2018年10月自考《计算机网络安全》真题(完整试题)
全国自考2018年10月00018计算机应用基础历年真题试题试卷及答案

全国2018年10月高等教育自学考试计算机应用基础试题和答案课程代码:00018一、单项选择题1.在冯·诺依曼体系结构的计算机中,提出的重要概念是A.机器语言和八进制B.采用二进制和存储程序C.ASCII编码和指令系统D.CPU和内存储器2.存储器分为易失性和非易失性两种,下列属于易失性存储器的是A.ROMB.RAMC.磁盘D.光盘3.按照传递信息的功能不同,微型计算机的内部总线分为三种,不包括A.控制总线B.地址总线C.传输总线D.数据总线4.计算机内存中存储信息的基本单位是A.位B.字节C.双字节D.四字节5.在微型计算机中,不属于串行接口的是A.LPTlC.PS/2D.RJ-456.计算机软件系统包括A.编辑软件和连接程序B.数据软件和管理软件C.程序及文档D.系统软件和应用软件7.下列数据中,最小数是A.(10111100)2B.(162)8C.(264)10D.(CD)168.在微型计算机中,操作系统的作用是A.把源程序编译成目标程序B.便于进行文件夹管理C.管理计算机系统的软件和硬件资源D.管理高级语言和机器语言9.在Windows 7任务栏中,不包括A.撤销按钮B.语言栏C.快速启动区D.程序按钮10.在Windows 7资源管理器中,删除U盘中文件的操作是将文件A.放入回收站B.暂时保存到硬盘中C.从U盘中清除D.改名后保存在U盘中11.在Windows 7中,磁盘清理的主要作用是A.清除磁盘灰尘B.删除无用文件C.格式化磁盘D.进行文件清理并释放磁盘空间12.下列有关保存Word2010文档的叙述中,正确的是A.第二次保存时的保存位置默认的是第一次保存时的位置B.在Word2010中只能以“另存为”方式保存C.在Word2010中只能以“Word文档”类型保存D.文件保存的位置只可以是硬盘13.在Word 2010中,用于设置文本颜色的按钮,位于“开始”功能区中的A.“段落”组B.“字体”组C.“样式”组D.“剪贴板”组14.下列有关Word2010编辑功能的叙述中,错误的是A.可以打开多个文档编辑窗口B.可以在插入点位置插入多种格式的系统日期和时间C.可以在插入点位置插入图形文件D.可以在插入点位置插入一个声音文件15.在Word 2010中,不能实现插入表格的方式是A.快速表格B.文本转换为表格C.绘图工具制作表格D.Excel电子表格16.下列有关Word2010查找与替换功能叙述中,正确的是A.只能替换内容,不能替换格式B.进行文本替换时,只能替换半角字符C.只能查找内容,不能查找格式D.查找可区分全角和半角字符17.在Word 2010中,对同一个文档的两次不同的修订版本进行比较,应选择A.“页面布局”功能区B.“引用”功能区C.“审阅”功能区D.“视图”功能区18.在Excel 2010工作表中,最基本的编辑单位是A.单元格B.一行C.一列D.工作表19.在Excel 2010中,不能实现为单元格定义名称的是A.单击工作表左上角名称框,快速定义名称B.单击单元格,输入新名称C.使用“公式”一“定义的名称”命令,在“新建名称”对话框中创建新名称D.使用“公式”一“名称管理器”命令,在“名称管理器”对话框中创建名称20.在Excel 2010工作表的单元格中,若要输入090101065(学号)数字字符串,则应输入A.=090101065B."090101065"C.090101065D.'09010106521.在Excel2010中,单元格的引用$E$11,表示A.相对引用B.绝对引用C.混合引用D.二维地址引用22.在Excel 2010中,A1单元格为文字:程序设计语言-2015版,在A3单元格输入公式“=LEFT(A1,6)”,其结果A.程序设计语言B.程序设C.-2015版D.2015版23.在Excel 2010中,若将工作表中E列大于90分的记录显示出来,应选择“数据”功能区中的A.“排序”命令B.“筛选”命令C.“分类汇总”命令D.“合并计算”命令,24.在PowerPoint2010各种视图中,可以同时显示多张幻灯片的视图是A.普通视图B.备注页视图C.幻灯片放映视图D.幻灯片浏览视图25.在PowerPoint2010中,若要从第3张幻灯片跳转到第8张幻灯片,应选择链接命令,其所属的功能区是A.插XB.切换C.动画D.视图自考论文V129775542926.在关系型数据库中,二维数据表的一行称为A.字段B.数据C.记录D.数据视图27.TCP/IP体系结构分为A.7层B.4层C.2层D.任意层28.在因特网上的每一台主机都有唯一的地址标识,称为A.IP地址B.用户名C.计算机名D.统一资源定位器29.以一台计算机设备作为中心结点,其他计算机均与之相连的网络拓扑结构是A.环形结构B.总线结构C。
10月全国自考试题及答案解析之计算机网络管理

全国2018年10月高等教育自学考试计算机网络管理试题课程代码:02379一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列网络管理工具中由IBM公司研制开发的是()A. NetViewB. SNAC. SunNet ManagerD. OpenView2.Internet的核心传输协议是()A.IPX/SPXB.TCP/IPBEUID.SNMP3.下列关于SNMPv1的说法中错误的...是()A.适合各种规划的数据检索B.管理信息库的资源有限,不足以完成复杂的管理功能C.只提供简单的认证机制D.这完善的陷入机制有可能导制管理信息的丢失4.Windows NT()A.只提供对SNMPv1的支持B.只提供对SNMPv2的支持C.同时提供对SNMPv1和SNMPv2的支持D.两者皆不提供支持5.网关是()A.一种专用的交换机B.一种专用的路由器C.一种专用的集线器D.一台用于解释地址的计算机6.在MIB-2功能组的接口组中,如果对象ifAdminStatus的值为testing(3),而ifOperStatus的值为testing(3),则该接口的状态为()A.正常B.故障C.停机D.测试7.工作负载监视功能是属于()A.性能管理B.记账管理C.安全管理D.故障管理8.C类IP地址的子网掩码为()A.255.0.0.0B.255.255.0.0C.255.255.255.0D.255.255.255.2559.有关一个团体的MIB视阈和访问模式的组合叫做该团体的()A.集合B.映像C.形象D.模式110.以下不属于...OSI/RM层次结构中的内容的是()A.会话层B.IP层C.数据链路层D.物理层11.下列功能中属于故障管理的是()A.访问控制功能B.计费处理方法C.工作负载监视功能D.运行日志控制功能12.SNMP定义的计量器是()A.单增归零B.可增减归零C.单增不归零D.可增减不归零13.子网利用率是对下列哪组的描述?()A.历史B.过滤C.主机D.捕获14.在网络管理中,非标准设备不直接...支持SNMP协议,而是通过下列哪项进行的?()A.委托代理设备 B.管理站设备C.网络管理协议设备D.专用管理设备15.下列协议中,不支持...路由的是()A.SNMPv2BEUIC.TCP/IPD.IPX/SPX16.网络安全中的“假冒”,是对网络资源下列哪项的威胁?()A.保密性B.数据完整性C.可利用性D.数据一致性17.在ISO 7498-4文件定义的系统管理功能域(SMFA)有()A.2个B.3个C.4个D.5个18.SNMP实体可以对MIB-2中的对象执行的操作只有()A.2个B.3个C.4个D.5个19.SNMP中,SMI提供了几种标准化技术表示管理信息,以下不属于...这些技术的是()A.定义了MIB的层次结构 B.提供了定义管理对象的语法结构C.定义了规范文件D.规定了对象值的编码方法20.在SNMP中,对管理方发出的GetRequest命令,代理方则以哪个命令回答?()A. GetReposeB. TrapC. SetRequestD. GetNextRequest二、填空题(本大题共10小题,每小题1分,共10分)请在每小题的空格中填上正确答案。
10月全国自考试题及答案解析计算机与网络技术基础

全国2018年10月高等教育自学考试计算机与网络技术基础试题课程代码:00894一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.八进制数的基数是()A.2 B.8C.10 D.162.信息处理的本质就是()A.信息收集B.信息管理C.数据处理D.数据计算3.计算机软件系统中最基本、最重要的系统软件是()A.操作系统B.文字处理程序C.数据库管理系统D.应用软件4.一个IP地址占据的比特数是()A.16 B.24C.32 D.485.数据通信网即()A.计算机网络B.通信子网C.分布式系统D.联机系统6.就使用范围而言,只为一个或几个部门提供服务的网络是()A.广域网B.专用网C.因特网D.公用网7.HDLC的信息帧中,N(S)表示的含义是()A.要求重发的数据帧号B.接收的数据帧号C.出错的数据帧号D.发送的数据帧号8.在OSI参考模型中,为网络层提供连接服务的是()A.运输层B.会话层C.数据链路层D.物理层19.A TM网络中信元长度的字节数为()A.53 B.63C.73 D.12810.子网内的一个网络层实体与子网外的一个网络层实体之间的协议是()A.子网路由协议B.子网相关汇合协议C.子网无关汇合协议D.子网接入协议11.市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路,则这种市话网采用的交换方式是()A.电路交换B.报文交换C.分组交换D.数据交换12.网络层以上使用的中继系统是()A.转发器B.网桥C.路由器D.网关13.在ARPA网中,每个IMP最多可连接的主机数为()A.2个B.4个C.6个D.8个14.在ARPANET的通信协议中,规定了主机和IMP之间的通信方式的是()A.IMP-IMP协议B.源IMP-目标IMP协议C.HOST-IMP协议D.HOST-HOST协议15.Windows NT系统属于网络操作系统中的()A.对等式B.联机式C.集中式D.客户/服务器模式16.UNIX系统中,设备与核心之间每次传送一个数据块的是()A.字符设备文件B.块设备文件C.标准设备文件D.管道文件17.密码技术中,识别个人、网络上的机器或机构的技术称为()A.认证B.数字签名C.签名识别D.解密18.网络管理中,作为维护网络正常有序运行的重要手段是()A.配置管理B.故障管理2C.安全管理D.性能管理19.客户能绕过代理系统是因为在客户与代理服务器之间存在()A.双重宿主主机B.IP级连通C.堡垒主机D.屏蔽路由器20.Internet中的WWW服务使用的协议是()A.SNMP B.FTPC.DNS D.HTTP二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。
自考网络安全真题试卷

自考网络安全真题试卷一、选择题(共 20 小题,每小题 2 分,共 40 分)1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES2、在网络安全中,以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击B 缓冲区溢出攻击C 端口扫描D 数据备份3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的非法访问B 防火墙无法防范内部网络的攻击C 防火墙可以过滤掉一些有害的网络数据包D 防火墙可以完全保障网络的安全4、数字证书的作用不包括()A 身份认证B 数据加密C 数字签名D 防止病毒传播5、以下哪种网络安全漏洞扫描工具是免费的?()A NessusB OpenVASC QualysD Rapid76、在密码学中,哈希函数的主要作用是()A 加密数据B 数字签名C 数据完整性验证D 身份认证7、以下关于入侵检测系统(IDS)的说法,正确的是()A IDS 可以主动阻止网络攻击B IDS 只能检测已知的攻击C IDS 可以实时监测网络活动D IDS 不需要更新攻击特征库8、网络安全中的“社工攻击”是指()A 利用社会工程学手段获取用户信息B 对社交网络进行攻击C 攻击社会工作者的网络D 利用社交软件进行攻击9、以下哪种网络协议容易受到中间人攻击?()A HTTPB HTTPSC SSHD VPN10、在网络安全管理中,“风险评估”的主要目的是()A 确定网络的安全漏洞B 评估网络安全措施的有效性C 计算网络安全事件的损失D 以上都是11、以下哪种加密方式可以用于无线网络的加密?()A WEPB WPAC WPA2D 以上都是12、以下关于网络钓鱼的说法,错误的是()A 网络钓鱼是一种欺诈行为B 网络钓鱼通常通过电子邮件进行C 网络钓鱼只会针对个人用户D 网络钓鱼的目的是获取用户的敏感信息13、以下哪种备份方式可以实现实时备份?()A 完全备份B 增量备份C 差异备份D 快照备份14、在网络安全中,“蜜罐”技术的主要作用是()A 检测和防范网络攻击B 存储重要数据C 提供网络服务D 以上都不是15、以下关于VPN的说法,错误的是()A VPN 可以实现远程访问B VPN 可以加密网络通信C VPN 可以绕过网络限制D VPN 不需要认证和授权16、以下哪种网络安全策略可以有效防止内部人员泄露机密信息?()A 访问控制B 数据加密C 安全培训D 以上都是17、以下关于恶意软件的说法,正确的是()A 恶意软件都是计算机病毒B 恶意软件无法自我复制C 恶意软件可以窃取用户数据D 恶意软件对计算机系统没有危害18、以下哪种网络攻击方式可以导致网络瘫痪?()A SQL 注入攻击B 跨站脚本攻击C 分布式拒绝服务攻击D 目录遍历攻击19、在网络安全中,“零日漏洞”是指()A 尚未被发现的漏洞B 已经被修复的漏洞C 公开已知但未被利用的漏洞D 刚刚被发现且尚未有补丁的漏洞20、以下关于网络安全法律法规的说法,正确的是()A 违反网络安全法律法规不会受到处罚B 网络安全法律法规只针对企业C 个人也需要遵守网络安全法律法规D 网络安全法律法规与个人无关二、填空题(共 10 小题,每小题 2 分,共 20 分)1、网络安全的三要素是_____、_____、_____。
2018年10月自考02335网络操作系统试卷及答案

2018年10月高等教育自学考试全国统一命题考试网络操作系统试卷(课程代码02335)第一部分选择题一、单项选择题:本大题共20小题,每小题2分,共40分。
在每小题列出的备选顼中只有一项是最符合题目要求的,请将其选出。
1.对各分类操作系统描述错误的是A.批处理系统适合交互式的作业 B.实时系统的特征包括高可靠性C.MS DOS是桌面操作系统 D.RTLinux是嵌入式操作系统2.属于操作系统特征的是A.并行性 B.并发性 C.互斥性 D.同步性3.不属于网络操作系统结构的是A.云计算 B.客户机/服务器 C.整体式 D.微内核4.对系统调用描述正确的是A.调用命令行输入B.用户在程序中调用操作系统所提供的相关功能C.系统调用是机器指令实现D.是操作系统提供给编程人员的主要接口5.对进程描述正确的是A.进程是静态的B.用户进程优先级高于系统进程C.进程是进行瓷源分配的一个独立单位D.进程的存在是永久的6.系统发生死锁的原因就在于死锁进程的个数X为A.X<=1 B.X<=2C.X>=l D.X>=27.在一页式存储管理系统中,其逻辑地址长度为16位,页内地址最大为4095字节,则其页号的位数应为A.3 B.6 C.1024 D.48.对文件物理结构中索引结构描述正确的是A.用户对流式文件可以方便地操作B.存取文件时只需访问一次存储设备C.既适合顺序存取也适用于随机存取D.对空间的占用比很小9.在调用时,不是调用进程必须给出的是A.被调用的过程名 B.传送所需参数C.提供返回参数的缓冲区 D.分配的共用缓存区10.最经常、最普遍共享的硬件资源是A.处理机 B.扫描仪C。
打印机 D.调制解调器11.通过作用在共享数据缓存器上的过程实现程序间的通信是A.本地过程调用 B.远程过程调用C.信息交付 D.文件传输12.保留给标准应用程序的端口号是A.小于256 B.等于256C.大于256 D.任意端口均可13.在两台联网的计算机运行套接字通信实验程序,可中断客户程序的组合键是A.<crtl+A> B.<crtl+B>C.<crtl+C> D.<crtl+D>14.使用WinSock实现网络通信中,在一次网络通信中必要的参数是A.对方线程号 B.对方:IP地址C.对方进程号 D,对方MAC地址15.SNMP管理操作中,通过遍历活动来提供强大的管理信息提取能力的操作是A.set B.getC.get—next D.trap16.能将域名翻译成网络能够识别的IP地址的网络服务是A.DHCP B.DNSC.WWW D.BBS17.由于其高度适应性,常常被应用于嵌入式系统的是A.Linux B.WindowsC.Netware D.DOS18.Samba守护进程中,实现网络测览功能的是A.smbd B.nmbdC.netbios D.browser19.对Windows Sever 2003描述正确的是A.Windows Sever 2003是一个单任务操作系统B.Windows Sever 2003只以集中的方式处理各种服务器角色C.Windows Sever 2003只以分布的方式处理各种服务器角色D。
2018年10月高等教育自学考试计算机网络管理真题及标准答案

2018年10月高等教育自学考试计算机网络管理真题(总分:100.00,做题时间:150分钟)一、单项选择题(总题数:20,分数:40.00)1.网络管理中管理代理的基本功能是()。
(分数:2.00)A.收集网络运行状态信息B.收集网络中设备故障信息C.转换协议D.从MIB中读取各种变量值√解析:2.网络安全管理中的数据完整性是指()。
(分数:2.00)A.信息只被授权用户读取B.只有具备权限的用户才能使用资源C.数据没有被窜改√D.数据没有被未经授权的用户窃取解析:3.以下哪个不是 ASN.1 定义的关键字()。
(分数:2.00)A.CHOICEB.OCTETC.IMPORTSD.ARRAY √解析:4.ASN.1 定义的符号()表示。
(分数:2.00)A.列表的开始和结束√B.标记的开始和结束C.子类的开始和结束D.注释的开始和结束解析:5.标签 UNIVERSAL6 的数据类型是()。
(分数:2.00)A.INTEGERB.BIT STRINGC.BOOLEAND.OBJECT IDENTIFIER √解析:6.ASN.1 关键字 SEQUENCE OF 用于定义()。
(分数:2.00)A.相同类型元素的序列√B.不同类型元素的序列C.相同类型元素的集合D.不同类型元素的集合解析:7.SNMPv1 中定义管理信息结构的规范文件是()。
(分数:2.00)A.RFC 1212B.RFC 1213C.RFC 1155 √D.RFC 1157解析:8.以下关于 SNMPv1 支持的操作,说法不正确的是()。
(分数:2.00)A.接收 Get 操作请求的 SNMP 实体应以请求标识符相同的 GetResponse 回应B.Get 操作具有原语性,只要请求中有一个对象的值不能得到,则返回错误C.Get 和 GetNext 操作都要求请求的对象具有对象标识符或实例标识符√D.SET 操作中绑定的变量,其类型和值应该匹配解析:9.若 GET 操作中的变量绑定表中,存在一个对象与 MIB 中的任何对象标识符都无法匹配,则代理返回的错误状态字是()。
自考计算机网络安全试题

自考计算机网络安全试题计算机网络安全试题1. 什么是计算机网络安全?计算机网络安全是指在计算机网络中,通过采用各种技术手段和措施,防止不合法的网络入侵、信息泄露、数据损坏、系统瘫痪等各种网络威胁和攻击。
2. 请简要描述计算机网络安全的原则。
(1) 最小权限原则:给予用户最低的权限,避免用户在无意中或有意中对系统进行破坏。
(2) 多层防御原则:采用多种安全措施,包括物理层控制、网络层控制、系统层控制和应用层控制,多层次保护系统的安全。
(3) 安全与便利原则:提供足够的安全保护,同时保持系统的易用性和便利性。
(4) 安全策略原则:制定明确的安全策略,包括密码策略、访问控制策略等,确保系统的安全性。
3. 什么是DDoS攻击?DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是指黑客通过控制一组计算机,向目标服务器发送大量伪造的请求,使目标服务器无法正常响应合法请求,从而使其服务无法正常运行。
4. 什么是SQL注入攻击?SQL注入攻击是指黑客通过在Web应用程序的输入框中输入恶意的SQL代码,从而获取或篡改数据库中的数据。
这种攻击主要是利用程序对用户输入缺乏严格的验证和过滤的漏洞。
5. 请列举几种常见的密码攻击手段。
- 字典攻击:通过使用预先生成的密码字典,不断尝试猜测用户密码。
- 暴力破解:通过尝试所有可能的密码组合,不断尝试猜测用户密码。
- 社会工程学攻击:通过获取用户个人信息,猜测或重置用户密码。
- 中间人攻击:黑客在用户与目标网站之间插入一个恶意代理服务器,从而获取用户的登录信息。
6. 什么是防火墙?防火墙是一种网络安全设备,用于监控并控制进出网络的流量。
它根据预先设定的安全策略,对流入和流出的数据包进行过滤和处理,以保护网络免受未经授权的访问、恶意攻击和数据泄露。
7. 什么是加密算法?加密算法是一种将明文转换为密文的算法。
它通过使用密钥对信息进行加密,并通过对密文进行解密来恢复原始的明文。
全国2018年10月04741计算机网络原理真题以及答案解析

2018年10月高等教育自学考试全国统一命题考试计算机网络原理试卷(课程代码04741)本试卷共5页,满分l00分,考试时间l50分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题区域无效。
第一部分选择题一、单项选择题:本大题共25小题,每小题l分,共25分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.网络协议中定义实体之间交换信息格式与结构的协议要素是A.语法 B.语义 C.模式 D.时序2.当某个分组在输出链路发送时,从发送第一位开始到发送完最后一位为止所用的时间称为A.处理时延 B.排队时延C.传输时延 D.传播时延3.设信号传播速度V=2500km/s,链路长度D=500m,链路带宽R=10Mbit/s,则该段链路的时延带宽积为A.1500bit B.2000bitC.2500bit D.4000bit4.在OSI参考模型中,数据链路层的协议数据单元(PDU)称为A.包 B.报文 C.帧 D.位流5. TCPfiP参考模型的核心层是A.应用层 B.网络互联层C.传输层 D.网络接口层6.分别用a-m共13个英文字母命名的域名服务器是A.根域名服务器 B.顶级域名服务器C.权威域名服务器 D.中间域名服务器7. HTTP报文中最常见的请求方法是A.PUT B.HEADC.GET D.POST8.下列关于Cookie的说法错误的是A.Web的Cookie机制用于用户跟踪 B.Cookie由客户端生成C.Cookie存储在用户本地终端上 D.Cookie为小型文本文件9.电子邮件应用中将非ASCII码文本内容转换为ASCII码文本内容的协议是A.MIME B.POP3C.HTTP D.IMAP10.在Socket编程过程中绑定套接字的本地端点地址的SocketAPI函数是A.addrlen B.bindC.connect D.socket11.从滑动窗口协议的角度,选择重传(SR)协议的发送窗口W。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018年10月自考《计算机网络安全》真题
一、单项选择题:本大题共15小题,每小题2分,共30分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是
A.篡改
B.非授权访问
C.行为否认
D.旁路控制
2.术语RPC的中文含义是
A.文件传输协议
B.电子邮件
C.远程程序通信规则
D.网络文件系统
3.不可否认性服务主要由
A.物理层提供
B.网络层提供
C.传输层提供
D.应用层提供
4.防火墙技术属于
A.内外网隔离技术
B.入侵检测技术
C.访问控制技术
D.审计技术
5.IDEA的中文含义是
A.数据传输标准
B.国际数据加密算法
C.数据加密标准
D.数字签名算法
6.作为加密输入的原始信息的是
A.明文
B.密文
C.密钥
D.算法
7.DES子密钥产生器的个数为
A.2
B.4
C.8
D.16
8.从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于
A.数据完整性需求
B.访问控制需求
C.保密需求
D.不可否认需求
9.发生在密钥/证书生命周期取消阶段的是
A.密钥备份
B.密钥恢复
C.密钥更新
D.密钥历史档案
10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过
A.1个路由器
B.2个路由器
C.3个路由器
D.4个路由器
11.代理防火墙工作属于
A.应用层
B.传输层
C.数据链路层
D.物理层
12.由新一代的高速网络结合路由与高速交换技术构成的是
A.基于主视的入侵检测系统
B.基于网络的入侵检测系统
C.混合入侵检测系统
D.基于网关的入侵检测系统
13.使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是
A.免疫学方法
B.数据挖掘方法
C.神经网络
D.基因算法
14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为
A.ITE.DAT
B.BT.DAT
C.INT.DAT
D.LOG.DAT
15.在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循
A.多重保护原则
B.综合性、整体性原则
C.一致性原则
D.适应性、灵活性原则
二、填空题;本大题共10空,每空2分,共20分。
16. OSI安全体系结构中定义了五大类安全服务,包括:__________、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。
17.机房的温度超过规定范围时,每升高10℃,计算机的可靠性下降__________。
18.乘积变换是DES算法的核心部分,主要完成DES的__________运算过程。
19.双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约__________倍。
20.数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为__________。
21.IP数据包过滤功能中,每一条匹配规则一般包括数据包方向、远程IP址和__________的匹配突型等要素。
22.入侵检测系统的功能结构可分为__________和代理服务器两个部分。
23.Internet Scanner是ISS公司开发的网络安全评估工具,可以对__________进行分析并提供决
24.文件型病毒是指专门感染系统中__________文件,即扩展名为COM、EXE的文件。
25.所谓__________,是通过工具与技术的结合,对网络系统面临的安全风险进行详细的分析和评估。
三、简答题:本大题共6小题,每小题5分,共30分。
26·互联网具有不安全性主要表现在哪些方面?
27·物理安全主要包括哪几个方面?
28·简述RSA算法的安全性建立的理论基础。
29.简述NAT的类型。
30.简述Snort的安全防护措施。
31·简述计算机病毒的逻辑结构。
四、综合分析题:本大题共2小题,每小题10分,共20分。
32.若选两素数p=3,q=11,根据RSA算法解答下列问题:
(1)求出n和C(n)的值。
(2)若取公钥e=3,求出对应私钥d的值。
(3)使用公钥加密,若明文为2,求出密文的值。
33.请将下列恶意代码具体技术的序号①~⑩分别归类到恶意代码关键技术的生存技术、攻击技术、隐藏技术的序列中。
④禁止跟踪中断;②指令替换法;③三线程技术;④缓冲区溢出攻击技术;⑤http tunnel;
⑥端口复用技术;⑦文件隐藏;⑧对抗检测技术;⑨自动生产技术;⑩加密技术。