ImageVerifierCode 换一换
格式:DOCX , 页数:3 ,大小:43.92KB ,
文档编号:5960120      下载积分:8 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-5960120.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(梵尼兰)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(2021年04月自考04751计算机网络安全试题及答案.docx)为本站会员(梵尼兰)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

2021年04月自考04751计算机网络安全试题及答案.docx

1、2021年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1.属于网络和通信设备的是( C )A.光盘 B.工作站C.路由器 D.磁盘2.术语VPN的中文含义为( B )A.无线局域网 B.虚拟专用网C.广域网 D.公共交换网3.破坏信息的完整性既有人为因素,也有非人为因素。下列属于人为因素的是( D )A.通信传输中的干扰噪声 B.系统硬件的差错C.系统软件的差错 D.计算机病毒4.DES体制中,子密钥产生器的个数为( B )A.8 B.16C.32 D.645.属于机房环境安全的是( A )A.防尘与防静电

2、B.通信线路的防窃听技术C.防止线路截获 D.保持电源的稳定性6.防雷击地线地网和接地桩应与其他地线系统保持一定的距离,至少应在( C )A.1m以上 B.5m以上C.10m以上 D.100m以上7.单钥密码算法中,n个人进行两两通信,总共需要的密钥个数为( B )A.2n B.n2C.n(n-1)/2 D.n(n+1)8.采用私钥密码体制的是( D )A.数字签名 B.身份识别C.密钥管理 D.消息加密9.签名密钥对的组成是( B )A.签名私钥和签名公钥 B.签名私钥和验证公钥C.公钥和验证私钥 D.公钥和脱密私钥10.PKI认证技术中,密钥更新发生在证书的( A )A.颁发阶段 B.取消

3、阶段C.初始化阶段 D.执行阶段11.关于双重宿主主机体系结构的描述,下列叙述正确的是( B )A.主机计算机至少有4个网络接口B.IP数据包从一个网络并不是直接发送到其他网络C.防火墙内部的系统不能与双重宿主主机通信D.堡垒主机位于外部网络12.从工作原理角度看,防火墙主要可以分为( C )A.物理层防火墙和网络层防火墙 B.网络层防火墙和传输层防火墙C.网络层防火墙和应用层防火墙 D.传输层防火墙和应用层防火墙13.指定防火墙接口属性使用命令( C )A.ifconfig B.routeC.fwip D.dns14.人侵检测分析模型中,构建分析器的第一个功能步骤是( B )A.预处理信息

4、B.收集或生成事件信息C.向模型植人事件数据 D.在知识库中保存植人数据15.CIH病毒是攻击( D )A.DOS系统的病毒 B.UNIX系统的病毒C.OS/2系统的病毒 D.Windows系统的病毒二、填空题:本大题共10空,每空2分,共20分。16.未授权者可物理上接近网络、系统或设备,从而可以修改、收集信息,或使系统拒绝访问,这描述的是计算机网络攻击中的( 邻近 )攻击。17.计算机机房一般每( 4 )平方米至少应配置一个灭火器。18.恶意代码的主要关键技术有生存技术、攻击技术和( 隐藏技术 )19.按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为( 信息 )型漏洞探测和攻击型漏

5、洞探测两种。20.防火墙的具体实现技术主要有包过滤技术、代理服务技术、( 状态检测技术 )和NAT技术等。21,过滤器通常是和( 应用网关 )配合使用,共同组成防火墙系统。22.异常检测基于一个假定:用户的行为是可预测的、遵循( 一致性 )模式的。23.端口扫描的原理是向目标主机的TCP/IP端口发送( 探测 )数据包,并记录目标生机的响应。24.为了检测多态性病毒,可应用新的检测方法,即( 软件模拟法 )。25.在进行计算机网络安全设计规划时,应进循的原则之一是需求、风险、代价( 平衡分析原则 )原则。三、简答题:本大题共6小题,每小题5分;共30分。26.网络防病毒技术包括哪几种?答:预防

6、病毒(2分)、检测病毒(2分)和消除病毒(1分)。 27.简述密码技术的主要组成。答:密码编码技术(3分)和密码分析技术(2分)。28.入侵检测系统需要解决哪些问题?答:一是如何充分许可靠地提取描述行为特征的数据(3分);二是如何根据特征数据,高效并准确地判定行为的性质(2分)。29.简述漏洞分析的目的。答:发现目标系统中存在的安全隐患(2分);分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性(3分)。30.按照病毒的寄生方式可将计算机病毒分为哪几类?答:引导型病毒(2分)、文件型病毒(2分)和复合型病毒(1分)。31.简述针对单机上网个人用户的网络攻击行为。答:端口扫描(2分)、

7、拒绝服务(或DoS)(1分)、窃取文件(1分)和安装后门(1分)。四、综合分析题:本大题共2小题,每小题10分,共20分。32.数字签名方案按接收者验证签名的方式可分成两类,如题32-1图和题32-2图所示。 题32-1图 题32-2图(1)写出题32-1图和题32-2图两类签名方式的名称。(2)这两类签名方式有什么区别?答:(1)真数字签名方式;(3分)公证数字签名方式。(3分)(2)真数字签名中,签名者直接把签名消息传送给接收者,接收者无须求助于第三方就能验证签名。(2分)公证数字签名中,签名者把签名消息经由被称为公证者的可信的第三方发送给接收者,接收者不能直接验证签名,签名的合法性是通过

8、公证者作为媒介来保证的。(2分)33.分析以下关于包过滤系统的操作,哪些是允许进行的操作,哪些是不能允许进行的操作。XAI对于不能允许进行的操作,作出简要解释。(1)不让任何用户从外部网用Telnet登录。(2)允许任何用户使用SMTP往内部网发电子邮件。(3)只允许某台计算机通过NNTP往内部网发新闻。(4)允许某个用户从外部网用Telnet登录而不允许其他用户进行这种操作。(5)允许用户传送-些文件而不允许用户传送其他文件。答:(1)允许进行的操作。(2分(2)允许进行的操作。(2分)(3)允许进行的操作。(2分)(4)不能允许进行的操作。包过滤系统不能识别数据包中的用户信息。(2分)(5)不能允许进行的操作。包过滤系统不能识别数据包中的文件信息。(2分)

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|