2011年7月自学考试计算机网络安全试题
更新时间:2023-10-05 05:59:02 阅读量: 综合文库 文档下载
- 自学考试计算机免考推荐度:
- 相关推荐
全国2011年7月自学考试计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.典型的网络安全威胁不包括( ) ...A.窃听 C.身份认证
B.伪造 D.拒绝服务攻击
2.以下对DoS攻击的描述,正确的是( ) A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 3.PPDR模型中的R代表的含义是( ) A.检测 C.关系
4.下列选项中正确的是( ) A.单钥加密体制密钥只有一个 C.双钥加密体制密钥至少是两个以上
B.单钥加密体制加解密密钥相同或本质上相同 D.双钥加密体制加解密密钥可以相同 B.响应 D.安全
5.下面各种加密算法中不属于非对称密码算法的是( ) A.LUC C.DES
6. DES的有效密钥长度是( ) A.128位 C.56位
B.64位 D.32位 B.RSA D.ElGamal
7.关于数字签名与手写签名,下列说法中错误的是( ) ..A.手写签名和数字签名都可以被模仿
B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 C.手写签名对不同内容是不变的 D.数字签名对不同的消息是不同的
8.防火墙对进出网络的数据进行过滤,主要考虑的是( ) A.内部网络的安全性
B.外部网络的安全性
第 1 页
C.Internet的安全性 D.内部网络和外部网络的安全性
9.过滤所依据的信息来源不包括( ) ...A.IP包头 C.UDP包头
B.TCP包头 D.IGMP包头
10.漏洞威胁按照严重度可以分为( ) A.2个等级 C.4个等级
11.“火炬病毒”属于( ) A.引导型病毒 C.复合型病毒
B.文件型病毒 D.链接型病毒 B.3个等级 D.5个等级
12.对于采用校验和法检测病毒的技术,下列说法正确的是( ) A.可以识别病毒类 C.常常误警
13.恶意代码攻击技术不包括( ) ...A.进程注入技术 C.端口复用技术
B.模糊变换技术 D.对抗检测技术 B.可识别病毒名称 D.误警率低
14.以下不属于计算机病毒防治策略的是( ) ...A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测 D.整理磁盘
15.下列属于模糊变换技术的是( ) A.指令压缩法 C.三线程技术
B.进程注入技术 D.端口复用技术
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.针对完整性破坏提供的安全服务是 ____数据完整性服务__________ 。
17.防护、检测和____响应__________ 组成了PPDR模型的完整的、动态的安全循环。
18.加密可以在通信的三个不同层次来实现,即链路加密、_____节点加密_________ 和端到端加密。 19.机房的三度要求包括温度要求、湿度要求和 ____洁净度__________要求。
20.屏蔽主机体系结构、屏蔽子网体系结构和 ____双重宿主主机体制__________ 组成了防火墙的体系结构。 21.包过滤防火墙工作在_____网络_________层。
22.基于检测理论的入侵检测可分为误用检测和____异常检测__________。 23.IDXP中的“X”的含义为______________。
第 2 页
24.从加密内容划分,加密手段分为信息加密、数据加密和 ______________。 25.恶意代码的隐藏包括______本地隐藏________和通信隐藏。 三、简答题(本大题共6小题,每小题5分,共30分) 26.什么是计算机网络安全?
计算机网络安全是利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性和可用性得到保护。
27.计算机网络系统物理安全的主要内容有哪些? 机房环境安全、通信安全、设备安全、电源安全
28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。 理论基础是大数分解和素数检测 A发送消息m给B
1、B产生两个大素数p和q
2、B计算n=pq和φ (n)=(p-1)(q-1) P72
29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?
所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器的应答,并进行进一步处理后,将答复交给发出请求的最终客户。 应用层网关型防火墙和电路层网关防火墙 30. 计算机病毒有哪些特征? 6个特征: 1、非授权可执行性 2、隐蔽性 3、传染性 4、潜伏性 5、表现性或破坏性 6、可触发性
31. 计算机网络安全设计应遵循的基本原则有哪些? 1、需求、风险、代价平衡分析的原则 2、综合性、整体性原则 3、一致性原则 4、易操作性原则 5、适应性、灵活性原则 6、多重保护原则
第 3 页
四、综合分析题(本大题共2小题,每小题10分,共20分) 32.给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算: (1)密钥的模 n和欧拉函数φ (n)的值; n=pq=11*13=143
φ (n)=(p-1)(q-1)=10*12=120
(2) 设选择公钥e=7,计算私钥d的值。 120 mod 7 =17
33.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。 不足:
防火墙不能防范不经由防火墙的攻击
防火墙目前还不能防止感染了病毒的软件或文件的传输, 防火墙不能防止数据驱动式攻击
防火墙还存在安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈。 趋势: 1、优良的性能 2、可扩展的结构和功能 3、简化的安装和管理 4、主动过滤 5、防病毒与防黑客 6、发展联动技术
第 4 页
正在阅读:
2011年7月自学考试计算机网络安全试题10-05
寒假作业测试 210-01
《庐陵文化读本》知识竞赛08-06
2023年县委书记在全县组织宣传统战政法工作会议上的发言范文03-22
山东电建二公司办公室05-27
餐饮空间设计10-31
铁路运输组织学考试复习题11-29
浅析涉及民族因素群体性事件的网络舆情引导12-01
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 自学考试
- 网络安全
- 试题
- 计算机
- 2011
- 处理客户邮件技巧
- 中国佛教哲学之天台宗、唯识宗、华严宗、禅宗
- 数据库常用命令
- 2018年中国非物质文化遗产行业调研分析及市场报告目录
- 波谱分析复习资料 - 图文
- 上海市位育中学2018-2019学年高一上学期期末考试信息技术试题 Word版含答案
- “系统运维云”将改变银行业
- 化工原理试题库计算题
- 企业会计学试卷五
- 1-合肥供电公司新建住宅小区供配电设施建设工程管理办法(试行)(办公会研讨后修改稿) - 图文
- 咸宁市城区城市基础设施配套费征收管理办法
- 浅论罗马法中的人格
- 红帽linux系统管理模拟试题
- 中国文献学讲义 - 图文
- 2016级《会计学》练习题第1版(学生用)
- 如何理性看待网络红人
- Visual Basic程序设计期末综合练习
- 魔兽世界单机版gm指令完全版
- 微生物复习题1
- 水力学课后计算题及答案解析