全国2011年7月自学考试计算机网络安全试题与答案

上传人:公**** 文档编号:562970507 上传时间:2022-10-09 格式:DOC 页数:4 大小:41.50KB
返回 下载 相关 举报
全国2011年7月自学考试计算机网络安全试题与答案_第1页
第1页 / 共4页
全国2011年7月自学考试计算机网络安全试题与答案_第2页
第2页 / 共4页
全国2011年7月自学考试计算机网络安全试题与答案_第3页
第3页 / 共4页
全国2011年7月自学考试计算机网络安全试题与答案_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《全国2011年7月自学考试计算机网络安全试题与答案》由会员分享,可在线阅读,更多相关《全国2011年7月自学考试计算机网络安全试题与答案(4页珍藏版)》请在金锄头文库上搜索。

1、 各类考试历年试题答案免费免注册直接下载 全部WORD文档中国自考人()700门自考课程 永久免费、完整 在线学习 快快加入我们吧!全国2011年7月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.典型的网络安全威胁不包括( C )A.窃听B.伪造C.身份认证D.拒绝服务攻击2.以下对DoS攻击的描述,正确的是( C )A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求 D.若目标

2、系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是( B )A.检测B.响应 C.关系D.安全4.下列选项中正确的是( A )A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同5.下面各种加密算法中不属于非对称密码算法的是( C )A.LUC B.RSA C.DES D.ElGamal6. DES的有效密钥长度是( C )A.128位 B.64位 C.56位D.32位7.关于数字签名与手写签名,下列说法中错误的是( A )A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在

3、不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )A.内部网络的安全性 B.外部网络的安全性C.Internet的安全性 D.内部网络和外部网络的安全性9.过滤所依据的信息来源不包括( D )A.IP包头 B.TCP包头 C.UDP包头 D.IGMP包头10.漏洞威胁按照严重度可以分为( B )A.2个等级 B.3个等级 C.4个等级 D.5个等级11.“火炬病毒”属于( A )A.引导型病毒 B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( C

4、)A.可以识别病毒类 B.可识别病毒名称 C.常常误警 D.误警率低13.恶意代码攻击技术不包括( B )A.进程注入技术 B.模糊变换技术 C.端口复用技术 D.对抗检测技术 14.以下不属于计算机病毒防治策略的是( D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( A )A.指令压缩法B.进程注入技术 C.三线程技术D.端口复用技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.针对完整性破坏提供的安全服务是 _数据完整性

5、服务_ 。17.防护、检测和_响应_ 组成了PPDR模型的完整的、动态的安全循环。18.加密可以在通信的三个不同层次来实现,即链路加密、_节点加密_ 和端到端加密。19.机房的三度要求包括温度要求、湿度要求和 _洁净度_要求。20.屏蔽主机体系结构、屏蔽子网体系结构和 _双重宿主主机体系结构_ 组成了防火墙的体系结构。21.包过滤防火墙工作在_网络_层。22.基于检测理论的入侵检测可分为误用检测和_异常检测_。23.IDXP中的“X”的含义为_交换_。24.从加密内容划分,加密手段分为信息加密、数据加密和 _消息认证_。25.恶意代码的隐藏包括_本地隐藏_和通信隐藏。三、简答题(本大题共6小题

6、,每小题5分,共30分)26.什么是计算机网络安全? 是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。27.计算机网络系统物理安全的主要内容有哪些?机房环境安全通信线路安全设备安全电源安全28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核

7、实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。它分为应用层网关和电路层网关。30. 计算机病毒有哪些特征? 非授权可执行性、隐蔽性、传染性、破坏性、潜伏性、触发性。31. 计算机网络安全设计应遵循的基本原则有哪些?需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则易操作性原则适应性、灵活性原则多重保护原则四、综合分析题

8、(本大题共2小题,每小题10分,共20分)32.给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算:(1)密钥的模 n和欧拉函数 (n)的值;(2) 设选择公钥e=7,计算私钥d的值。请参考教材P72.33.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。防火墙不能防范不经由防火墙的攻击。防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件。防火墙不能防止数据驱动式攻击。另外,防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈。优良的性能可扩展的结构和功能简化的安装与管理主动过滤防病毒与防黑客发展联动技术。第 4 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号