全国自考2010年4月计算机网络安全04751真题及答案
2010年4月全国自考网络操作系统真题及答案

更多优质自考资料,请访问自考乐园俱乐部/club/5346389 2010年4月全国自考网络操组系统真题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.在计算机系统中,由于程序中使用了非法指令,引起的中断称为【】A.硬件故障中断B.访管中断C.I/O中断D.程序中断答案:D2.用户在程序中,请求操作系统服务,调用其子功能,只能使用【】A.访管指令B.特权指令C.转移指令D.子程序调用指令答案:A3.下列关于多处理机操作系统的主要特征的叙述,不正确的是【】A.并行性B.分布性C.集中性D.容错性答案:C4.在客户/服务器模式下的网络操作系统主要指的是【】A.重定向程序和传输协议软件B.工作站操作系统C.服务器操作系统D.网络服务软件和传输协议软件答案:C5.UNIX系统中,chmod命令的作用是【】A.设定文件或目录的存取权限B.改变文件的属主C.改变文件的组名D.改变当前工作目录的位置答案:A6.网络操作系统中地位最重要的层次是【】A.硬件层B.应用程序C.核外D.内核答案:D7.一个进程从运行状态变成阻塞状态的原因可能是【】A.时间片到B.运行的进程提出I/O请求C.输入/输出操作完成D.进程调度程序的调度答案:B8.文件系统是指【】A.文件的集合B.文件的目录C.数据的集合D.管理文件的软件,被管理的文件及数据结构答案:D 更多优质自考资料,请访问自考乐园俱乐部/club/53463899.若S为互斥信号量,假设某一时刻S的值为-2,则说明【】A.有2个并发运行的进程B.有2个进程因申请该资源而阻塞C.当前可用资源数目为2D.没有任何实际意义答案:B10.网络文件系统的实现方法有对等方式和【】A.客户/服务器方式B.点-点方式C.多点方式D.多点-多点方式答案:A11.超文本与普通文本的最大区别在于普通文本是以线性组织的,而超文本的组织结构是【】A.树型结构B.网状结构C.环型结构D.星型结构答案:B12.Internet中的IP地址128.127.5.7属于【】A.A类地址B.B类地址C.C类地址D.D类地址答案:B13.邮件在传送时使用的协议是【】A.POP协议B.HTTP协议C.SMTP协议D.SNMP协议答案:C14.HTML的段落标签是【】A.<P>……</P>B.<DIR>……</DIR>C.<OL>……</OL>D.<TITLE>……</TITLE>答案:A 更多优质自考资料,请访问自考乐园俱乐部/club/534638915.数据报服务中使用管套进行通信时,服务器方把传送地址连接到管套上使用【】A.socket()B.bind()C.recvfrom()D.sendto()答案:B16.在Windows环境下采用WinSock进行点一点通信时,服务器方建立连接、侦听网络,使用的函数是【】A.socket()B.recv()C.1isten()D.send()答案:C17.在NetWare的体系结构中,提供客户/服务器方式的端到端通信服务的是【】A.传输介质层B.网络层C.应用层D.传输层答案:DWare文件的基本结构是卷,每个文件服务器最多可安装的卷数是【】A.16B.32C.64D.128答案:C19.Windows NT的核心部分是【】A.NT执行体B.系统用户态C.保护子系统D.集成子系统答案:A20.Windows NT提供了两种供应者接口,它们是多供应者路由器MPR和【】A.win32I/O APIB.传输驱动接口C.API接口D.多UNC供应者MUP答案:D二、填空题(本大题共10小题,每小题1分,共10分)不写解答过程,将正确的答案写在每小题的空格内。
2010年4月全国自考计算机网络原理真题及答案

2010年4月全国自考计算机网络原理真题一、单项选择(本大题共24小题,每小题1分,共24分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列关于通信服务的说法错误的是【】A.通信服务分为面向连接服务和无连接服务B.面向连接数据传输因收发数据顺序改变故通信效率不高C.面向连接服务在数据传输过程前必须建立、维护和释放连接D.无连接服务中在数据传输过程不需要建立、维护和释放连接答案:B2.下列不属于多路复用技术的是【】A.码分多路复用B.时分多路复用C.频分多路复用D.波分多路复用答案:A3.ADSL调制解调器采用的主要调制方式是【】A.ASKB.FSKC.PSKD.QAM答案:D4.下列有关数据交换技术的说法中不正确的是【】A.电路交换方式具有数据传输迅速、数据较易丢失的特点B.报文交换网络可以把一个报文发到多个目的地C.报文交换网络可以进行速度和代码的转换D.分组交换的方式分为虚电路交换和数据报交换答案:A5.提高物理信道的信噪比可以减少的差错是【】A.随机差错B.突发差错C.丢失差错D.干扰差错答案:A6.BSC协议为实现字符同步,要求所发送的数据必须跟在至少【】A.1个SYN字符之后B.2个SYN字符之后C.3个SYN字符之后D.5个SYN字符之后答案:B7.HDLC监控帧(S帧)控制字段的第3、4位组合中,不包括【】A.“00”接收就绪B.“01”拒绝C.“10”接收未就绪D.“11”应答答案:D8.从保证质量和避免拥塞的角度,虚电路的优势是【】A.可以提前预留资源B.易于实现资源分配C.可以终止失效路由D.分组可以沿虚电路建立路径答案:A9.下列各组设备中属于网间连接器的是【】A.转发器、网桥、路由器、网关B.转发器、网桥、路由器、交换机C.网桥、路由器、网关、交换机D.转发器、路由器、网关、交换机答案:A10.因特网互连层的功能不包含【】A.寻址B.数据包的分割和组装C.路由选择D.数据交换答案:D11.ICMP协议工作在TCP/IP协议栈的【】A.主机—网络层B.互连层C.传输层D.应用层12.由用户群组成不需要基站、无固定路由器的移动通信网是【】A.蜂窝式通信网B.无线局域网C.微波通信网D.Ad hoc网答案:D13.ARP协议的主要功能是【】A.将IP地址解析为物理地址B.将物理地址解析为IP地址C.将主机域名解析为IP地址D.将IP地址解析为主机域名答案:A14.在TCP/IP参考模型中,传输层的主要作用是为应用进程提供【】A.点到点的通信服务B.网络到网络的通信服务C.端到端的通信服务D.子网到子网的通信服务答案:C15.下列有关“域名”的叙述中不正确的是【】A.域名反映计算机所在的物理地点B.域名是字符形式的IP地址C.域名采用层次结构的命名方案D.因特网上的主机,都有惟一的域名答案:A16.如果使用UDP协议进行数据传输,则承担全部可靠性方面工作的协议是【】A.数据链路层协议B.网络层协议C.传输层协议D.应用层协议答案:D17.WWW浏览器和WWW服务器之间传输网页使用的协议是【】A.IPB.HTTPC.FTPD.TELNET18.千兆以太网对介质访问采用的工作方式是【】A.单工B.半双工C.全双工D.半双工和全双工答案:D19.远程登录服务协议TELNET使用的端口号是【】A.23B.70C.80D.110答案:A20.光纤分布式数据接口FDDI采用的拓扑结构是【】A.星形B.环形C.总线形D.树形答案:B21.在采用CSMA/CD控制方式的网络中【】A.不存在集中控制结点B.存在一个集中控制结点C.存在多个集中控制结点D.可存在或不存在集中控制结点答案:A22.逻辑链路控制与适应协议(L2CAP)位于【】A.电话控制协议层之上B.核心协议层之上C.基带协议层之上D.电缆替代协议层之上答案:C23.网络安全中的完整性是指【】A.避免拒绝授权访问和拒绝服务B.保护信息不泄露给非授权用户C.保护信息不被非授权用户修改或破坏24.网络安全攻击中的被动攻击的主要目的是【】A.检测主动攻击B.窃听和监视信息的传输并存储C.修改数据D.创建虚假数据流答案:B二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。
04751计算机网络安全复习题

04751计算机网络安全复习题单项选择题1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。
【】A.分析法B.逻辑法C.推理法D.排除法2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。
【】A.2 B.3 C.4 D.63.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。
【】A.认证中心CA B.认证中心ACC.认证中心DA D.认证中心AD4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。
【】A.CA认证证书B.支付网关证书C.担保人证书D.中间行证书5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。
【】A.TCP/IP B.OSI/RM C.FTP D.SMTP6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针B.杀毒软件可以抵御或清除所有病毒C.恶意传播计算机病毒可能会是犯罪D.计算机病毒都是人为制造的12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名B.域名对应多个IP地址C.IP地址与主机的域名一一对应D.地址表示的是物理地址,域名表示的是逻辑地址13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名B.协议://路径/文件名C.TCP/IP协议D.http协议14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。
04751自考计算机网络安全模拟试题含答案

计算机网络安全 模拟试题(课程代码(课程代码 047514751))一、单项选择题一、单项选择题1.OSI 模型的物理层负责下列功能。
模型的物理层负责下列功能。
【 C 】A..格式化报文.格式化报文 B .为数据选择通过网络的路由.为数据选择通过网络的路由 C .定义连接到介质的特征.定义连接到介质的特征 D .提供远程文件访问功能.提供远程文件访问功能2.Internet 的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为较,称之为【 A 】 A..第四媒体.第四媒体B .交互媒体.交互媒体C .全新媒体.全新媒体D .交流媒体.交流媒体3.下列说法中不正确的是.下列说法中不正确的是【 D 】 A..IP 地址用于标识连入Internet 上的计算机上的计算机B .在.在Ipv4协议中,一个IP 地址由32位二进制数组成位二进制数组成C .在Ipv4协议中,协议中,IP IP 地址常用带点的十进制标记法书写地址常用带点的十进制标记法书写D .A 、B 、C 类地址是单播地址,类地址是单播地址,D D 、E 类是组播地址类是组播地址4.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP IP 地址分别为110.25.53.1和110.24.53.6110.24.53.6,子网掩码均为,子网掩码均为255.255.0.0255.255.0.0,请从中选,请从中选出两个IP 地址分别分配给路由器的两个端口地址分别分配给路由器的两个端口【 B 】 A .110.25.52.2和110.24.52.7B .110.24.53.2和110.25.53.7C .111.25.53.2和111.24.53.7D .110.25.53.2和110.24.53.75.下列网卡中,属于按照总线类型分类的是5.下列网卡中,属于按照总线类型分类的是 【 C】 A .10M 网卡、网卡、100M 100M 网卡网卡 B .桌面网卡与服务器网卡.桌面网卡与服务器网卡C .PCI 网卡、网卡、ISA ISA 网卡网卡D .粗缆网卡、细缆网卡.粗缆网卡、细缆网卡6.6. RIP RIP 是(是( )协议栈上一个重要的路由协议)协议栈上一个重要的路由协议 【 B】 A .IPX.IPXB .TCP/IP.TCP/IP((网络层的协议,代表上百种协议网络层的协议,代表上百种协议) )C .N.NetBEUI etBEUID .AppleTalk7.下列属于7.下列属于 10 Base 10 Base -T 中网卡与集线器之间双绞线接法的是中网卡与集线器之间双绞线接法的是【 A 】 A .l -l ,2-2,3-3,6-6B .l -3,2-6,3-l ,6-2C .1-2,2-1,3-6,6-3D .1-6,2-3,3-2,6-l8.划分VLAN 的方法常用的有(的方法常用的有()、按MAC 地址划分和按第3层协议划分3种 【 B 】A .按IP 地址划分地址划分B .按交换端口号划分.按交换端口号划分C .按帧划分.按帧划分D .按信元交换.按信元交换9.以太网交换机的最大带宽为9.以太网交换机的最大带宽为【 C 】 A .等于端口带宽.等于端口带宽B .大于端口带宽的总和.大于端口带宽的总和C .等于端口带宽的总和.等于端口带宽的总和D .小于端口带宽的总和.小于端口带宽的总和1010..某公司位于A 市,其分公司位于距A 市120公里的B 市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为 【 C 】A .普通电话拨号联网.普通电话拨号联网B .光缆快速以太网.光缆快速以太网C .帧中继.帧中继((主要应用于专用和公用网上的局域网主要应用于专用和公用网上的局域网) )D .星形网.星形网1111..在数据通信中,利用电话交换网与调制解调器进行数据传输的方法利用电话交换网与调制解调器进行数据传输的方法【 C 】 A .基带传输.基带传输 B B .宽带传输.宽带传输 C C .频带传输.频带传输 D D .IP 传输传输1212..为了支持各种信息的传输,为了支持各种信息的传输,计算机网络必须具有足够的带宽、计算机网络必须具有足够的带宽、计算机网络必须具有足够的带宽、很好的服务质很好的服务质量与完善的量与完善的 【 A 】 A .安全机制.安全机制 B B .服务机制.服务机制 C C .通信机制.通信机制 D D .应用软件.应用软件13.开放系统互连参考模型OSI 中,传输的比特流划分为帧的是【 A 】A .数据链路层.数据链路层B B .网络层.网络层C C .传输层.传输层D D .会话层.会话层14.通信子网不包括【 C 】A .物理层.物理层B B .数据链路层.数据链路层C C .传输层.传输层D D .网络层.网络层1515.如果互连的局域网高层分别采用.如果互连的局域网高层分别采用TCP/IP 协议与SPX/IPX 协议,那么我可以选择的网络互连设备应该是选择的网络互连设备应该是 【 A 】 A .路由器.路由器 B B .集线器.集线器 C C .网卡.网卡 D D .中继器.中继器二、二、 多项选择题多项选择题1.在建网时,设计IP 地址方案首先要地址方案首先要【 BD 】 A .给每一硬件设备分配一个IP 地址地址B .选择合理的IP 寻址方式寻址方式C .保证IP 地址不重复地址不重复D .动态获得IP 地址时可自由安排地址时可自由安排2.下列关于中继器的描述正确的是2.下列关于中继器的描述正确的是【ABC 】 A .扩展局域网传输距离.扩展局域网传输距离B .放大输入信号.放大输入信号C .检测到冲突,停止传输数据到发生冲突的网段.检测到冲突,停止传输数据到发生冲突的网段D .增加中继器后,每个网段上的节点数可以大大增加.增加中继器后,每个网段上的节点数可以大大增加3.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障会引起此类故障【 ABC 】 A .电缆太长.电缆太长B .有网卡工作不正常.有网卡工作不正常C .网络流量增大.网络流量增大D .电缆断路.电缆断路4.下列说法中属于ISO/OSI 七层协议中应用层功能的是七层协议中应用层功能的是【 BD 】 A .拥塞控制.拥塞控制B .电子邮件.电子邮件C .防止高速的发送方的数据把低速的接收方淹没.防止高速的发送方的数据把低速的接收方淹没D .目录查询.目录查询5.网络按通信方式分类,可分为可分为【 AB 】 A .点对点传输网络.点对点传输网络B .广播式传输网络.广播式传输网络C .数据传输网.数据传输网D .对等式网络.对等式网络三、填空题三、填空题1. 在下列括号中填入局域网或广域网( 局域网局域网)通常为一个单位所拥有,( 广域网域网 )限制条件是传输通道的速率,( 广域网广域网)跨越无限的距离,(距离,( 局域网局域网 )通常使用广播技术来替代存储转发的路由选择。
2010年4月自学考试计算机网络安全试题

全国2010年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容第 1 页9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
全国2010年4月高等教育自学考试计算机网络安全试题

全国2010年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)P20A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)P28 A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)P51A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指(A)P43A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是(D)P60A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是(A)P83A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是(C)P105A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不关心(D)P110A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不属于CIDF体系结构的组件是(C)P169A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于(B)P184A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)P184A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是(D)P186A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)P217A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是(D)P217A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)P236A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
自考计算机网络安全历年真题及答案

全国2010年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是() A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于() A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
2010年7 月至2009年4月自学考试计算机网络安全试题汇总

全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括...( )A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是( )A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...( ) A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...( )A.节省费用B.封闭性C.互操作性D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...( )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是( )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是( )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...( )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2010年4月高等教育自学考试全国统一命题考试
计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是()
A.口令嗅探B.重放
C.拒绝服务D.物理破坏
2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()
A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理
4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指
() A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
5.下列加密算法中,属于双钥加密算法的是()
A.DES B.IDEA
C.Blowfish D.RSA
6.公钥基础设施(PKI)的核心组成部分是()
A.认证机构CA B.X.509标准
C.密钥备份和恢复D.PKI应用接口系统
7.下面关于防火墙的说法中,正确的是()
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
8.包过滤技术防火墙在过滤数据包时,一般不.关心()
A.数据包的源地址B.数据包的目的地址
C.数据包的协议类型D.数据包的内容
9.不.属于CIDF体系结构的组件是()
A.事件产生器B.事件分析器
C.自我防护单元D.事件数据库
10.阈值检验在入侵检测技术中属于()
A.状态转换法B.量化分析法
C.免疫学方法D.神经网络法
11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()
A.意外情况处置错误B.设计错误
C.配置错误D.环境错误
12.采用模拟攻击漏洞探测技术的好处是()
A.可以探测到所有漏洞B.完全没有破坏性
C.对目标系统没有负面影响D.探测结果准确率高
13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()
A.特征代码法B.校验和法
C.行为监测法D.软件模拟法
14.在计算机病毒检测手段中,校验和法的优点是()
A.不会误报B.能识别病毒名称
C.能检测出隐蔽性病毒D.能发现未知病毒
15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。
错填、不填均无分。
16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__________、防护、检测和响应。
17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__________三个方面。
18.物理安全技术主要是指对计算机及网络系统的环境、场地、__________和人员等采取的安全技术措施。
19.密码体制从原理上可分为两大类,即单钥密码体制和__________。
20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__________。
21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽__________。
22.就检测理论而言,入侵检测技术可以分为异常检测和__________。
23.从系统构成上看,入侵检测系统应包括数据提取、__________、响应处理和远程管理四大部分。
24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__________。
25.防范计算机病毒主要从管理和__________两方面着手。
三、简答题(本大题共6小题,每小题5分,共30分)
26.简述计算机网络安全的定义。
27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
28.防火墙的五个主要功能是什么?
29.基于数据源所处的位置,入侵检测系统可以分为哪5类?
30.什么是计算机网络安全漏洞?
31.简述恶意代码的主要防范措施。
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ 区服务器,7、8和9号设备是个人计算机。
请回答下列问题:
(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?
(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)
(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)
33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。
第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。
第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。
请写出两次加密的密文。
注:异或运算的规则如下表所示。