- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
月高等教育自学考试《计算机网络安全》试题及参考答案.doc
2011年4月高等教育自学考试《计算机网络安全》试题及答案
(课程代码:04751)
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )
A.解密通信数据 B.会话拦截
C.系统干涉 D.修改数据
2.入侵检测的目的是( )
A.实现内外网隔离与访问控制
B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C.记录用户使用计算机网络系统进行所有活动的过程
D.预防、检测和消除病毒
3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是
( )
A.保护地 B.直流地
C.屏蔽地 D.雷击地
4.在计算机网络的供电系统中使用UPS电源的主要目的是( )
A.防雷击 B.防电磁干扰
C.可靠供电 D.防静电
5.下列属于双密钥加密算法的是( )
A.DES B.IDEA
C.GOST D.RSA
6.认证技术分为三个层次,它们是( )
A.安全管理协议、认证体制和网络体系结构
B.安全管理协议、认证体制和密码体制
C.安全管理协议、密码体制和网络体系结构
D.认证体制、密码体制和网络体系结构
7.网络地址转换(NAT)的三种类型是( )
A.静态NAT、动态NAT和混合NAT
B.静态NAT、网络地址端口转换NAPT和混合NAT
C.静态NAT、动态NAT和网络地址端口转换NAPT
D.动态NAT、网络地址端口转换NAPT和混合NAT
8.下列各项入侵检测技术,属于异常检测的是( )
A.条件概率预测法 B.Denning的原始模型
C.产生式/专家系统 D.状态转换方法
9.下列缩略语,属于入侵检测系统标准(草案)的是( )
A.PPDR B.CIDF
C.UML D.DDoS
1O.半连接(SYN)端口扫描技术显著的特点是( )
A.不需要特殊权限 B.不会在日志中留下任何记录
C.不建立完整的TCP连接 D.可以扫描UDP端口
11.下列关于安全漏洞探测技术特点的论述,正确的是( )
A.信息型漏洞探测属于直接探测
B.信息型漏洞探测可以给出确定性结论
C.攻击型漏洞探测属于间接探测
D.攻击型漏洞探测可能会对目标带来破坏性影响
12.采用特征代码法检测计算机病毒的优点是( )
A.速度快 B.误报警率低
C.能检查多态性病毒 D.能对付隐蔽性病毒
13.恶意代码的特征有三种,它们是( )
A.恶意的目的、本身是程序、通过执行发挥作用
B.本身是程序、必须依附于其他程序、通过执行发挥作用
C.恶意的目的、必须依附于其他程序、本身是程序
D.恶意的目的、必须依附于其他程序、通过执行发挥作用
14.下列关于网络安全解决方案的论述,错误的是( )
A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理
B.一个网络的安全体系结构必须与网络的安全需求相一致
C.良好的系统管理有助于增强系统的安全性
D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件
l5.下列网络系统安全原则,错误的是( )
A.静态性 B.严密性
C.整体性 D.专业性
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和_________因素。
17.电源对用电设备安全的潜在威胁有_________、脉动与噪声。
18.物理安全主要包括机房安全、_________安全、设备安全和电源安全。
19.单钥密码体制又称为_________密码体制。
20.国际数据加密算法IDEA的密钥长度为_________bit。
21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_________,并根据这些信息决定是否允许网络数据包通过。
22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_________和代理服务器。
23.网络安全漏洞检测主要包括端口扫描、_________探测和安全漏洞探测。
24.按照传播媒介,可以将病毒分为单机病毒和_________病毒。
25.在计算机网络安全设计、规划时,应遵循_________、风险、代价平衡分析的原则。
三、简答题(本大题共6小题,每小题5分,共30分)
26.请在下表中填写对付网络安全威胁的相应安全服务。
序号 安全威胁 安全服务 l 假冒攻击 2 非授权侵犯 3 窃听攻击
您可能关注的文档
- 必威体育精装版流行经典电视背景墙图片设计效果图方案.doc
- 必威体育精装版版事业单位会计制度.doc
- 必威体育精装版版第五代使用教程讲义.doc
- 必威体育精装版组织行为学作业题答案.doc
- 必威体育精装版网络工程师考试大纲.doc
- 必威体育精装版计算机考试大全.doc
- 必威体育精装版认知心理学问题探究.doc
- 最简单减肥法.doc
- 月-销售管理-销售渠道管理-真题.doc
- 月8日信息技术与信息安全公需科目标准答案第二次更新后题库.doc
- c程序员面试题及答案.doc
- 第01讲 运动的描述(练习)(解析版)-【上好课】2025年高考物理一轮复习讲练测(新教材新高考).pdf
- c的面试题及答案.doc
- 第01讲 运动的描述(练习)(原卷版)-【上好课】2025年高考物理一轮复习讲练测(新教材新高考).pdf
- 2003年非典后航空复盘分析报告.pdf
- 第02讲 匀变速直线运动的规律(练习)(解析版)-【上好课】2025年高考物理一轮复习讲练测(新教材新高考).pdf
- 第02讲 匀变速直线运动的规律(练习)(原卷版)-【上好课】2025年高考物理一轮复习讲练测(新教材新高考).pdf
- c考试题库及答案.doc
- c面试题及答案.doc
- 汽车管件及座椅骨架、异形金属结构件生产线改造项目(技术改造)报告表.pdf
文档评论(0)