2017年10月自考04751计算机网络安全试卷及答案解释.doc

2017年10月自考04751计算机网络安全试卷及答案解释.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2017年10月自考04751计算机网络安全试卷及答案解释

2017年10月高等教育自学考试全国统一命题考试 计算机网络安全试卷 (课程代码04751) 3页,满分100分,考试时间150分钟。 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用O.5毫米黑色字迹签字笔作答。 4.合理安排答题空间,超出答题区域无效。 第一部分选择题 15小题,每小题2分,共30分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。 1.当计算机系统响应减慢甚至瘫痪,用户无法正常使用,系统最有可能受到的是 A.特洛伊木马攻击 B.拒绝服务攻击 C.欺骗攻击 D.中间人攻击 2.从机房安全的角度应该考虑 A.计算机机房应安排在顶层 B.电梯和楼梯可以直接进入机房 C.机房选址应靠近公共区域 D.机房内应设置更衣室和换鞋处 3.DES体制中,子密钥产生器的个数为 A.8 B.16 C.32 D.64 4.采用端到端加密 A.消息在被传输到达终点之前进行解密 B.对一对用户之间的数据连续地提供保护 C.与节点加密相比可靠性较差 D.通常允许对消息的目的地址进行加密 5.PK的核心部分是 A.CA B.证书库 C.密钥 D.时间戳 6.状态检测技术采用的是一种 A.基于连接的状态检测机制 B.基于协议的状态检测机制 C.基于IP地址的状态检测机制 D.基于端 7.NAT的中文含义为 A.网络协议 B.虚拟专用网 C.网络层协议 D.网络地址转换 8.多变量模型属于 A.Dennin9的原始模型 B.Markov处理模型 C.PPDR模型 D.0SI参考模型 9.漏洞威胁等级按严重度分,可分为 A.2类 B.3类 C.4类 D.5类 10.计算机病毒最重要的特征是 A.隐蔽性 B.表现性 C.传染性 D.可触发性 11.CPU处理中断中优先权最高的是 A.除法错 B.不可屏蔽中断 C.可屏蔽中断 D.单步中断 12.按照病毒的传播媒介分类,计算机病毒可分为 A.引导型病毒 B.文件型病毒 C.复合型病毒 D.网络病毒 13.特征代码法检测病毒的特点之一是 A.速度快 B.误报警率高 C.不能检查多形性病毒 D.能对付隐蔽性病毒 14.网络和信息安全技术措施中,最后防线为 A.用户认证 B.加密和授权 C.审计和数据备份 D.法规与手段 15.电子邮件作为一种网络应用服务,采用的是简单邮件传输协议,即 A.POP B.CMIP C.SMTP D.TCP/IP 第二部 二、填空题:本大题共10空,每空2分,共20分。 16.对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、________和自然灾害三个方面。 17.电磁辐射的防护措施中,为保护内部的设备或电路免受强电磁干扰的措施是________。 18.简单代替密码包括________、替换密码、仿射密码、乘法密码、多项式代替密码和密钥短语密码等。 19.自适应代理防火墙又称为________防火墙。 20.IP数据包过滤功熊中,每一条匹配规则一般包括下列要素:________、远程IP地址和协议的匹配类型。 21.入侵检测 22.基于网络的入侵检测系统放置在________的重要位置,对监听采集的每个或可疑的数据包进行特征分析。 23.漏洞探测技术中,采用被动的、非破坏性的方法检查系统属性和文件属性,指的是基于________的漏洞检测技术。 24.防范感染病毒的途径可以概括为用户遵守和加强安全操作控制措施以及使用________两类。 25.网络安全需求分析时需要确立________、权衡意识、相对意识和集成意识。 6小题,每小题5分,共30分。 26.简述PPDR模型的4个主要部分。 27.简述电源对用电设备安全的潜在威胁。 28.认证技术可分为哪几层? 29.分布式入侵检测有哪些优势? 30.TCP端口扫描主要有哪几种技术? 31.简述美国计算机安全专家Fred Cohen博士对计算机病毒的解释。 2小题,每小题10分,共20分。

文档评论(0)

ctuorn0371 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档