2018年04月自考04751计算机网络安全试题及答案.docx

上传人(卖家):梵尼兰 文档编号:5992653 上传时间:2023-05-19 格式:DOCX 页数:3 大小:241.70KB
下载 相关 举报
2018年04月自考04751计算机网络安全试题及答案.docx_第1页
第1页 / 共3页
亲,该文档总共3页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2018年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1PPDR模型的安全理论基于( A )A时间 B空间 C频率 D波形2电源对用电设备安全的潜在威胁不包括( C )A脉动 B噪声 C线路短路 D电磁干扰3计算机机房设计时首先要考虑的问题是( C )A选址时应避免靠近公共区域 B机房建筑物方圆l00m内不能有危险建筑物 C如何减少无关人员进入机房的机会 D电梯和楼梯不能直接进入机房4关于单钥密码体制,叙述正确的是( B )A单钥密码体制只可用于数据加密 BDES属于单钥密码体制C单钥密码体制只可用于消息的认

2、证 DDSA属于单钥密码体制5RSA算法( C )A属于单钥加密算法 B只能用于加密C可用于数字签名 D安全性不高6端到端加强( A )A指对一对用户之间的数据连续地提供保护B系统的价格昂贵,不易设计、实现和维护C允许对消息的目的地址进行加密 D不如链路加密和节点加密可靠7CMIP的中文含义为( A )A公用管理信息协议 B简单网络管理协议C文件传输协议 D用户数据报协议8防火墙的局限性之一体现在( B )A仅能防止受病毒感染的文件的传输 B不能防止自然或人为的故意破坏C只能防止本身安全漏洞的威胁 D只能解决来自内部网络的攻击9配置域名服务器使用的命令为( D )Aping Bifconfig

3、 Croute Ddns10多变量模型扩展了( A )A平均和标准偏差模型 B.操作模型CMarkov处理模型 D阈值检验和分析模型11个人防火墙的优点之一是( D )A运行时不需占用内存、CPU时间等资源 B对公共网络只有一个物理接口C能够保护网络系统 D不需要额外的硬件资源12复合型病毒是指( D )A寄生在磁盘引导区的计算机病毒B寄生在主引导区的计算机病毒C寄生在文件中的计算机病毒D具有引导型病毒和文件型病毒寄生方式的计算机病毒13FAT的中文含义为( C )A主引导记录区 B目录区C文件分配表 D数据区14.恶意代码通过多种方式传播就形成了( D )A木马 B网络蠕虫C移动代码 D复合

4、型病毒15.恶意代码的主要关键技术中,模糊变换技术属于( B )A攻击技术 B生存技术C隐藏技术 D检测技术二、填空题:本大题共10空,每空2分,共20分。16.OSI定义了八种基本的安全机制,包括( 数字签名机制 )、加密机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公正机制。17.整个计算机网络系统安全的前提是( 物理 )安全。18.统计数据表明,机房温度超过规定范围时,每升高10C,计算机的可靠性下降( 25 )%.19.当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时需要借助于( 数字签名 )技术来辅助进行更有效的消息认证。20.个人防火墙产

5、品对应用程序网络访问控制的方式有允许访向、( 禁止访问 )和网络访向时询向三种。21.异常检测是根据使用者的行为或( 资源使用状况 )的正常程度来判断是否人侵,而不依赖于具体行为是否出现来检测。22.基于ICMP响应分析探测技术的操作系统探测工具是( X-Probe )。23.计算机病毒是指编制或者在计算机程序中插人的破坏计算机功能或者毁坏数据,影响计算机使用,并能( 自我复制 )的一组计算机指令或者程序代码。24.UDP端口扫描是发送( 0 )字节的UDP信息包到目标计算机的各个端口,若收到一个ICMP端口不可达的回应,则表示该UDP端口是关闭的。25.网络信息安全的基本问题是可用性、保密性

6、、完整性、可控性和( 可审查性 )等要素。三、简答题:本大题共6小题,每小题5分,共30分。26.信息的安全传输包含哪两个方面的内容?答:一是对发送的信息进行安全转换,(3分)二是收、发方共享的某些秘密信息除了对可信任的第三方外对其他用户是保密的。(2分)27.静电对电子设备的损害具有哪些特点?答:隐蔽性;潜在性;随机性;复杂性。(注:每点1分,全部答对给5分。)28.简述RSA算法安全性的理论基础。答:大数分解(2分)和素数检测。(3分)29.简述人侵检测系统需要解决的问题。答:一是如何充分并可靠地提取描述行为特征的数据,(2分)二是如何根据特征数据高效并准确地判定行为的性质。(3分)30.

7、网络安全漏洞检测主要包括哪三种技术?答:端口扫描、(2分)操作系统探测(2分)和安全漏洞探测。(1分)31.简述恶意代码的特征。答:恶意的目的、(2分)木身是程序(2分)和通过执行发生作用。(1分)四、综合分析题:本大题共2小题,每小题10分,共20分。(1)若明文为“CPKX”,请计算出k=3和k=2时分别对应的密文。答: (2)试分析乘数密码中k和q的取值有什么要求。答:k和q的取值须互素,字母表中的字母会产生一个复杂的剩余集合。如果k和q不互素,则会有一些明文字母被加密成相同的密文字母,而且不是所有的字母会出现在密文字母表中。(2分)33.根据防火墙体系结构相关知识回答下列问题。(1)写出题33图(a)-(c)所示意防火墙体系结构的名称。(2)题33图(a)-(c),防护性能最好的是哪个?请阐述理由。答:(1)双重宿主主机体系结构;(2分)屏蔽主机体系结构;(2分)屏蔽子网体系结构。(2分)(2)屏蔽子网体系结构。(2分)如果侵袭者入侵屏蔽子网体系结构的防火墙,必须要通过两个路由器,即使侵袭者高潮侵入堡垒主机,他也必须通过内部路由器。(2分)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(2018年04月自考04751计算机网络安全试题及答案.docx)为本站会员(梵尼兰)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|