2010年7月自学考试计算机网络安全试题
- 格式:doc
- 大小:117.00 KB
- 文档页数:3
全国2009年4月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)16. 计算机网络安全应达到的目标是: _保密性_、完整性、可用性、不可否认性和可控性。
自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则ABCD正确答案:B2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
A.保密性B.完整性C.可用性D.不可否认性ABCD正确答案:C3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。
A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)ABCD正确答案:A4.电源对用电设备的潜在威胁是脉动、噪声和()。
A.造成设备过热B.影响设备接地C.电磁干扰D.火灾正确答案:C5.计算机机房的安全等级分为()。
A.A 类和B类2 个基本类别B..A 类、B类和C类3个基本类别C.A 类、B类、C类和D类4 个基本类别D.A 类、B类、C类、D类和E类5 个基本类别ABCD正确答案:B6.DES加密算法的密文分组长度和有效密钥长度分别是()。
A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bitABCD正确答案:B7.下面关于双钥密码体制的说法中,错误的是()。
A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快ABCD正确答案:D8.下面关于个人防火墙特点的说法中,错误的是()。
A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源正确答案:C9.下面关于防火墙的说法中,正确的是()。
A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力ABCD正确答案:D10.下列说法中,属于防火墙代理技术缺点的是()。
全国自考(计算机网络安全)模拟试卷10(题后含答案及解析) 题型有:1. 单项选择题 2. 填空题 3. 简答题 4. 综合分析题单项选择题1.地线种类中,计算机系统的逻辑参考地是____________。
( ) A.保护地B.屏蔽地C.静电地D.直流地正确答案:D解析:直流地又称逻辑地,是计算机系统的逻辑参考地。
2.明文经加密变换后的结果,即消息被加密处理后的形式指的是密码学五元组中的( )A.明文B.密文C.密钥D.加密算法正确答案:B解析:密文是明文经加密变换后的结果,即消息被加密处理后的形式。
3.关于分布式入侵检测系统特点的说法中,错误的是( )A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施正确答案:B解析:分布式入侵检测系统各个检测组件所使用的检测算法是不固定的,系统通过对各个组件报告的入侵或异常特征进行相关分析,可以得出更准确的判断结果。
因此本题选B。
4.恶意代码的特征不体现( )A.恶意的目的B.通过执行发生作用C.本身是程序D.不通过执行也能发生作用正确答案:D解析:恶意代码的特征主要体现在:恶意的目的、本身是程序、通过执行发生作用。
5.下列说法中,符合漏洞威胁等级1的说法是( )A.低影响度,低严重度B.低影响度,中等严重度;中等影响度,低严重度C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度D.中等影响度,高严重度;高影响度,中等严重度正确答案:A解析:“低影响度,低严重度”是对等级为1的漏洞的描述。
6.根据访问权限,访问控制技术将用户分为三类:特殊用户、一般用户和( )A.超级用户B.资深用户C.管理员用D.审计用户正确答案:D解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。
7.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )A.随着病毒种类的增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒正确答案:D解析:特征代码法不能检测多态型病毒。
全国自考(计算机网络安全)模拟试卷1(题后含答案及解析)题型有:1. 单项选择题 2. 填空题 3. 简答题 4. 综合分析题单项选择题1.下列说法中,属于防火墙代理技术优点的是( )A.易于配置B.对用户透明C.可以保证免受所有协议弱点的限制D.可以改进底层协议的安全性正确答案:A解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
2.下列说法中,属于异常检测特点的是( )A.用户的行为是不可预测的B.异常检测会无法适应用户行为的变化C.异常检测无法发现未知的攻击方法D.异常检测可以发现未知的攻击方法正确答案:D解析:异常检测基于一个假设:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。
异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。
3.下列有关防火墙的叙述错误的是( )A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵C.防火墙包括硬件和软件D.防火墙可以对两个网络之间的通信进行控制正确答案:A解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。
在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。
防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。
4.从20世纪90年代到现在,入侵检测系统的研发在___________和分布式两个方向取得了长足的进展。
全国自考(计算机网络安全)模拟试卷4(题后含答案及解析)题型有:1. 单项选择题 2. 填空题 3. 简答题 4. 综合分析题单项选择题1.计算机网络系统面临的典型安全威胁中重传指的是( )A.网络中传输的敏感信息被窃听B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者正确答案:B解析:典型的网络安全威胁有窃听、重传、伪造、篡改等,重传指的是攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
2.下列说法中正确的是( )A.网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用B.不可否认是保证信息行为人能够否认其信息行为C.可用性是指网络资源在需要时即可使用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失正确答案:D解析:算机网络安全的目标:保密性、完整性、可用性、不可否认性、可控性。
保密性:指网络中的保密信息只能经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。
完整性:是指确保信息在存储或传输过程中不被修改、不被破坏和丢失。
可用性:网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特性。
网络的可用性还包括在某些不正常条件下继续运行的能力。
不可否认性:“否认”指参与通信的实体拒绝承认它参加了通信,不可否认是保证信息行为人不能否认其信息行为。
可控性:对信息的传播和内容具有控制能力。
3.PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、____________和响应。
( )A.保护B.探测C.检测D.侦测正确答案:C解析:PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。
全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括...( )A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是( )A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...( ) A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...( )A.节省费用B.封闭性C.互操作性D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...( )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是( )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是( )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...( )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
2010年7月全国高等教育计算机应用技术自考真题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.微型机通常采用总线结构实现主机与外部设备的连接,根据传输信息的不同,总线一般分为( )A.地址总线、数据总线和信号总线B.地址总线、数据总线和控制总线C.数据总线、信号总线和控制总线D.数据总线、信号总线和传输总线B接口有两个规范,其中USB2.0的传输速率最快可以达到( )A.12MbpsB.64MbpsC.300MbpsD.480Mbps3.计算机中用来表示内存储器容量大小的基本单位是( )A.位(bit)B.字节(byte)C.字(word)D.双字(double word)4.CD-ROM盘片可存放的字节数一般是( )A.680KBB.640MBC.512GBD.1024KB5.关于用户账户的描述,不正确的是( )A.要使用运行Windows 2000的计算机,用户必须有自己的帐户B.可以任何成员身份登录到计算机,创建新的用户帐户C.使用控制面板中的“用户和密码”可以创建新的用户D.当将用户添加到某组后,可以将指派给该组的所有权限授予这个用户6.在Windows 2000中打开“任务栏和开始菜单属性”对话框的正确操作是( )A.鼠标右键单击“开始”按钮,选择“属性”B.鼠标右键单击任务栏上的空白区域,选择“属性”C.鼠标右键单击桌面空白区域,选择“属性”D.鼠标右键单击“我的电脑”,选择“属性”7.Windows 2000中自带的只能处理纯文本的文字编辑工具是( )A.记事本B.写字板C.Word 2000D.Excel 20008.在Windows 2000中,一个菜单的命令项后面带有省略号“…”,表示( )A.命令项不可选用B.命令项执行后会打开一个对话框C.鼠标指向时,会弹出一个子菜单D.鼠标指向时,会显示下一级命令项9.在Windows 2000桌面的“任务栏”中部,显示的是( )A.当前窗口的图标B.所有被最小化的窗口的图标C.所有已打开的窗口的图标D.所有被最大化的窗口的图标10.Word 2000中,下列操作不能将选中的文本放到剪贴板上的是( )A.单击“编辑”菜单的“剪切”命令B.在选中的文本上单击左键,再选择“粘贴”按钮C.按+X快捷键D.单击工具栏上的“粘切”按钮11.Word 2000文档编辑中,要设置行间距和段落间距,可使用( )A.编辑菜单中的“段落”命令B.格式菜单中的“段落”命令C.插入菜单中的“段落”命令D.工具菜单中的“段落”命令12.Word 2000提供10多种工具栏,通常默认打开的工具栏有( )A.常用工具栏、绘图工具栏和窗体工具栏B.常用工具栏、绘图工具栏和图片工具栏C.常用工具栏、格式工具栏和绘图工具栏D.常用工具栏、格式工具栏和窗体工具栏13.在Word 2000编辑状态下,按+V快捷键后可实现( )A.将文档中选中的内容复制剪贴板上B.将文档中选中的内容移动到剪贴板上C.将剪贴板中的内容粘贴到当前插入点处D.将剪贴板中的内容移动到当前插入点处14.在Word 2000的编辑状态下,进行字体设置操作后,按新设置的字体显示的文字是( )A.插入点所在段落中的文字B.文档中被选择的文字C.插入点所在行中的文字D.文档中的全部文字15.Word 2000文档编辑中,对于从图形文件插入进来的图片可进行编辑操作的是( )A.图片中的图形元素(如圆形、矩形等)B.图片中的基本元素(如点、线条等)C.图片中的一个个像素点D.图片整体16.在Excel 2000中指定B2至B6五个单元格的表示形式是( )A.B2,B6B.B2&B6C.B2;B6D.B2:B617.Excel 2000中的数据清单是( )A.包含相关数据的一系列工作表数据行B.纯数据的工作表C.加表格线的工作表D.数据库18.PowerPoint 2000中所有文字都称为文本,要向幻灯片添加文本必须使用( )A.文本框B.编辑框C.对话框D.复选框19.使用Internet的FTP功能,可以( )A.发送和接收电子邮件B.执行文件传输服务C.浏览Web页面D.执行Telnet远程登录20.下面不能做E-mail地址的是( )A.N.Z@B.Alice@Westen.auC.Wang@Ping@D.Wu-Yin@二、填空题(本大题共10小题,每小题1分,共10分)请在每小题的空格上填上正确答案。
全国2018年7月自考计算机网络安全试卷课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括...( )A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是( )A.检测B.响应C.关系D.安全3.机房中的三度不包括...( )A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是( )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是( )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为( )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是( )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是( )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( )A.1级B.2级C.3级D.4级10.端口扫描技术( )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是( )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是( )A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是( )A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT 13H15.恶意代码的特征不体现...( )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
可编辑修改精选全文完整版全国2010年7月高等教育自学考试1.设计操作系统的主要原则是能使计算机系统( C )A.可靠地工作B.使用方便C.使用方便和高效地工作D.高效地工作2.开发UNIX的第一个版本Version 1的公司名称是( B ) A.IBM B.AT&T C.DEC D.Microsoft3.配置于计算机网络,能使系统中若干台计算机相互协作完成一个共同任务的操作系统是( D )A.网络操作系统B.分时操作系统C.嵌入式操作系统D.分布式操作系统4.CPU执行程序时,先从主存读出一条指令,再根据指令中指定的地址从主存读出操作数并存入( A )A.通用寄存器B.地址寄存器C.程序计数器D.指令寄存器5.当操作系统选择某用户程序占用CPU时,则CPU的状态( B )A.从目态转换成管态B.从管态转换成目态C.继续保持目态D.继续保持管态6.一个被命名为myfile的UNIX shell文件,要执行该文件的命令是( B )A.myfileB.csh myfileC.chmod+x myfile csh myfile myfile7.若干进程是可同时执行的,它们轮流占用处理器交替运行,这种进程特性称为( B )A.动态性B.并发性C.异步性D.同步性8.当一进程由于某种原因让出处理器时,把与处理器有关的各种信息保留在该进程控制块PCB的_____区域中。
( D )A.标识信息B.说明信息C.管理信息D.现场信息9.在下列选项中,不属于...造成某进程状态从等待态__________就绪态变化的原因是( A ) A.有更高优先级的进程要运行 B.该进程占用的外围设备工作结束C.该进程等待的资源得到满足 D.该进程等待干预的故障被排除10.不属于...进程控制原语的是( A ) A.发送原语 B.创建原语 C.撤消原语 D.阻塞原语11.把空闲区按长度递增顺序登记到空闲区表中,便于实现主存分配的算法是( C )A.先进先出分配算法B.最先适应分配算法C.最优适应分配算法D.最坏适应分配算法12.在页式虚拟存储管理中,当发现要访问的页面不在主存时,则由硬件发出( D )A.输入输出中断B.时钟中断C.越界中断D.缺页中断13.磁盘存储空间的常用管理方法有多种,它们是:( B )A.索引法、位示图法、空闲块表法B.位示图法、空闲块表法、空闲块链法C.空闲块表法、空闲块链法、索引法D.空闲块链法、索引法、位示图法14.UNIX规定每个进程最多同时打开文件的数目是( C ) A.5个 B.10个 C.15个 D.20个l5.假设磁盘的读写磁头正从50号柱面移动到55号柱面上操作,现有依次请求访问的柱面号为100、185、39、124、16、126、67、69。
2010自考计算机网络安全复习材料(附09真题分析)更多自考资料尽在百度贴吧自考乐园俱乐部(/club/5346389)欢迎加入...欢迎交流...止不住的惊喜等着你.........☆自考乐园---心境随缘,诚与天下自考人共勉!!!☆自考乐园---分享快乐,你的快乐老家!!!☆自考乐园---引领成功,你的精神乐园!!!第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括...( )A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是( )A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...( )A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...( )A.节省费用B.封闭性C.互操作性D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...( )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是( )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是( )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...( )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
浙江省2009年4月自考计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。
这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。
( )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是( )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是( )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
一、选择题1、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 【B 】A安装防病毒软件 B 给系统安装最新的补丁C安装防火墙D安装入侵检测系统2、使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?【A 】A 拒绝服务B文件共享C BIND漏洞D远程过程调用3 下面哪一个情景属于身份验证(Authentication)过程。
【B 】A用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些用户可以修改B 用户护照系统提示输入用户名和口令C某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这次失畋的登录过程纪录在系统日志中D用户使用加密软件对自己编写的Ofrice文档进行加密.后看到文档中的内容4一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则? 【A 】A 最小特权B阻塞点c失效保护状态D防御多样化5下面的说法正确的是______ 【D 】A信息的泄漏只在信息的传输过程中发生。
B信息的泄漏只在信息的存储过程中发生。
c信息的泄漏只在信息的传输和存储过程中发生.D 上面三个都不对6在以下人为的恶意攻击行为巾.属于主动攻击的是【D 】A身份假冒B数据窃听c数据流分析 D 非法访问7防火墙____小通过它的连接。
【A 】A 不能控制B 能控制c能过滤 D 能禁止8以下不属于代理服务技术优点的是【C 】A可以实现身份认证B内部地址的屏蔽和转换功能C 可以实现访问控制D可以防范数据驱动攻击9安全审计跟踪是_______ 【D 】A安全审计系统检测并追踪安全事件的过程B安全审计系统收集用于安全审计的数据c人利用日志信息进行安全事件分析和追溯的过程D 对计算机系统中的某种行为的详尽跟踪和观察10在建立堡垒主机时【A 】A 在堡垒主机上应设置尽可能少的网络服务B在堡垒主机上应设置尽可能多的网络服务c对必须设置的服务给予尽可能高的权限D不论发生任何入侵情况.内部网络始终信任堡垒主机11下列说法中不正确的是【D】A IP地址甩于标识连八Internet上的计算机B在lpv4协议中。
全国2010年7月高等教育自学考试计算机网络技术试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.局域网中信息从发送方传送到接收方采用的传输方式是( )A.储存-转发B.广播C.点-点D.异步传输2.无噪声信道的带宽为3KHz,每个信号码元的离散状态数为4个,则信道的最大数据传输速率可达( )A.48K bpsB.24K bpsC.18K bpsD.12K bps3.下列哪一项错误地描述了网络体系结构中分层的特点( )A.每一层实现一种相对独立的功能B.每一层都知道下面一层是如何实现的C.每一层的功能相对简单且易于实现和维护D.每一层不必知道下面一层是如何实现的4.ARP协议的主要功能是( )A.将IP地址解析为物理地址B.将物理地址解析为IP地址C.将主机域名解析为IP地址D.将IP地址解析为主机域名5.OSI参考模型中物理层的主要作用是( )A.传送原始比特流B.建立数据链路连接C.实现路由选择D.提供端到端的服务6.在RS-232C接口信号中,振铃指示RI信号的连接方向为( )A.DTE→DCEB.DTE→DTEC.DCE→DCED.DCE→DTE7.从一个站点开始发送数据到另一个站点开始接收数据所需的时间,称为( )A.冲突检测时间B.数据传输时延C.信号传播时延D.数据接收时延8.只支持多模光纤的千兆以太网物理层协议是( )A.1000Base-TB.1000Base-LXC.1000Base-CXD.1000Base-SX9.万兆以太网物理层的1310纳米WWDM LAN接口支持的传输距离是( )A.65米B.300米C.1O公里D.40公里10.广域网技术主要对应OSI参考模型底层的( )A.1层B.1-2层C.1-3层D.1-4层11.ISDN是一个数字网络,语音信号转换成数字信号最常用的技术是( )A.PCMB.调制解调C.多路复用D.增量调制12.ATM网络的各种业务在信道上时间片的分配原则是( )A.按需分配B.平均分配C.根据业务种类按比例分配D.一种业务对应一个固定的时间片13.xDSL技术的最大特点是使用电信部门已经铺设的双绞线作为传输线路提供宽带传输速率。
全国2010年7月自学考试计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括
...( )
A.可移植性
B.保密性
C.可控性
D.可用性
2.针对窃听攻击采取的安全服务是( )
A.鉴别服务
B.数据机密性服务
C.数据完整性服务
D.抗抵赖服务
3.下列不属于
...数据传输安全技术的是( )
A.防抵赖技术
B.数据传输加密技术
C.数据完整性技术
D.旁路控制
4.以下不属于
...对称式加密算法的是( )
A.DES
B.RSA
C.GOST
D.IDEA
5.SNMP的中文含义为( )
A.公用管理信息协议
B.简单网络管理协议
C.分布式安全管理协议
D.简单邮件传输协议
6.安全的认证体制需要满足的条件中,不包括
...( )
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性
B.消息的发送者对所发的消息不能抵赖
C.除了合法的消息发送者外,其他人不能伪造发送的消息
D.消息的接收者对所收到的消息不可以进行否认
7.PKI的主要特点不包括
...( )
A.节省费用
B.封闭性
C.互操作性
D.可选择性
8.下面属于网络防火墙功能的是( )
A.过滤进、出网络的数据
B.保护内部和外部网络PKI特点:
1、节省费用
2、互操作性
3、开放性
4、一致的解决方案
5、可验证性
6、可选择性
第 1 页
C.保护操作系统
D.阻止来自于内部网络的各种危害
9.包过滤防火墙工作在( )
A.网络层
B.传输层
C.会话层
D.应用层
10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )
A.记录证据
B.跟踪入侵者
C.数据过滤
D.拦截
11.入侵检测的分析处理过程不包括
...( )
A.构建分析器阶段
B.对现场数据进行分析阶段
C.反馈和提炼阶段
D.响应处理阶段
12.下面不属于
...入侵检测构建过程的是( )
A.预处理信息
B.在知识库中保存植入数据
C.收集或生成事件信息
D.比较事件记录与知识库
13.若漏洞威胁等级为1,则影响度和严重度的等级为( )
A.低影响度,低严重度
B.低影响度,中等严重度
C.高影响度,高严重度
D.中等影响度,低严重度
14.关于特征代码法,下列说法错误
..的是( )
A.采用特征代码法检测准确
B.采用特征代码法可识别病毒的名称
C.采用特征代码法误报警率高
D.采用特征代码法能根据检测结果进行解毒处理
15.恶意代码的生存技术不包括
...( )
A.反跟踪技术
B.三线程技术
C.加密技术
D.自动生产技术
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。
错填、不填均无分。
16.防抵赖技术的常用方法是__数字签名_____。
17.网络反病毒技术包括__预防病毒_____、检测病毒和消除病毒。
18.RSA密码体制属于__非对称_____加密体制。
19.常见的网络数据加密方式有链路加密、节点加密和_端到端加密______三种。
20. PKI的核心部分是___CA____ ,它同时也是数字证书的签发机构。
21.防火墙的体系结构分为__3____类。
22.ACL的中文含义为___访问控制列表____。
23.代理服务分为_应用层网关______ 和电路层网关。
第 2 页
24.按照寄生方式病毒可分为引导型病毒、_文件型病毒______和复合型病毒。
25.恶意代码的主要关键技术有生存技术、攻击技术和__隐藏技术_____ 。
三、简答题(本大题共6小题,每小题5分,共30分)
26.计算机网络安全管理的主要内容有哪些?
先进的技术、严格的管理、威严的法律
27. 说明DES加密算法的执行过程。
DES(m)=IP-1*T16*T15*……T2*T1*IP(m)
28. 什么是防火墙?防火墙的体系结构有哪几种类型?
防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。
双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构
29. 简述入侵检测系统结构组成。
入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理
30. 计算机病毒的分类方法有哪几种?
1、按病毒攻击的系统分类
2、按病毒的攻击机型分类
3、按病毒的链接方式分类
4、按病毒的破坏情况分类
5、寄生方式分类
6、传播媒介分类
31. 什么是安全威胁?它与安全漏洞有什么关系?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。
设待加密的消息为"UNIVERSITY",密钥k为5,试给出加密后的密文。
33. 某电子商务企业的网络拓扑结构如题33图所示,试分析该系统可能存在的典型的网络安全威胁。
P240
第 3 页。