入侵检测的目的是( )A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒3.为保证设备和人身安全,计算机网络

20、系统中所有设备的外壳都应接地,此接地指的是A.保护地 B.直流地C.屏蔽地 D.雷击地4.在计算机网络的供电系统中使用UPS电源的主要目的是( )A.防雷击 B.防电磁干扰C.可靠供电 D.防静电5.下列属于双密钥加密算法的是( )A.DES B.IDEAC.GOST D.RSA6.认证技术分为三个层次,它们是( )A.安全管理协议、认证体制和网络体系结构B.安全管理协议、认证体制和密码体制C.安全管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构7.网络地址转换(NAT)的三种类型是( )A.静态NAT、动态NAT和混合NATB.静态NAT、网络地址端口转换NAPT和混合N

21、ATC.静态NAT、动态NAT和网络地址端口转换NAPTD.动态NAT、网络地址端口转换NAPT和混合NAT8.下列各项入侵检测技术,属于异常检测的是( )A.条件概率预测法 B.Denning的原始模型C.产生式专家系统 D.状态转换方法9.下列缩略语,属于入侵检测系统标准(草案)的是( )A.PPDR B.CIDFC.UML D.DDoS1O.半连接(SYN)端口扫描技术显著的特点是( )A.不需要特殊权限 B.不会在日志中留下任何记录C.不建立完整的TCP连接 D.可以扫描UDP端口11.下列关于安全漏洞探测技术特点的论述,正确的是( )A.信息型漏洞探测属于直接探测B.信息型漏洞探测可

22、以给出确定性结论C.攻击型漏洞探测属于间接探测D.攻击型漏洞探测可能会对目标带来破坏性影响12.采用特征代码法检测计算机病毒的优点是( )A.速度快 B.误报警率低C.能检查多态性病毒 D.能对付隐蔽性病毒13.恶意代码的特征有三种,它们是( )A.恶意的目的、本身是程序、通过执行发挥作用B.本身是程序、必须依附于其他程序、通过执行发挥作用C.恶意的目的、必须依附于其他程序、本身是程序D.恶意的目的、必须依附于其他程序、通过执行发挥作用14.下列关于网络安全解决方案的论述,错误的是( )A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安

23、全需求相一致C.良好的系统管理有助于增强系统的安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件l5.下列网络系统安全原则,错误的是( )A.静态性 B.严密性C.整体性 D.专业性二、填空题(本大题共10小题,每小题2分,共20分)16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和_因素。17.电源对用电设备安全的潜在威胁有_、脉动与噪声。18.物理安全主要包括机房安全、_安全、设备安全和电源安全。19.单钥密码体制又称为_密码体制。20.国际数据加密算法IDEA的密钥长度为_bit。21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连

24、接的_,并根据这些信息决定是否允许网络数据包通过。22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_和代理服务器。23.网络安全漏洞检测主要包括端口扫描、_探测和安全漏洞探测。24.按照传播媒介,可以将病毒分为单机病毒和_病毒。25.在计算机网络安全设计、规划时,应遵循_、风险、代价平衡分析的原则。三、简答题(本大题共6小题,每小题5分,共30分)26.请在下表中填写对付网络安全威胁的相应安全服务。序号安全威胁安全服务l假冒攻击2非授权侵犯3窃听攻击4完整性破坏5服务否认27.简述防火墙的基本功能。28.写出在误用检测的技术实现中,常见的五种方法。29.简述安全漏洞探测技术特征分类

25、,并说明如何才能最大限度地增强漏洞识别的精度。30.计算机病毒的特征有哪些?31.网络安全解决方案的层次划分为哪五个部分?四、综合分析题(本大题共2小题,每小题10分,共20分)32.给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。33.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。(2)简述防火墙结构图中各组件的基本功能。全国2010年7月自学考试计算机网络

26、安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.计算机网络安全的目标不包括( )A.可移植性 B.保密性 C.可控性 D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务 B.数据机密性服务C.数据完整性服务 D.抗抵赖服务3.下列不属于数据传输安全技术的是( ) A.防抵赖技术 B.数据传输加密技术C.数据完整性技术 D.旁路控制4.以下不属于对称式加密算法的是( )A.DES B.RSA C.GOST D.IDEA5.SNMP的中文含义为( )A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议 D.简单邮件传输协议6.安全的认证体制需要满足的条件中

27、,不包括( )A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息 D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括( )A.节省费用 B.封闭性 C.互操作性 D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据 B.保护内部和外部网络C.保护操作系统 D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层 B.传输层 C.会话层 D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据 B.跟踪入侵者 C.

28、数据过滤 D.拦截11.入侵检测的分析处理过程不包括( ) A.构建分析器阶段 B.对现场数据进行分析阶段C.反馈和提炼阶段 D.响应处理阶段 12.下面不属于入侵检测构建过程的是( )A.预处理信息 B.在知识库中保存植入数据C.收集或生成事件信息 D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度 B.低影响度,中等严重度C.高影响度,高严重度 D.中等影响度,低严重度14.关于特征代码法,下列说法错误的是( )A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高 D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括( )A.反跟踪技术 B.三线程技术 C.加密技术 D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)16.防抵赖技术的常用方法是_。17.网络反病毒技术包括_、检测病毒和消除病毒。18.RSA密码体制属于_加密体制。19.常见的网络数据加密方式有链路加密、节点加密和 _三种。20. PKI的核心部分是_ ,它同时也是数字证书的签发机构。21.防火墙的体系结构分为_类。22.ACL的中文含义为_

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1