当前位置: 首页 > 自学考试 > 自学考试历年试题 > 全国2011年4月自学考试计算机网络安全试题

全国2011年4月自学考试计算机网络安全试题

更新时间:2011-05-26 16:20:11 来源:|0 浏览0收藏0

自学考试报名、考试、查分时间 免费短信提醒

地区

获取验证 立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

  全国2011年4月高等教育自学考试

  计算机网络安全试题

  课程代码:04751

  一、单项选择题(本大题共15小题,每小题2分,共30分)

  在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

  1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )

  A.解密通信数据 B.会话拦截

  C.系统干涉 D.修改数据转自环 球 网 校edu24ol.com

  2.入侵检测的目的是( )

  A.实现内外网隔离与访问控制

  B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵

  C.记录用户使用计算机网络系统进行所有活动的过程

  D.预防、检测和消除病毒

  3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是( )

  A.保护地 B.直流地

  C.屏蔽地 D.雷击地

  4.在计算机网络的供电系统中使用UPS电源的主要目的是( )

  A.防雷击 B.防电磁干扰

  C.可靠供电 D.防静电

  5.下列属于双密钥加密算法的是( )

  A.DES B.IDEA

  C.GOST D.RSA

  6.认证技术分为三个层次,它们是( )

  A.安全管理协议、认证体制和网络体系结构

  B.安全管理协议、认证体制和密码体制

  C.安全管理协议、密码体制和网络体系结构

  D.认证体制、密码体制和网络体系结构

  7.网络地址转换(NAT)的三种类型是( )

  A.静态NAT、动态NAT和混合NAT

  B.静态NAT、网络地址端口转换NAPT和混合NAT

  C.静态NAT、动态NAT和网络地址端口转换NAPT

  D.动态NAT、网络地址端口转换NAPT和混合NAT

  8.下列各项入侵检测技术,属于异常检测的是( )

  A.条件概率预测法 B.Denning的原始模型

  C.产生式/老师系统 D.状态转换方法

  9.下列缩略语,属于入侵检测系统标准(草案)的是( )

  A.PPDR B.CIDF

  C.UML D.DDoS

  1O.半连接(SYN)端口扫描技术显著的特点是( )

  A.不需要特殊权限 B.不会在日志中留下任何记录

  C.不建立完整的TCP连接 D.可以扫描UDP端口

  11.下列关于安全漏洞探测技术特点的论述,正确的是( )

  A.信息型漏洞探测属于直接探测

  B.信息型漏洞探测可以给出确定性结论

  C.攻击型漏洞探测属于间接探测

  D.攻击型漏洞探测可能会对目标带来破坏性影响

  12.采用特征代码法检测计算机病毒的优点是( )

  A.速度快 B.误报警率低

  C.能检查多态性病毒 D.能对付隐蔽性病毒

  13.恶意代码的特征有三种,它们是( )

  A.恶意的目的、本身是程序、通过执行发挥作用

  B.本身是程序、必须依附于其他程序、通过执行发挥作用

  C.恶意的目的、必须依附于其他程序、本身是程序

  D.恶意的目的、必须依附于其他程序、通过执行发挥作用

  14.下列关于网络安全解决方案的论述,错误的是( )

  A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理

  B.一个网络的安全体系结构必须与网络的安全需求相一致

  C.良好的系统管理有助于增强系统的安全性

  D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件

  l5.下列网络系统安全原则,错误的是( )

  A.静态性 B.严密性

  C.整体性 D.专业性

  二、填空题(本大题共10小题,每小题2分,共20分)

  请在每小题的空格中填上正确答案。错填、不填均无分。

  16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和_________因素。

  17.电源对用电设备安全的潜在威胁有_________、脉动与噪声。

  18.物理安全主要包括机房安全、_________安全、设备安全和电源安全。

  19.单钥密码体制又称为_________密码体制。

  20.国际数据加密算法IDEA的密钥长度为_________bit。

  21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_________,并根据这些信息决定是否允许网络数据包通过。

  22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_________和代理服务器。

  23.网络安全漏洞检测主要包括端口扫描、_________探测和安全漏洞探测。

  24.按照传播媒介,可以将病毒分为单机病毒和_________病毒。

  25.在计算机网络安全设计、规划时,应遵循_________、风险、代价平衡分析的原则。

  三、简答题(本大题共6小题,每小题5分,共30分)

  26.请在下表中填写对付网络安全威胁的相应安全服务。

  

  27.简述防火墙的基本功能。

  28.写出在误用检测的技术实现中,常见的五种方法。

  29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

  30.计算机病毒的特征有哪些?

  31.网络安全解决方案的层次划分为哪五个部分?

  四、综合分析题(本大题共2小题,每小题10分,共20分)

  32.给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。

  33.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:

  (1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。

  (2)简述防火墙结构图中各组件的基本功能。

?2011年4月自学考试成绩查询时间及方式汇总

?2011年下半年各地自学考试报名汇总

更多信息请访问:自学考试频道    自学考试论坛    自学考试博客

 

分享到: 编辑:环球网校

资料下载 精选课程 老师直播 真题练习

自学考试资格查询

自学考试历年真题下载 更多

自学考试每日一练 打卡日历

0
累计打卡
0
打卡人数
去打卡

预计用时3分钟

环球网校移动课堂APP 直播、听课。职达未来!

安卓版

下载

iPhone版

下载

返回顶部