网站大量收购闲置独家精品文档,联系QQ:2885784924

2012年7月计算机网络安全真题.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2012年7月计算机网络安全真题

全国2012年7月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题 本大题共15小题,每小题2分,共30分 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.地线的种类不包括( ) A.交流地 B.屏蔽地 C.静电地 D.保护地 2.网络反病毒技术不包括( ) A.预防病毒 B.检测病毒 C.消除病毒 D.审计跟踪 3.关于机房内防火、防水措施说法错误的是( ) A.机房内应有火灾、水灾自动报警系统 B.如果机房上层有用水设施时需加排水系统 C.机房内应放置适用于计算机机房的灭火器 D.建立应急计划和防火制度 4.关于双钥密码体制说法正确的是( ) A.加密密钥与解密密钥不能相同 B.加密密钥与解密密钥可以相同 C.加密密钥与解密密钥可以相同,也可以不同 D.从加密密钥可以推出解密密钥 5.常见的网络数据加密方式不包括( ) A.链路加密 B.文件加密 C.节点加密 D.端到端加密 6.安全的认证体制需要满足的条件不包括( ) A.意定的接收者能够检验和证实消息的合法性、真实性和完整性 B.消息的发送者对所发的消息不能抵赖 C.除了合法的消息发送者外,其他人不能伪造发送消息 D.任何时候消息的接收者对所收到的消息不可以进行否认 7.关于防火墙说法错误的是( ) A.防火墙可以是软件的形式 B.防火墙可以是硬件的形式 C.防火墙只能是纯软件或纯硬件的形式 D.防火墙可以是软件和硬件结合的形式 8.包过滤式防火墙工作在( ) A.网络层 B.传输层 C.应用层 D.链路层 9.网络防火墙的具体实现技术不包括( ) A.包过滤 B.代理服务 C.NET D.状态检测 10.NAT类型不包括( ) A.静态NAT B.动态地址NAT C.网络地址端口转换NAPT D.伪静态FAT 11.对于误用检测技术的描述正确的是( ) A.误用检测适用于对未知模式的可靠检测 B.误用检测适用于对已知模式的可靠检测 C.误用检测适用于对未知模式的模糊检测 D.误用检测不适用于对已知模式的可靠检测 12.CIDF体系不包括( ) A.事件分析器 B.事件产生器 C.响应单元 D.输出单元 13.关于寄生型病毒说法正确的是( ) A.引导型病毒是寄生在数据区的计算机病毒 B.文件型病毒是寄生在文件中的计算机病毒 C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒 D.引导型病毒是寄生在文件或引导区的计算机病毒 14.用特征代码法检测病毒的特点是( ) A.检测速度快 B.能检测多形性病毒 C.可对付隐蔽性病毒 D.检测准确 15.关于电子邮件病毒的防范说法错误的是( ) A.不要轻易打开来信中的附件文件,但是可打开EXE之类的可执行文件 B.使用特定的SMTP杀毒软件 C.不断完善网关软件及病毒防火墙软件,加强对整个网络入口点的防范 D.使用优秀的防毒软件同时保护客户机和服务器 二、填空题 本大题共10小题,每小题2分,共20分 请在每小题的空格中填上正确答案。错填、不填均无分。 16.PPDR模型中D的含义为__________。 17.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和__________。 18.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和__________技术。 19.IDEA算法属于__________加密算法。 20.PKI的中文全称为__________。 21.入侵检测系统包括数据提取、入侵分析、响应处理和__________四大部分。 22.用专家系统对入侵进行检测,主要是检测基于__________的入侵行为。(特征/状态) 23.反跟踪技术分为反静态跟踪技术与__________两类。 24.处理宏病毒的反病毒软件主要分为__________和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。 25.恶意代码的特征主要体现在三个方面:恶意的目的、__________和通过执行发生作用。 三、简答题 本大题共6小题,每小题5分,共30分 26.简述OSI安全体系结构。 27.单钥密码体制和双钥密码体制有什么区别? 28.简述数据包过滤技术的工作原理。 29.简述入侵检测系统的分析模型。 30.恶意代码的关键技术有哪些? 31.设备安全管理的内容包括哪几个方面? 四、综合分析题(本大题共2小题,每小题10分,共20分) 32.凯撒(Caesar 密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。已知消息加密后的密文为MFUUDSJXX,密钥k 5,试对密文进行解密,计算消息原文。 33.某电子商务企业的网络拓扑结构如题33图所示。根据该网络面临的安全威

文档评论(0)

didala + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档