ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:89KB ,
资源ID:3573143      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3573143.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国2011年4月自学考试计算机络安全试题.doc)为本站会员(da****u)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

全国2011年4月自学考试计算机络安全试题.doc

1、 各类考试历年试题答案免费免注册直接下载全国 2011年 4月自学考试计算机网络安全试题1做试题,没答案?上自考 365,网校名师为你详细解答!全国 2011年 4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共 15 小题,每小题 2 分,共 30 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A.解密通信数据 B.会话拦截C.系统干涉 D.修改数据2.入侵检测的目的是( )A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防

2、护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是( )A.保护地 B.直流地C.屏蔽地 D.雷击地4.在计算机网络的供电系统中使用 UPS电源的主要目的是( )A.防雷击 B.防电磁干扰C.可靠供电 D.防静电5.下列属于双密钥加密算法的是( )A.DES B.IDEAC.GOST D.RSA6.认证技术分为三个层次,它们是( )A.安全管理协议、认证体制和网络体系结构B.安全管理协议、认证体制和密码体制 各类考试历年试题答案免费免注册直接下载全国 2011年 4月自学考

3、试计算机网络安全试题2C.安全管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构7.网络地址转换(NAT)的三种类型是( )A.静态 NAT、动态 NAT和混合 NATB.静态 NAT、网络地址端口转换 NAPT和混合 NATC.静态 NAT、动态 NAT和网络地址端口转换 NAPTD.动态 NAT、网络地址端口转换 NAPT和混合 NAT8.下列各项入侵检测技术,属于异常检测的是( )A.条件概率预测法 B.Denning的原始模型C.产生式专家系统 D.状态转换方法9.下列缩略语,属于入侵检测系统标准(草案)的是( )A.PPDR B.CIDFC.UML D.DDoS1O

4、.半连接(SYN)端口扫描技术显著的特点是( )A.不需要特殊权限 B.不会在日志中留下任何记录C.不建立完整的 TCP连接 D.可以扫描 UDP端口11.下列关于安全漏洞探测技术特点的论述,正确的是( )A.信息型漏洞探测属于直接探测B.信息型漏洞探测可以给出确定性结论C.攻击型漏洞探测属于间接探测D.攻击型漏洞探测可能会对目标带来破坏性影响12.采用特征代码法检测计算机病毒的优点是( )A.速度快 B.误报警率低C.能检查多态性病毒 D.能对付隐蔽性病毒13.恶意代码的特征有三种,它们是( )A.恶意的目的、本身是程序、通过执行发挥作用B.本身是程序、必须依附于其他程序、通过执行发挥作用C

5、.恶意的目的、必须依附于其他程序、本身是程序D.恶意的目的、必须依附于其他程序、通过执行发挥作用14.下列关于网络安全解决方案的论述,错误的是( ) 各类考试历年试题答案免费免注册直接下载全国 2011年 4月自学考试计算机网络安全试题3A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安全需求相一致C.良好的系统管理有助于增强系统的安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件l5.下列网络系统安全原则,错误的是( )A.静态性 B.严密性C.整体性 D.专业性二、填空题(本大题共 10 小题,每小题 2 分,共 20

6、 分)请在每小题的空格中填上正确答案。错填、不填均无分。16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和_因素。17.电源对用电设备安全的潜在威胁有_、脉动与噪声。18.物理安全主要包括机房安全、_安全、设备安全和电源安全。19.单钥密码体制又称为_密码体制。20.国际数据加密算法 IDEA的密钥长度为_bit。21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_,并根据这些信息决定是否允许网络数据包通过。22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_和代理服务器。23.网络安全漏洞检测主要包括端口扫描、_探测和安全漏洞探测。2

7、4.按照传播媒介,可以将病毒分为单机病毒和_病毒。25.在计算机网络安全设计、规划时,应遵循_、风险、代价平衡分析的原则。三、简答题(本大题共 6 小题,每小题 5 分,共 30 分)26.请在下表中填写对付网络安全威胁的相应安全服务。序号 安全威胁 安全服务l 假冒攻击2 非授权侵犯3 窃听攻击4 完整性破坏 各类考试历年试题答案免费免注册直接下载全国 2011年 4月自学考试计算机网络安全试题45 服务否认27.简述防火墙的基本功能。28.写出在误用检测的技术实现中,常见的五种方法。29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。30.计算机病毒的特征有哪些?31.网络安全解决方案的层次划分为哪五个部分?四、综合分析题(本大题共 2 小题,每小题 10 分,共 20 分)32.给定明文“plaintext” ,采用向前移位算法加密,密钥为 63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。33.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。(2)简述防火墙结构图中各组件的基本功能。 各类考试历年试题答案免费免注册直接下载全国 2011年 4月自学考试计算机网络安全试题1

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。