网络安全考试2014.4.doc

网络安全考试2014.4.doc

ID:51542962

大小:62.51 KB

页数:3页

时间:2020-03-12

网络安全考试2014.4.doc_第1页
网络安全考试2014.4.doc_第2页
网络安全考试2014.4.doc_第3页
资源描述:

《网络安全考试2014.4.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2014年4月高等教育自学考试计算机网络安全试题课程代码:04751请考生按规定用笔将所有试题的答案涂、写在答题纸上。选择题部分注意事项:1.答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均

2、无分。1.下列属于典型邻近攻击的是A.会话拦截B.拒绝服务C.系统干涉D.利用恶意代码2.以下关于安全机制的描述中,属于数据机密性的是A.交付证明B.数据原发鉴别C.连接机密性D.访问控制3.以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是A.计算站应设专用可靠的供电线路B.计算站场地宜采用开放式蓄电池C.计算机系统的电源设备应提供稳定可靠的电源D.供电电源设备的容量应具有一定的余量4.对称加密算法的典型代表是A.RSA               B.DSRC.DES                D

3、.DER5.下列关于双钥密码体制的说法,错误的是A.公开密钥是可以公开的信息,私有密钥是需要保密的B.加密密钥与解密密钥不同,而且从一个难以推出另一个C.两个密钥都可以保密D.是一种非对称密码体制6.下列属于证书取消阶段的是A.证书分发B.证书验证C.证书检索D.证书过期7.代理防火墙工作在A.物理层B.网络层C.传输层D.应用层8.下列关于个人防火墙的特点,说法正确的是A.增加了保护级别,但需要额外的硬件资源B.个人防火墙只可以抵挡外来的攻击C.个人防火墙只能对单机提供保护,不能保护网络系统D.个人防火墙对公共网络有两

4、个物理接口9.IDS的中文含义是A.网络入侵系统B.人侵检测系统C.入侵保护系统D.网络保护系统10.漏洞威胁等级分类描述中,5级指A.低影响度,低严重度B.低影响度,高严重度C.高影响度,低严重度D.高影响度,高严重度11.下列几种端口扫描技术中,不属于TCP端口扫描技术的是A.全连接扫描技术B.间接扫描技术C.秘密扫描技术D.UDP端口扫描技术12.下列关于基于应用的检测技术的说法中,正确的是A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞B.它采用被动的、非破坏性的方法对系统进行检测C.它采用被动

5、的、非破坏性的方法检查系统属性和文件属性D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃13.按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击Os/2系统的病毒和A.攻击UNIX系统的病毒B.攻击微型计算机的病毒C.攻击小型计算机的病毒D.攻击工作站的计算机病毒14.按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒15.下列选项中属于特征代码法特点的是A.速度快B.

6、误报警率低C.能检查多形性病毒D.能对付隐蔽性病毒非选择题部分注意事项:用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。二、填空题(本大题共10小题,每小题2分,共20分)16.计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。17.机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理措施。18.常用的网络数据加密方式有链路加密、节点加密和________。19.NAT技术有三种类型:静态NAT、________,以及网络地址端口转换NAPT。20

7、.完整的安全策略应该包括实时的检测和________。21.各种入侵检测技术中,________入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。22.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和________。23.操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。24.计算机病毒的作用机制中,________是通

8、过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。25.网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。三、简答题(本大题共6小题,每小题5分,共30分)26.电磁辐射的防护措施丰要有哪几类?27.一个安全的认证体制应满足哪些要求?28.简述

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。