2010年4月自学考试计算机网络安全试题
2010年4月全国自考网络操作系统真题及答案

更多优质自考资料,请访问自考乐园俱乐部/club/5346389 2010年4月全国自考网络操组系统真题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.在计算机系统中,由于程序中使用了非法指令,引起的中断称为【】A.硬件故障中断B.访管中断C.I/O中断D.程序中断答案:D2.用户在程序中,请求操作系统服务,调用其子功能,只能使用【】A.访管指令B.特权指令C.转移指令D.子程序调用指令答案:A3.下列关于多处理机操作系统的主要特征的叙述,不正确的是【】A.并行性B.分布性C.集中性D.容错性答案:C4.在客户/服务器模式下的网络操作系统主要指的是【】A.重定向程序和传输协议软件B.工作站操作系统C.服务器操作系统D.网络服务软件和传输协议软件答案:C5.UNIX系统中,chmod命令的作用是【】A.设定文件或目录的存取权限B.改变文件的属主C.改变文件的组名D.改变当前工作目录的位置答案:A6.网络操作系统中地位最重要的层次是【】A.硬件层B.应用程序C.核外D.内核答案:D7.一个进程从运行状态变成阻塞状态的原因可能是【】A.时间片到B.运行的进程提出I/O请求C.输入/输出操作完成D.进程调度程序的调度答案:B8.文件系统是指【】A.文件的集合B.文件的目录C.数据的集合D.管理文件的软件,被管理的文件及数据结构答案:D 更多优质自考资料,请访问自考乐园俱乐部/club/53463899.若S为互斥信号量,假设某一时刻S的值为-2,则说明【】A.有2个并发运行的进程B.有2个进程因申请该资源而阻塞C.当前可用资源数目为2D.没有任何实际意义答案:B10.网络文件系统的实现方法有对等方式和【】A.客户/服务器方式B.点-点方式C.多点方式D.多点-多点方式答案:A11.超文本与普通文本的最大区别在于普通文本是以线性组织的,而超文本的组织结构是【】A.树型结构B.网状结构C.环型结构D.星型结构答案:B12.Internet中的IP地址128.127.5.7属于【】A.A类地址B.B类地址C.C类地址D.D类地址答案:B13.邮件在传送时使用的协议是【】A.POP协议B.HTTP协议C.SMTP协议D.SNMP协议答案:C14.HTML的段落标签是【】A.<P>……</P>B.<DIR>……</DIR>C.<OL>……</OL>D.<TITLE>……</TITLE>答案:A 更多优质自考资料,请访问自考乐园俱乐部/club/534638915.数据报服务中使用管套进行通信时,服务器方把传送地址连接到管套上使用【】A.socket()B.bind()C.recvfrom()D.sendto()答案:B16.在Windows环境下采用WinSock进行点一点通信时,服务器方建立连接、侦听网络,使用的函数是【】A.socket()B.recv()C.1isten()D.send()答案:C17.在NetWare的体系结构中,提供客户/服务器方式的端到端通信服务的是【】A.传输介质层B.网络层C.应用层D.传输层答案:DWare文件的基本结构是卷,每个文件服务器最多可安装的卷数是【】A.16B.32C.64D.128答案:C19.Windows NT的核心部分是【】A.NT执行体B.系统用户态C.保护子系统D.集成子系统答案:A20.Windows NT提供了两种供应者接口,它们是多供应者路由器MPR和【】A.win32I/O APIB.传输驱动接口C.API接口D.多UNC供应者MUP答案:D二、填空题(本大题共10小题,每小题1分,共10分)不写解答过程,将正确的答案写在每小题的空格内。
2010年4月全国自考计算机网络原理真题及答案

2010年4月全国自考计算机网络原理真题一、单项选择(本大题共24小题,每小题1分,共24分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列关于通信服务的说法错误的是【】A.通信服务分为面向连接服务和无连接服务B.面向连接数据传输因收发数据顺序改变故通信效率不高C.面向连接服务在数据传输过程前必须建立、维护和释放连接D.无连接服务中在数据传输过程不需要建立、维护和释放连接答案:B2.下列不属于多路复用技术的是【】A.码分多路复用B.时分多路复用C.频分多路复用D.波分多路复用答案:A3.ADSL调制解调器采用的主要调制方式是【】A.ASKB.FSKC.PSKD.QAM答案:D4.下列有关数据交换技术的说法中不正确的是【】A.电路交换方式具有数据传输迅速、数据较易丢失的特点B.报文交换网络可以把一个报文发到多个目的地C.报文交换网络可以进行速度和代码的转换D.分组交换的方式分为虚电路交换和数据报交换答案:A5.提高物理信道的信噪比可以减少的差错是【】A.随机差错B.突发差错C.丢失差错D.干扰差错答案:A6.BSC协议为实现字符同步,要求所发送的数据必须跟在至少【】A.1个SYN字符之后B.2个SYN字符之后C.3个SYN字符之后D.5个SYN字符之后答案:B7.HDLC监控帧(S帧)控制字段的第3、4位组合中,不包括【】A.“00”接收就绪B.“01”拒绝C.“10”接收未就绪D.“11”应答答案:D8.从保证质量和避免拥塞的角度,虚电路的优势是【】A.可以提前预留资源B.易于实现资源分配C.可以终止失效路由D.分组可以沿虚电路建立路径答案:A9.下列各组设备中属于网间连接器的是【】A.转发器、网桥、路由器、网关B.转发器、网桥、路由器、交换机C.网桥、路由器、网关、交换机D.转发器、路由器、网关、交换机答案:A10.因特网互连层的功能不包含【】A.寻址B.数据包的分割和组装C.路由选择D.数据交换答案:D11.ICMP协议工作在TCP/IP协议栈的【】A.主机—网络层B.互连层C.传输层D.应用层12.由用户群组成不需要基站、无固定路由器的移动通信网是【】A.蜂窝式通信网B.无线局域网C.微波通信网D.Ad hoc网答案:D13.ARP协议的主要功能是【】A.将IP地址解析为物理地址B.将物理地址解析为IP地址C.将主机域名解析为IP地址D.将IP地址解析为主机域名答案:A14.在TCP/IP参考模型中,传输层的主要作用是为应用进程提供【】A.点到点的通信服务B.网络到网络的通信服务C.端到端的通信服务D.子网到子网的通信服务答案:C15.下列有关“域名”的叙述中不正确的是【】A.域名反映计算机所在的物理地点B.域名是字符形式的IP地址C.域名采用层次结构的命名方案D.因特网上的主机,都有惟一的域名答案:A16.如果使用UDP协议进行数据传输,则承担全部可靠性方面工作的协议是【】A.数据链路层协议B.网络层协议C.传输层协议D.应用层协议答案:D17.WWW浏览器和WWW服务器之间传输网页使用的协议是【】A.IPB.HTTPC.FTPD.TELNET18.千兆以太网对介质访问采用的工作方式是【】A.单工B.半双工C.全双工D.半双工和全双工答案:D19.远程登录服务协议TELNET使用的端口号是【】A.23B.70C.80D.110答案:A20.光纤分布式数据接口FDDI采用的拓扑结构是【】A.星形B.环形C.总线形D.树形答案:B21.在采用CSMA/CD控制方式的网络中【】A.不存在集中控制结点B.存在一个集中控制结点C.存在多个集中控制结点D.可存在或不存在集中控制结点答案:A22.逻辑链路控制与适应协议(L2CAP)位于【】A.电话控制协议层之上B.核心协议层之上C.基带协议层之上D.电缆替代协议层之上答案:C23.网络安全中的完整性是指【】A.避免拒绝授权访问和拒绝服务B.保护信息不泄露给非授权用户C.保护信息不被非授权用户修改或破坏24.网络安全攻击中的被动攻击的主要目的是【】A.检测主动攻击B.窃听和监视信息的传输并存储C.修改数据D.创建虚假数据流答案:B二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。
全国2010年4月高等教育自学考试计算机网络安全试题

全国2010年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)P20A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)P28 A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)P51A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指(A)P43A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是(D)P60A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是(A)P83A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是(C)P105A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不关心(D)P110A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不属于CIDF体系结构的组件是(C)P169A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于(B)P184A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)P184A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是(D)P186A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)P217A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是(D)P217A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)P236A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
2010年7 月至2009年4月自学考试计算机网络安全试题汇总

全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括...( )A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是( )A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...( ) A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...( )A.节省费用B.封闭性C.互操作性D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...( )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是( )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是( )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...( )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
4月全国自考计算机网络安全试题及答案解析

全国2018年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输1C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
2010年全国自考网络操作系统模拟试卷(四)及答案

2010年全国自考网络操作系统模拟试卷(四)一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确的字母填在题干中的括号内。
1.在Windows NT的进程虚拟地址空间中,用于存放内核中频繁使用、要求响应速度快的那些代码的区域是()A.非页交换区B.页交换区C.直接映射区D.用户存储区答案:C解析:Windows NT使用直接映射区的区域存放内核中需频繁使用,要求响应速度快的那些代码,如调度线程执行的代码等。
Ware文件和网络服务的基础是()A.SPXB.NCPC.IPXD.XNS答案:B解析:NCP是NetWare文件和网络服务的基础,在这一基础上才形成了NetWare的核心服务和增值服务。
3.在Windows NT的线程调度中,下列进程优先级最高的是()A.空转线程B.交互式线程C.I/O型线程D.计算型线程答案:A解析:进程优先级为交互式线程处于高优先级;I/O型线程处于中间优先级;计算型线程处于优先级。
当系统中没有任何事件时,内核提供一个总在执行的线程称为空转线程,其优先级最低。
4.在Windows NT的线程调度中,下列进程优先级最低的是()A.空转线程B.交互式线程C.I/O型线程D.计算型线程答案:C解析:进程优先级为交互式线程处于高优先级;I/O型线程处于中间优先级;计算型线程处于优先级。
当系统中没有任何事件时,内核提供一个总在执行的线程称为空转线程,其优先级最低。
5.在UNIX系统下,下列不属于网络通信类命令的是()A.mailB.wallC.talkD.ftp答案:D解析:在UNIX中,网络通信类命令有:mail、mesg、talk、vacation、wall、write。
6.电子邮件分为以下几种,其中不包括()A.文字型电子邮件B.图象型电子邮件C.语音型电子邮件D.数据型电子邮件答案:D解析:电子邮件目前分为以下几种:文字型电子邮件、图象型电子邮件、语音型电子邮件。
计算机网络安全(参考)试题及答案汇总

计算机⽹络安全(参考)试题及答案汇总全国2009年4⽉⾃学考试计算机⽹络安全试题课程代码:04751⼀、单项选择题(本⼤题共15⼩题,每⼩题2分,共30分)在每⼩题列出的四个备选项中只有⼀个是符合题⽬要求的,请将其代码填写在题后的括号内。
错选、多选或未选均⽆分。
1.拒绝服务攻击是对计算机⽹络的哪种安全属性的破坏(C)A.保密性B.完整性C.可⽤性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机⽹络系统安全⾏为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对⽤电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁⼲扰D.⽕灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密⽂分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下⾯关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题⽐较简单C.可以⽤于数字签名D.加解密处理速度快7.下⾯关于个⼈防⽕墙特点的说法中,错误的是(C)A.个⼈防⽕墙可以抵挡外部攻击B.个⼈防⽕墙能够隐蔽个⼈计算机的IP地址等信息C.个⼈防⽕墙既可以对单机提供保护,也可以对⽹络提供保护D.个⼈防⽕墙占⽤⼀定的系统资源8.下⾯关于防⽕墙的说法中,正确的是(D)A.防⽕墙不会降低计算机⽹络系统的性能B.防⽕墙可以解决来⾃内部⽹络的攻击C.防⽕墙可以阻⽌感染病毒⽂件的传送D.防⽕墙对绕过防⽕墙的访问和攻击⽆能为⼒9.下列说法中,属于防⽕墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能⽣成各项记录D.代理不能过滤数据内容10.量化分析⽅法常⽤于(D)A.神经⽹络检测技术B.基因算法检测技术C.误⽤检测技术D.异常检测技术11.下⾯关于分布式⼊侵检测系统特点的说法中,错误的是(B)A.检测范围⼤B.检测准确度低C.检测效率⾼D.可以协调响应措施12.在计算机病毒检测⼿段中,下⾯关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下⾯关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于⽂件中B.计算机病毒具有传染性C.计算机病毒能⾃我复制D.计算机病毒是⼀种⼈为编制的程序14.下⾯关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测⽬标产⽣破坏性影响B.不能应⽤于各类计算机⽹路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是⼀种直接探测技术15.在进⾏计算机⽹路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则⼆、填空题(本⼤题共10⼩题,每⼩题2分,共20分)请在每⼩题的空格中填上正确答案。
2010自考计算机网络安全复习材料(附09真题分析)

2010自考计算机网络安全复习材料(附09真题分析)更多自考资料尽在百度贴吧自考乐园俱乐部(/club/5346389)欢迎加入...欢迎交流...止不住的惊喜等着你.........☆自考乐园---心境随缘,诚与天下自考人共勉!!!☆自考乐园---分享快乐,你的快乐老家!!!☆自考乐园---引领成功,你的精神乐园!!!第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国2010年4月自学考试计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是()
A.口令嗅探B.重放
C.拒绝服务D.物理破坏
2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()
A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理D.对机房进行防尘处理
4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指
() A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
5.下列加密算法中,属于双钥加密算法的是()
A.DES B.IDEA
C.Blowfish D.RSA
6.公钥基础设施(PKI)的核心组成部分是()
A.认证机构CA B.X.509标准
C.密钥备份和恢复D.PKI应用接口系统
7.下面关于防火墙的说法中,正确的是()
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
8.包过滤技术防火墙在过滤数据包时,一般不.关心()
A.数据包的源地址B.数据包的目的地址
C.数据包的协议类型D.数据包的内容
第 1 页
9.不.属于CIDF体系结构的组件是()
A.事件产生器B.事件分析器
C.自我防护单元D.事件数据库
10.阈值检验在入侵检测技术中属于()
A.状态转换法B.量化分析法
C.免疫学方法D.神经网络法
11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()
A.意外情况处置错误B.设计错误
C.配置错误D.环境错误
12.采用模拟攻击漏洞探测技术的好处是()
A.可以探测到所有漏洞B.完全没有破坏性
C.对目标系统没有负面影响D.探测结果准确率高
13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()
A.特征代码法B.校验和法
C.行为监测法D.软件模拟法
14.在计算机病毒检测手段中,校验和法的优点是()
A.不会误报B.能识别病毒名称
C.能检测出隐蔽性病毒D.能发现未知病毒
15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()
A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。
错填、不填均无分。
16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_____策略_____、防护、检测和响应。
17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和____人为______三个方面。
18.物理安全技术主要是指对计算机及网络系统的环境、场地、____设备______和人员等采取的安全技术措施。
19.密码体制从原理上可分为两大类,即单钥密码体制和____双钥密码体制______。
20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为____密文______。
21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽____子网体系结构______。
22.就检测理论而言,入侵检测技术可以分为异常检测和____误用检测______。
23.从系统构成上看,入侵检测系统应包括数据提取、___入侵分析_______、响应处理和远程管理四大部分。
24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和___攻击型漏洞探
第 2 页
测_______。
25.防范计算机病毒主要从管理和___技术______两方面着手。
三、简答题(本大题共6小题,每小题5分,共30分)
26.简述计算机网络安全的定义。
27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
28.防火墙的五个主要功能是什么?
29.基于数据源所处的位置,入侵检测系统可以分为哪5类?
30.什么是计算机网络安全漏洞?
31.简述恶意代码的主要防范措施。
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。
第 3 页
请回答下列问题:
(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?
(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)
(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备
)
33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。
第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。
第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。
请写出两次加密的密文。
注:异或运算的规则如下表所示。
第 4 页
第 5 页。