- 1、本文档共3页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全试卷4.doc
做试题,没答案?上自考365,网校名师为你详细解答!
全国2010年7月自学考试计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.计算机网络安全的目标不包括( )
A.可移植性 B.必威体育官网网址性
C.可控性 D.可用性
2.针对窃听攻击采取的安全服务是( )
A.鉴别服务 B.数据机密性服务
C.数据完整性服务 D.抗抵赖服务
3.下列不属于数据传输安全技术的是( )
A.防抵赖技术 B.数据传输加密技术
C.数据完整性技术 D.旁路控制
4.以下不属于对称式加密算法的是( )
A.DES B.RSA
C.GOST D.IDEA
5.SNMP的中文含义为( )
A.公用管理信息协议 B.简单网络管理协议
C.分布式安全管理协议 D.简单邮件传输协议
6.安全的认证体制需要满足的条件中,不包括( )
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性
B.消息的发送者对所发的消息不能抵赖
C.除了合法的消息发送者外,其他人不能伪造发送的消息
D.消息的接收者对所收到的消息不可以进行否认
7.PKI的主要特点不包括( )
A.节省费用 B.封闭性
C.互操作性 D.可选择性
8.下面属于网络防火墙功能的是( )
A.过滤进、出网络的数据 B.保护内部和外部网络
C.保护操作系统 D.阻止来自于内部网络的各种危害
9.包过滤防火墙工作在( )
A.网络层 B.传输层
C.会话层 D.应用层
10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )
A.记录证据 B.跟踪入侵者
C.数据过滤 D.拦截
11.入侵检测的分析处理过程不包括( )
A.构建分析器阶段 B.对现场数据进行分析阶段
C.反馈和提炼阶段 D.响应处理阶段
12.下面不属于入侵检测构建过程的是( )
A.预处理信息 B.在知识库中保存植入数据
C.收集或生成事件信息 D.比较事件记录与知识库
13.若漏洞威胁等级为1,则影响度和严重度的等级为( )
A.低影响度,低严重度 B.低影响度,中等严重度
C.高影响度,高严重度 D.中等影响度,低严重度
14.关于特征代码法,下列说法错误的是( )
A.采用特征代码法检测准确
B.采用特征代码法可识别病毒的名称
C.采用特征代码法误报警率高
D.采用特征代码法能根据检测结果进行解毒处理
15.恶意代码的生存技术不包括( )
A.反跟踪技术 B.三线程技术
C.加密技术 D.自动生产技术
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.防抵赖技术的常用方法是_______。
17.网络反病毒技术包括_______、检测病毒和消除病毒。
18.RSA密码体制属于_______加密体制。
19.常见的网络数据加密方式有链路加密、节点加密和 _______三种。
20. PKI的核心部分是 _______ ,它同时也是数字证书的签发机构。
21.防火墙的体系结构分为______类。
22.ACL的中文含义为_______。
23.代理服务分为 _______ 和电路层网关。
24.按照寄生方式病毒可分为引导型病毒、_______和复合型病毒。
25.恶意代码的主要关键技术有生存技术、攻击技术和_______ 。
三、简答题(本大题共6小题,每小题5分,共30分)
26.计算机网络安全管理的主要内容有哪些?
27. 说明DES加密算法的执行过程。
28. 什么是防火墙?防火墙的体系结构有哪几种类型?
29. 简述入侵检测系统结构组成。
30. 计算机病毒的分类方法有哪几种?
31. 什么是安全威胁?它与安全漏洞有什么关系?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为UNIVERSITY,密钥 k为5,试给出加密后的密文。
33. 某电子商务企业的网络拓扑结构如题33图所示, 试分析该系统可能存在的典型的网络安全威胁。
各
您可能关注的文档
- 从社会资本视角看远程教育中的知识管理策略.doc-广西广播电视大学.doc
- 个人简歴-经营管理系.ppt
- 从砂的变形行为探讨静止土压力系数,中国土木水利工程学-中华大学.doc
- 仓储管理实务教材项目四仓储作业组织及信息技术应用-课程负责人.doc
- 仓储物流用地政策分析-中国仓储协会.ppt
- 代理招聘协议-上海公共招聘网.doc
- 代理人有代理权.ppt
- 代理决定.ppt.ppt
- 代理船舶进出港作业流程图.ppt
- 代理问题(J4848).doc.doc
- 计量规程规范 JJF 2153-2024强脉冲光治疗仪校准规范.pdf
- 《JJF 2153-2024强脉冲光治疗仪校准规范》.pdf
- JJF 1176-2024(0~2 300) ℃钨铼热电偶校准规范.pdf
- 《JJF 1176-2024(0~2 300) ℃钨铼热电偶校准规范》.pdf
- 计量规程规范 JJF 1176-2024(0~2 300) ℃钨铼热电偶校准规范.pdf
- JJF 2154-2024亚低温治疗仪校准规范.pdf
- 计量规程规范 JJF 2154-2024亚低温治疗仪校准规范.pdf
- 《JJF 2154-2024亚低温治疗仪校准规范》.pdf
- JJF 2180-2024婴儿辐射保暖台校准规范.pdf
- 计量规程规范 JJF 2180-2024婴儿辐射保暖台校准规范.pdf
文档评论(0)