全国2010年4月自考考试(计算机网络安全)真题

发布日期:2019-12-27 11:03:38 编辑整理:宁夏自考网 【字体: 】    【自考招生老师微信】
立即购买

《自考视频课程》名师讲解,轻松易懂,助您轻松上岸!低至199元/科!

一、单项选择题

(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是(   )

A.口令嗅探
B.重放
C.拒绝服务
D.物理破坏

2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(   )

A.拒绝服务
B.窃听攻击
C.服务否认
D.硬件故障

3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(   )

A.对机房进行防潮处理
B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理
D.对机房进行防尘处理

4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(   )

A.温度、湿度和洁净度
B.照明度、湿度和洁净度
C.照明度、温度和湿度
D.温度、照明度和洁净度

5.下列加密算法中,属于双钥加密算法的是(   )

A.DES
B.IDEA
C.Blowfish
D.RSA

6.公钥基础设施(PKI)的核心组成部分是(   )

A.认证机构CA
B.X.509标准
C.密钥备份和恢复
D.PKI应用接口系统

7.下面关于防火墙的说法中,正确的是(   )

A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁

8.包过滤技术防火墙在过滤数据包时,一般不关心(   )

A.数据包的源地址
B.数据包的目的地址
C.数据包的协议类型
D.数据包的内容

9.不属于CIDF体系结构的组件是(   )

A.事件产生器
B.事件分析器
C.自我防护单元
D.事件数据库

10.阈值检验在入侵检测技术中属于(   )

A.状态转换法
B.量化分析法
C.免疫学方法
D.神经网络法

11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(   )

A.意外情况处置错误
B.设计错误
C.配置错误
D.环境错误

12.采用模拟攻击漏洞探测技术的好处是(  )

A.可以探测到所有漏洞
B.完全没有破坏性
C.对目标系统没有负面影响
D.探测结果准确率高

13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(   )

A.特征代码法
B.校验和法
C.行为监测法
D.软件模拟法

14.在计算机病毒检测手段中,校验和法的优点是(   )

A.不会误报
B.能识别病毒名称
C.能检测出隐蔽性病毒
D.能发现未知病毒

15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(  )

A.软件和硬件
B.机房和电源
C.策略和管理
D.加密和认证

二、填空题

(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。

11.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:________、防护、检测和响应。

12.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和______三个方面。

13.物理安全技术主要是指对计算机及网络系统的环境、场地、_________和人员等采取的安全技术措施。

14.密码体制从原理上可分为两大类,即单钥密码体制和_________。

15.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为_________。

16.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_____。

17.就检测理论而言,入侵检测技术可以分为异常检测和_________。

18.从系统构成上看,入侵检测系统应包括数据提取、____、响应处理和远程管理四大部分。

19.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_________。

110.防范计算机病毒主要从管理和_________两方面着手。

三、简答题

(本大题共6小题,每小题5分,共30分)

21.简述计算机网络安全的定义。

22.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

23.防火墙的五个主要功能是什么?

24.基于数据源所处的位置,入侵检测系统可以分为哪5类?

25.什么是计算机网络安全漏洞?

26.简述恶意代码的主要防范措施。

四、综合分析题

(本大题共2小题,每小题10分,共20分)

31.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。请回答下列问题: (1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机? (2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备) (3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)

32.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置1的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示。全国2010年4月自考考试(计算机网络安全)真题(图1)

本文标签:宁夏自考 计算机网络安全 全国2010年4月自考考试(计算机网络安全)真题

转载请注明:文章转载自(http://www.nxzk.nx.cn

本文地址:http://www.nxzk.nx.cn/jsjwlaq/31150.html



关注宁夏自考网微信公众号

《宁夏自考网》免责声明:

1、由于各方面情况的调整与变化,本网提供的考试信息仅供参考,考试信息以省考试院及院校官方发布的信息为准。

2、本网信息来源为其他媒体的稿件转载,免费转载出于非商业性学习目的,版权归原作者所有,如有内容与版权问题等请与本站联系。联系邮箱:812379481@qq.com。

宁夏自考便捷服务

全国2010年4月自考考试(计算机网络安全)真题

日期:2019-12-27 11:03:38  整理:宁夏自考网  浏览(

一、单项选择题

(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是(   )

A.口令嗅探
B.重放
C.拒绝服务
D.物理破坏

2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(   )

A.拒绝服务
B.窃听攻击
C.服务否认
D.硬件故障

3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(   )

A.对机房进行防潮处理
B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理
D.对机房进行防尘处理

4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(   )

A.温度、湿度和洁净度
B.照明度、湿度和洁净度
C.照明度、温度和湿度
D.温度、照明度和洁净度

5.下列加密算法中,属于双钥加密算法的是(   )

A.DES
B.IDEA
C.Blowfish
D.RSA

6.公钥基础设施(PKI)的核心组成部分是(   )

A.认证机构CA
B.X.509标准
C.密钥备份和恢复
D.PKI应用接口系统

7.下面关于防火墙的说法中,正确的是(   )

A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁

8.包过滤技术防火墙在过滤数据包时,一般不关心(   )

A.数据包的源地址
B.数据包的目的地址
C.数据包的协议类型
D.数据包的内容

9.不属于CIDF体系结构的组件是(   )

A.事件产生器
B.事件分析器
C.自我防护单元
D.事件数据库

10.阈值检验在入侵检测技术中属于(   )

A.状态转换法
B.量化分析法
C.免疫学方法
D.神经网络法

11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(   )

A.意外情况处置错误
B.设计错误
C.配置错误
D.环境错误

12.采用模拟攻击漏洞探测技术的好处是(  )

A.可以探测到所有漏洞
B.完全没有破坏性
C.对目标系统没有负面影响
D.探测结果准确率高

13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(   )

A.特征代码法
B.校验和法
C.行为监测法
D.软件模拟法

14.在计算机病毒检测手段中,校验和法的优点是(   )

A.不会误报
B.能识别病毒名称
C.能检测出隐蔽性病毒
D.能发现未知病毒

15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(  )

A.软件和硬件
B.机房和电源
C.策略和管理
D.加密和认证

二、填空题

(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。

11.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:________、防护、检测和响应。

12.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和______三个方面。

13.物理安全技术主要是指对计算机及网络系统的环境、场地、_________和人员等采取的安全技术措施。

14.密码体制从原理上可分为两大类,即单钥密码体制和_________。

15.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为_________。

16.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_____。

17.就检测理论而言,入侵检测技术可以分为异常检测和_________。

18.从系统构成上看,入侵检测系统应包括数据提取、____、响应处理和远程管理四大部分。

19.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_________。

110.防范计算机病毒主要从管理和_________两方面着手。

三、简答题

(本大题共6小题,每小题5分,共30分)

21.简述计算机网络安全的定义。

22.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

23.防火墙的五个主要功能是什么?

24.基于数据源所处的位置,入侵检测系统可以分为哪5类?

25.什么是计算机网络安全漏洞?

26.简述恶意代码的主要防范措施。

四、综合分析题

(本大题共2小题,每小题10分,共20分)

31.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。请回答下列问题: (1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机? (2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备) (3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)

32.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置1的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示。全国2010年4月自考考试(计算机网络安全)真题(图1)

本文标签:宁夏自考 计算机网络安全 全国2010年4月自考考试(计算机网络安全)真题

转载请注明:文章转载自(http://www.nxzk.nx.cn

本文地址:http://www.nxzk.nx.cn/jsjwlaq/31150.html


关注宁夏自考网微信公众号

《宁夏自考网》免责声明

1、由于各方面情况的调整与变化,本网提供的考试信息仅供参考,考试信息以省考试院及院校官方发布的信息为准。

2、本网信息来源为其他媒体的稿件转载,免费转载出于非商业性学习目的,版权归原作者所有,如有内容与版权问题等请与本站联系。联系邮箱:812379481@qq.com。