自考计算机网络安全历年真题及答案(自考乐园全网首发...).pdf
《自考计算机网络安全历年真题及答案(自考乐园全网首发...).pdf》由会员分享,可在线阅读,更多相关《自考计算机网络安全历年真题及答案(自考乐园全网首发...).pdf(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 2009年 7 月自考 计算机网络安全试卷及答案杨尚杰为你亲情制作.自考乐园俱乐部首发.(转载请保留此段文字,O(_)O 谢谢合作.)课程代码:04751一、单项选择题(本大题共15 小题,每小题2 分,共 30 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机网络安全的目标不包括.(C)A.保密性B.不可否认性C.免疫性D.完整性2.PPDR 模型中的 D 代表的含义是(A)A.检测B.响应C.关系D.安全3.机房中的三度不包括.(C)A.温度B.湿度C.可控度D.
2、洁净度4.关于 A 类机房应符合的要求,以下选项不正确.的是(C)A.计算站应设专用可靠的供电线路B.供电电 源设备 的容量 应具有一定 的余量C.计算站 场地宜采 用开放式蓄 电 池D.计算机系 统应选用 铜芯 电缆5.关于 双钥 密码体制 的正确 描述 是(A)A.双钥 密码体制 中加 解密密 钥 不相同,从一个很难 计算 出另一个B.双钥 密码体制 中加密密 钥与解 密密 钥相同,或 是实质上 等同C.双钥 密码体制 中加 解密密 钥虽 不相同,但是可以 从一个推导出另一个D.双钥 密码体制 中加 解密密 钥 是否 相同 可以 根据 用户要求 决定6.CMIP 的中 文含义 为(B)A.
3、边界 网关 协议B.公用管理信息协议C.简单 网络 管理协议D.分布式 安全 管理协议7.关于 消息 认证(如 MAC 等),下 列说法 中错误.的是(C)A.消息 认证有助 于验证发送者 的身份B.消息 认证有助 于验证消息 是否 被篡改C.当收发者之间存在利害冲突时,采用消息 认证技 术可以 解决 纠纷D.当收发者之间存在利害冲突时,单纯采用消息 认证技 术无 法 彻底 解决 纠纷更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 列关于网络 防火墙 说法错误.的是(B)A.网络 防火墙 不能解决 来自内 部网络的 攻击和 安全 问题B.网络 防火墙能防 止受病毒感染 的文件的传输C.
4、网络 防火墙 不 能防 止策略配置 不当或错误 配置引起 的安全 威胁D.网络 防火墙 不能防 止本身安全 漏洞 的威胁9.若漏洞威胁 描述为“低影 响度,中等 严重 度”,则该漏洞威胁等级为(B)A.1 级B.2 级C.3 级D.4 级10.端口扫 描技 术(D)A.只能作 为攻击工 具B.只能作 为防御工 具C.只能作 为检查 系统漏洞 的工具D.既可以 作为攻击工 具,也可以 作为防御工 具11.关于计算机 病毒,下 列说法错误.的是(C)A.计算机 病毒 是一个 程序B.计算机 病毒 具有 传染 性C.计算机 病毒 的 运行 不消耗 CPU 资源D.病毒并 不一定 都具有 破坏力12.
5、病毒 的运行特征和过程是(C)A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自 毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下 方法 中,不 适用.于检测计算机病毒 的是(C)A.特征 代码法B.校验和法C.加密D.软件 模拟法14.下列不属 于.行为监测法 检测 病毒 的行为 特征 的是(D)A.占有 INT 13HB.修改 DOS 系统内存总 量C.病毒程序 与宿 主程序 的切换D.不使用 INT 13H15.恶意 代码 的特征 不体现.(D)A.恶意 的目的B.本身是程序C.通过执行发生 作用D.不通过执行也能 发生作用
6、二、填空题(本大题共10 小题,每小题2 分,共 20 分)请在每小题的空格中填上正确答案。错填、不填均无分。16.物理安全 措施 包括 _机房 环境 安全 _、设备安全 和媒体 安全。17.针对非授权 侵犯采取的安全 服务 为 _访 问控制_。18.电源对用电设 备安全的 潜在威胁 包括 脉动 与噪声、_电磁干扰 _。更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 技术属 于 _单钥 _加密 技术。20.代理防火墙工作 在_应用 _ 层。21.在入 侵检测 分析模型中,状态转换 方法 属于 _误用_检测。22.入侵检测系 统需要解决 两个问题,一是如 何充 分并可靠 地 提取描述 行
7、为特征 的数据,二是如何 根据 特征数据,高效 并 准确地判定_入 侵_。23.在入 侵检测中,比较事 件记录 与知识库 属于_数据分 析 _。(构建 过程/分析过程)24.IDMEF 的中 文全 称为 _入侵检测 消息 交换格 式_。25.按照 病毒 的传播 媒介 分 类,计算机 病毒 可分为单 机病毒和_网络 病毒 _。三、简答题(本大题共6 小题,每小题5分,共 30 分)26.防火墙 的主要 功能有哪些?防火墙 的主 要功能:过滤进、出网络的 数据 管理 进、出网络的 访问行 为封堵某些禁止的 业务 记录通过防火墙 的信息 和内 容对 网络 攻击 检测 和告警27.在密 码学 中,明文
8、,密 文,密 钥,加密算 法和解密算 法 称为五元组。试 说明这五 个基 本概念。明文(Plaintext):是作为加密 输入的 原始 信息,即消息 的原始形 式,通常用 m 或 p 表示。密文(Ciphertext):是 明文经加密 变换后的结果,即消息被 加密 处理后 的形式,通常用 c 表示。密钥(Key):是参与密码变 换的参数,通 常用 K 表示。加密算 法:是 将明文变换为密 文的变换函数,相应的 变换过程 称为加密,即编 码的过程,通常 用 E 表示,即 c=Ek(p)解密算 法:是 将密文恢复为明 文的变换函数,相应的 变换过程 称为解 密,即解码 的过程,通常 用 D 表示,
9、即 p=Dk(c)28.入侵检测 技术的原理是 什么?入侵检测的 原理(P148 图):通 过监 视受保护 系统的状态 和活 动,采用误用检测 或异常 检测的 方式,发现非授权 或恶意 的系 统及网络 行为,为防范入侵行 为提供有效 的手段。29.什么 是计算机 病毒?计算机 病毒 是 指编 制或者 在计算机 程序 中插入的 破坏 计算机 功 能或者 毁坏 数据,影响计算机 使 用,并能 自我复制的一组 计算机 指令 或者 程序 代码。30.试述网络安全 技术的发 展趋势。物 理隔离 逻辑隔离 防御来 自网络的 攻击 防御 网络 上的病毒 身份 认证 加密 通信和虚 拟专用网入侵检测 和 主动
10、 防卫 网管、审计和取 证31.端口扫 描的基 本原理是什么?端口扫 描技 术分 成哪几类?四、综合分析题(本大题共2 小题,每小题10 分,共 20 分)32.给定素数 p=3,q=11,用 RSA 算法 生成一对密钥。(1)计算密 钥 的模 n 和欧拉函 数?(n)的 值。n=p*q=33?(n)=(p-1)*(q-1)=20(2)若选公钥 e=3,计算 私钥 d 的 值。更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 对于 数据 m=5 进行加密的 结果,即计算密 文 c 的值。c=更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 名称:自考乐园;俱乐部 id:534638
11、9(请牢 记它哦在百度贴吧的 搜索框 中输入俱乐部 id,可以 直接进入俱乐部);俱乐部 url 地址:http:/ 通过此 url 进入俱乐部。)1全国 2010年 4 月自学考试 计算机网络安全试题及答案杨尚杰为你亲情制作.自考乐园俱乐部首发.(转载请保留此段文字,O(_)O 谢谢合作.)课程代码:04751一、单项选择题(本大题共15 小题,每小题2 分,共 30 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1下列对计算机网络的攻击方 式中,属于 被动攻击 的是(A)A口令嗅探B重放C拒绝 服务D物理破坏2OSI 安全 体
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 计算机 网络安全 历年 答案 乐园 首发
限制150内