ImageVerifierCode 换一换
格式:DOCX , 页数:4 ,大小:97.45KB ,
文档编号:5958463      下载积分:8 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-5958463.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(梵尼兰)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(2020年08月自考04751计算机网络安全试题及答案.docx)为本站会员(梵尼兰)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

2020年08月自考04751计算机网络安全试题及答案.docx

1、2020年8月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,,每小题2分,共30分。1.莫里斯蠕虫案发生在( B )A.1950年 B.1988年C.2006年 D.2010年2.会话拦截属于( A )A.主动攻击 B.邻近攻击C.内部人员攻击 D.分发攻击3.在网络环境下,拒绝服务、破坏网络和系统的正常运行等都属于( B )A.对保密性的攻击 B.对可用性的攻击C.对不可否认性的攻击 D.对可控性的攻击4.对资源提供保护,以对抗非授权使用和操纵,这是( A )A.访问控制服务 B.数据完整性服务C.鉴别服务 D.抗抵赖服务5.机房温度

2、一般应控制在( C )A.010 B.520C.1822 D.22326.关于双钥密码体制,下列叙述正确的是( C )A.不可以公开加密密钥 B.算法简单C.可以用于数字签名 D.加解密速度快7.术语SNMP的中文含义是( B )A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议 D.虚拟专用网8.密钥/证书生命周期中,属于初始化阶段的是( D )A.证书检索 B.证书验证C.证书过期 D.终端实体注册9.PGP Messaging模块主要( D )A.实现磁盘空间的安全删除 B.用来创建和查看压缩包C.用来创建和管理虚拟磁盘 D.完成邮件和即时消息等的加解密10.在屏蔽主机体系

3、结构中,外部网络上的主机连接到内部网络上的系统的桥梁是( B )A.路由器 B.堡垒主机C.内部主机 D.工作站11.数据包过滤技术对数据包进行选择是在( C )A.物理层 B.数据链路层C.网络层 D.应用层12.在入侵检测系统的功能结构中,中心检测平台和代理服务器之间进行通信是通过安全的( A )A.远程过程调用 B.用户数据包协议C.虚拟局域网 D.专家系统13.下列误用检测方法中,基于统计理论来量化全部外部网络事件序列中存在入侵事件的可能程度的是( A )A.条件概率预测法 B.产生式/专家系统C.状态转换方法 D.基于模型的方法14.要得到主机操作系统的类型,可利用的命令是( D )

4、A.ping B.ifconfigC.route D.telnet15.与病毒有关的重要中断中,INT 21H表示( C )A.定时中断 B.键盘输人中断C.DOS功能调用 D.屏幕输入中断二、填空题:本大题共10空,每空2分,共20分。16.针对分发攻击,可以通过( 受控分发 ),以及由最终用户检验软件签名和访问控制来消除分发威胁。17.人体不能直接感知静电,除非发生静电放电,但是发生静电放电人体也不一定有电击的感觉,所以静电具有( 隐蔽性 )。18.移位密码是将字母表的字母右移k个位置,并对字母表长度进行( 模 )运算。19.典型的认证体制有Kerberos体制、( X.509 )体制和L

5、ight Kryptonight体制。20.认证机构CA颁发证书和撤销证书的集中存放地是( 证书库 )。21.网络的( 安全 )性通常是以网络服务的开放性和灵活性为代价。22.专家系统的建立依赖于( 知识库 )的完备性。23.UDP端口扫描是发送0字节的UDP信息包到目标计算机的各个端口,若收到一个ICMP端口不可达的回应,则表示该UDP端口是( 关闭 )的。24.在网络环境中,计算机病毒具有如下些新的特点:传染方式多、( 传播 )速度比较快、清除难度大、破坏性强、潜在性深。25.一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到( 策略和管理 )。三、简答题:本大题共6小题,每小题5分

6、,共30分。26.访问控制技术中,根据访问权限将用户分为哪几类?答:特殊用户、(2分)审计用户(1分)和一般用户。(2分)27.密码学的发展历程大致经历了哪几个阶段?答:古代加密方法、(2分)古典密码(2分)和近代密码。(1分)28.简述防火墙的五大基本功能。答:(1)过滤进、出网给的数据。(1分) (2)管理进、出网络的访问行为。(1分) (3)封堵某些禁止的业务。(1分) (4)记录通过防火墙的信息内容和活动。(1分) (5)对网络攻击检测和告警。(1分)29.简述入侵检测系统的构成。答:数据提取、(2分)入侵分析、(1分)、响应处理(1分)和远程管理。(1分)30.简述公共入侵检测框架(

7、CIDF)的四个基本组件。答:事件产生器、(2分)事件分析器、(1分)响应单元(1分)和事件数据库。(1分)31.网络安全解决方案设计中,安全管理需求分析主要包括哪几个方面?答:内部安全管理、(1分)网络安全管理(2分)和应用安全管理。(2分)四、综合分析题:本大题共2小题,每小题10分,共20分。32.已知某加密系统采用位异或运算进行加密,运算法则为:00=0,10=1,11=0。现已知明文为10110,计算出的密文为01010,请求出该加密系统的密钥。(写出计算过程)答:明文密钥=密文,(2分)两端与明文进行异或,可得:明文明文密钥=明文密文,所以密钥=明文密文(3分)(注:推导过程合理可

8、酌情给分) 所以该系统的密钥是11100。(注:每位1分,全部答对得5分)33.包过滤操作流程如题33图所示,请回答以下问题:(1)根据可选组件:应用下一条过滤规则、过滤规则是否阻塞传输、是否最后一条过滤规则、过滤规则是否允许传输、允许传输、分析报头字段、阻塞包,补充完整并写出题33图中的-组件。(2)在为网络安全设计过滤规则时,应遵循什么原理?答:(1) 分析报头字段;(1分)应用下一条过滤规则;(1分)过滤规则是否允许传输;(1分)过滤规则是否阻塞传输;(1分)是否最后一条过滤规则;(1分)允许传输;(1分)阻塞包。(1分)(2)应该遵循自动防止故障的原理:(2分)未明确表示允许的便被禁止。(1分)

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|