全国2011年7月自学考试计算机网络安全试题与答案

合集下载

自考计算机网络安全试题及答案

自考计算机网络安全试题及答案

全国2009年4月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)16. 计算机网络安全应达到的目标是: _保密性_、完整性、可用性、不可否认性和可控性。

计算机安全考试试题及答案

计算机安全考试试题及答案

计算机安全考试试题及答案[引言]计算机安全是当今社会中非常重要的领域之一。

在数字化和网络化的时代,保护计算机系统和数据的安全性变得尤为关键。

无论是个人用户还是企业组织,都需要具备一定的计算机安全知识和技能来抵御恶意攻击和数据泄露的风险。

为了帮助读者更好地了解和掌握计算机安全领域的知识,本文将提供一系列计算机安全考试试题及答案。

[第一部分:选择题]1. 计算机病毒是指()。

A. 能自动复制并传播的恶意软件B. 数据库中的恶意软件C. 网络上的间谍软件D. 操作系统中的错误答案:A2. 防火墙是一种()。

A. 用于阻止计算机病毒传播的软件B. 用于保护计算机硬件免受损坏的外壳C. 用于监控网络流量并阻止不合法访问的设备或软件D. 用于加密和保护用户数据的软件答案:C3. 下列哪项是传统密码学的基本概念之一?A. SSLB. DESC. AESD. RSA答案:B4. 网络钓鱼是一种()。

A. 通过欺骗用户获取敏感信息的网络攻击行为B. 捕捉用户流量进行信息窃取的黑客技术C. 利用计算机漏洞对网络服务器进行入侵的攻击手法D. 利用僵尸网络进行大规模的网络攻击答案:A5. 以下哪项是构建安全密码的重要原则?A. 使用复杂的密码,包含字母、数字和特殊字符B. 将密码定期更改C. 不要在多个网站使用相同的密码D. 全部都是答案:D[第二部分:简答题]1. 请简要解释什么是DDoS攻击,并提供应对DDoS攻击的策略。

答:DDoS(分布式拒绝服务)攻击是指利用多台计算机或设备,同时向目标服务器发送大量请求,造成服务器资源耗尽,无法正常对外提供服务的情况。

应对DDoS攻击的策略包括:- 利用流量清洗服务:使用专业的流量清洗服务可以过滤掉DDoS攻击流量,确保正常流量能够正常到达服务器。

- 加强服务器硬件:升级服务器硬件和网络带宽,提高服务器的处理能力和抗压能力,以应对DDoS攻击带来的大量请求。

- 使用防火墙和入侵检测系统:配置防火墙和入侵检测系统,可以识别和阻止恶意流量,减轻DDoS攻击对服务器的影响。

全国自考计算机网络安全-试卷8_真题(含答案与解析)-交互

全国自考计算机网络安全-试卷8_真题(含答案与解析)-交互
10.
能够寄生在文件中的计算机病毒称为___________病毒。
分值: 2
答案:正确答案:文件型
解析:文件型病毒的程序依附在被感染文件的首部、尾部、中部或空闲部位,病毒程序并没有独立占用磁盘上的空白簇。
3. 简答题
1.
简要说明什么是网络安全体系中的恢复。
分值: 2
答案:
正确答案:狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。保证信息系统在恶劣的条件下,甚至在遭到恶意攻击的条件下,仍能有效地发挥效能。
分值: 2
答案:A
解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。窃听指的是网络传输中的敏感信息被窃听。
2.
古典密码的典型算法代表主要有 ( )
A 代码加密
B 代码加密、代替加密
C 代码加密、代替加密、变位加密
D 代码加密、代替加密、变位加密、一次性密码簿加密
分值: 2
答案:D
解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。
解析:网络系统的总体安全需求是建立在对网络安全层次分析基础上的。
8.
寄生在磁盘引导区或主引导区的计算机病毒称为___________病毒。
分值: 2
答案:正确答案:引导型
解析:引导型病毒寄生在磁盘引导区或主引导区。
9.
按照漏洞探测的技术特征,漏洞探测技术可以分为___________、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术。
5.
网络系统可能存在的安全威胁主要来自哪些方面?
分值: 2

全国2011年7月高等教育自学考试信息资源管理试题

全国2011年7月高等教育自学考试信息资源管理试题

全国2011年7月高等教育自学考试信息资源管理试题全国2011年7月高等教育自学考试信息资源管理试题课程代码:02378一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.现代信息技术主要包括计算机技术、通信技术、传感技术和( C)A.半导体技术B.微电子技术C.控制技术D.数据库技术2.信息利用越多,产生新信息越多,这反映了信息的( B)A.不可分性B.非消耗性C.不同一性D.认知相对性3.组织战略与信息化战略之间是( D)A.交叉关系B.互补关系C.并列关系D.包含关系4.组织战略的规划方法很多,如( C)A.企业资源规划B.波特五力模型C.诺兰模型D.关键成功因素法5.战略目标集转化法(SST)就是把组织的战略目标转化为( C)A.企业资源规划B.信息资源规划C.信息化战略目标D.组织信息化体系架构6.信息系统项目开发管理的核心是( C)A.及时性原则B.低成本原则C.“一把手”原则D.监督原则7.信息系统质量控制的首要工作是建立项目的( A )A.质量衡量标准B.质量文档标准C.质量控制标准D.质量分析标准8.信息系统运行和维护的发展趋势是( C)A.自动处理B.分布式处理C.业务外包D.集中式处理9.采集信息时既要满足当前需要,也要兼顾未来发展,这样的要求符合信息采集的(C)A.可靠性原则B.预见性原则C.计划性原则D.系统性原则10.网上信息资源自动采集要结合搜索引擎技术和( D )A.网上存储技术B.网站建设技术C.网上备份技术D.链接分析技术11.“存储密度高,容量大;价格低廉,便于复制;坚固耐用,存储寿命长,然而误码率比较高”是哪种信息存储技术所具有的特点?( D)A.微缩存储技术B.声像存储技术C.计算机存储技术D.光盘存储技术12.标准化是一项综合性很强的基础工作,是国家的一项重要的( A)A.技术经济政策B.科学研究政策C.市场经济政策D.计划经济政策13.标准化工作需要横向深入到各个专业的技术领域以及每一专业技术领域的各个环节,这称为标准化的( D)A.统一性B.协调性C.政策性D.横向综合性14.将同一品种或同一型号信息产品的规格按最佳数列科学排列,以最少的品种满足最广泛的需要,这种高级的简化方法称为( C)A.体系化B.层次化C.系列化D.通用化15.信息系统安全的行为规范管理包括两个层面:国家和( C)A.企业B.个人C.社会组织D.集体16.类似于网络系统架构的ISO的OSI模型,信息系统安全问题可归纳在一个( A)A.七层模型中B.五层模型中C.三层模型中D.二层模型中17.企业网络包括( B)A.内网和公网B.内网、外网和公网C.局域网和广域网D.无线网和有线网18.企业信息化提供的各种手段蕴涵了先进经营管理理念和( B)A.管理经验B.行业最佳实践C.效率管理D.市场判断19.信息时代的政府要实施电子政府,使政府逐步( A)A.从“管理主导型”向“服务主导型”转变B.从“服务主导型”向“政策引导型”转变C.从“管理主导型”向“经济调节型”转变D.从“政策引导型”向“强力管制型”转变20.在政府信息资源管理中,最能发挥行政手段和法律手段作用的是( B)A.所在部门越大的信息B.密级越高的信息C.中央文件D.政府网站信息二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

全国自考(计算机网络安全)模拟试卷1(题后含答案及解析)

全国自考(计算机网络安全)模拟试卷1(题后含答案及解析)

全国自考(计算机网络安全)模拟试卷1(题后含答案及解析)题型有:1. 单项选择题 2. 填空题 3. 简答题 4. 综合分析题单项选择题1.下列说法中,属于防火墙代理技术优点的是( )A.易于配置B.对用户透明C.可以保证免受所有协议弱点的限制D.可以改进底层协议的安全性正确答案:A解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。

代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。

2.下列说法中,属于异常检测特点的是( )A.用户的行为是不可预测的B.异常检测会无法适应用户行为的变化C.异常检测无法发现未知的攻击方法D.异常检测可以发现未知的攻击方法正确答案:D解析:异常检测基于一个假设:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。

异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。

3.下列有关防火墙的叙述错误的是( )A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵C.防火墙包括硬件和软件D.防火墙可以对两个网络之间的通信进行控制正确答案:A解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。

在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。

防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。

它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。

4.从20世纪90年代到现在,入侵检测系统的研发在___________和分布式两个方向取得了长足的进展。

全国自学考试计算机网络安全2008-2011年试题及答案汇总红色答案

全国自学考试计算机网络安全2008-2011年试题及答案汇总红色答案

.全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A )A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和( C )A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为( B )A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是( B )A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是( D )..A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是( C )A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是( D )A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是( B )A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于( D )A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是( B )A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的. .是( D )A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是( A )A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是( A )A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是( A )A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

全国自考(计算机网络安全)模拟试卷7(题后含答案及解析)

全国自考(计算机网络安全)模拟试卷7(题后含答案及解析)

全国自考(计算机网络安全)模拟试卷7(题后含答案及解析) 题型有:1. 单项选择题 2. 填空题 3. 简答题 4. 综合分析题单项选择题1.公开密钥基础设施(PKI)的核心部分是( )A.CAB.X.509标准C.密钥备份和恢复D.PKI应用接口系统正确答案:A解析:CA是PKI的核心部分,它是数字证书的签发机构。

2.对于安全漏洞,可以按照____________对其进行归类。

( )A.风险等级B.危害程度C.数量多少D.防治方法正确答案:A解析:对于安全漏洞,可以按照风险等级对其进行归类。

3.密码学是研究____________安全的科学,是密码编码学和密码分析学的统称。

( )A.软件系统B.硬件系统C.信息系统D.代码系统正确答案:C解析:密码学是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称:4.下面关于双钥密码体制的说法中,错误的是( )A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快正确答案:D解析:双钥密码的缺点是加解密速度慢,因此D是本题的答案。

5.电源对用电设备安全的潜在威胁是脉动、噪声和( )A.造成设备过热B.影响设备接地C.电磁干扰D.火灾正确答案:C解析:电源对用电设备安全的潜在威胁包括脉动、噪声和电磁十扰。

6.把自己的程序加入或取代部分操作系统进行工作,可以导致整个系统瘫痪的病毒称为( )A.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源码型病毒正确答案:A解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前捅入到源程序中,经编译成为合法程序的一部分。

嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。

外壳型病毒将其自身包围在主程序的四周,对原来的程序不进行修改。

操作系统型病毒试图把它自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。

最新7月全国自考计算机网络安全试卷及答案解析

最新7月全国自考计算机网络安全试卷及答案解析

全国2018年7月自考计算机网络安全试卷课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括...( )A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是( )A.检测B.响应C.关系D.安全3.机房中的三度不包括...( )A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是( )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是( )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为( )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是( )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是( )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( )A.1级B.2级C.3级D.4级10.端口扫描技术( )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是( )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是( )A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是( )A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT 13H15.恶意代码的特征不体现...( )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中国自考人()——700门自考课程永久免费、完整在线学习快快加入我们吧!
全国2011年7月自学考试计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.典型的网络安全威胁不包括
...( C )
A.窃听
B.伪造
C.身份认证
D.拒绝服务攻击
2.以下对DoS攻击的描述,正确的是( C )
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求
D.若目标系统没有漏洞,远程攻击就不会成功
3.PPDR模型中的R代表的含义是( B )
A.检测
B.响应
C.关系
D.安全
4.下列选项中正确的是( A )
A.单钥加密体制密钥只有一个
B.单钥加密体制加解密密钥相同或本质上相同
C.双钥加密体制密钥至少是两个以上
D.双钥加密体制加解密密钥可以相同
5.下面各种加密算法中不属于非对称密码算法的是( C )
A.LUC
B.RSA
C.DES
D.ElGamal
6. DES的有效密钥长度是( C )
A.128位
B.64位
C.56位
D.32位
7.关于数字签名与手写签名,下列说法中错误
..的是( A )
A.手写签名和数字签名都可以被模仿
B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿
C.手写签名对不同内容是不变的
D.数字签名对不同的消息是不同的
第 1 页
8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )
A.内部网络的安全性
B.外部网络的安全性
C.Internet的安全性
D.内部网络和外部网络的安全性
9.过滤所依据的信息来源不包括
...( D )
A.IP包头
B.TCP包头
C.UDP包头
D.IGMP包头
10.漏洞威胁按照严重度可以分为( B )
A.2个等级
B.3个等级
C.4个等级
D.5个等级
11.“火炬病毒”属于( A )
A.引导型病毒
B.文件型病毒
C.复合型病毒
D.链接型病毒
12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )
A.可以识别病毒类
B.可识别病毒名称
C.常常误警
D.误警率低
13.恶意代码攻击技术不包括
...( B )
A.进程注入技术
B.模糊变换技术
C.端口复用技术
D.对抗检测技术
14.以下不属于
...计算机病毒防治策略的是( D )
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
15.下列属于模糊变换技术的是( A )
A.指令压缩法
B.进程注入技术
C.三线程技术
D.端口复用技术
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。

错填、不填均无分。

16.针对完整性破坏提供的安全服务是 ___数据完整性服务___________ 。

17.防护、检测和_____响应_________ 组成了PPDR模型的完整的、动态的安全循环。

18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___________ 和端到端加密。

19.机房的三度要求包括温度要求、湿度要求和 __洁净度____________要求。

20.屏蔽主机体系结构、屏蔽子网体系结构和 ____双重宿主主机体系结构__________ 组成了防火墙的体系结构。

第 2 页
21.包过滤防火墙工作在_____网络_________层。

22.基于检测理论的入侵检测可分为误用检测和____异常检测__________。

23.IDXP中的“X”的含义为_____交换_________。

24.从加密内容划分,加密手段分为信息加密、数据加密和 _____消息认证_________。

25.恶意代码的隐藏包括____本地隐藏__________和通信隐藏。

三、简答题(本大题共6小题,每小题5分,共30分)
26.什么是计算机网络安全?
是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

27.计算机网络系统物理安全的主要内容有哪些?
①机房环境安全②通信线路安全③设备安全④电源安全
28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。

信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。

29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?
所谓代理服务器,是指代表客户处理连接请求的程序。

当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。

代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。

代理防火墙工作于应用层,且针对特定的应用层协议。

它分为应用层网关和电路层网关。

30. 计算机病毒有哪些特征?
非授权可执行性、隐蔽性、传染性、破坏性、潜伏性、触发性。

31. 计算机网络安全设计应遵循的基本原则有哪些?
①需求、风险、代价平衡分析的原则②综合性、整体性原则③一致性原则④易操作性原则⑤适应性、灵活性原则⑥多重保护原则
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.给定素数p=11,q=13,试生成一对RSA密钥。

即用RSA算法计算:
(1)密钥的模 n和欧拉函数φ (n)的值;
第 3 页
(2) 设选择公钥e=7,计算私钥d的值。

请参考教材P72.
33.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。

①防火墙不能防范不经由防火墙的攻击。

②防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件。

③防火墙不能防止数据驱动式攻击。

④另外,防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈。

①优良的性能②可扩展的结构和功能③简化的安装与管理④主动过滤⑤防病毒与防黑客⑥发展联动技术。

第 4 页。

相关文档
最新文档