聪明文档网

聪明文档网

最新最全的文档下载
当前位置: 首页> 浙江省2009年4月自考计算机网络安全试题及答案

浙江省2009年4月自考计算机网络安全试题及答案

时间:2012-02-10 21:42:13    下载该word文档

浙江省20094月自考计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共20小题,每小题2分,共40)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( D )P17

A.恶意程序威胁 B.计算机软件面临威胁

C.计算机网络实体面临威胁 D.计算机网络系统面临威胁

2.密码学的目的是( C )P61

A.研究数据加密 B.研究数据解密

C.研究数据保密 D.研究信息安全

3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( A )P61

A.对称加密技术 B.分组密码技术

C.公钥加密技术 D.单向函数密码技术

4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )P22

A.接入网 B.企业内部网

C.公用IP D.个人网

5.下面________不是机房安全等级划分标准。( A )P41

A.D B.C

C.B D.A

6.下面有关机房安全要求的说法正确的是( D )P42

A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话

C.照明应达到规定范围 D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A )

A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机

C.电源和设备的有效接地技术 D.不同用途的电源分离技术

8.下面属于单钥密码体制算法的是( C )P61

A.RSA B.LUC

C.DES D.DSA

9.对网络中两个相邻节点之间传输的数据进行加密保护的是( B )P75

A.节点加密 B.链路加密

C.端到端加密 D.DES加密

10.一般而言,Internet防火墙建立在一个网络的( A )P103

A.内部网络与外部网络的交叉点 B.每个子网的内部

C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢

11.下面是个人防火墙的优点的是( D )P136

A.运行时占用资源

B.对公共网络只有一个物理接口

C.只能保护单机,不能保护网络系统

D.增加保护级别

12.包过滤型防火墙工作在( C )P110

A.会话层 B.应用层

C.网络层 D.数据链路层

13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。( B )P147

A.路由器 B.防火墙

C.交换机 D.服务器

14.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 ( D )P150

A.实时入侵检测 B.异常检测

C.事后入侵检测 D.误用检测

15.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( A )P181

A.漏洞分析 B.入侵检测

C.安全评估 D.端口扫描

16.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( C )P184

A.FTP B.UDP

C.TCP/IP D.WWW

17.计算机病毒是( B )P199

A.一个命令 B.一个程序

C.一个标记 D.一个文件

18.下面关于恶意代码防范描述正确的是( D )P228

A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本

C.启用防火墙,过滤不必要的服务 D.以上都正确

19.计算机网络安全体系结构是指( A )P233

A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合

C.网络层次结构与各层协议的集合 D.网络的层次结构的总称

20.下面不是计算机信息系统安全管理的主要原则的是( B )P248

A.多人负责原则 B.追究责任原则

C.任期有限原则 D.职责分离原则

二、填空题(本大题共10小题,每小题1分,共10)

请在每小题的空格中填上正确答案。错填、不填均无分。

21.PPDR模型包含四个主要部分:安全策略、防护、___检测________响应_____P30

22.电磁辐射的防护措施有屏蔽、滤波、__隔离_________接地_____P51

23. __明文______是作为加密输入的原始信息,即消息的原始形式,通常用mp表示。P61

24.从工作原理角度看,防火墙主要可以分为__网络层防火墙_________应用层防火墙_____P110

25.基于检测理论的分类,入侵检测又可以分为_误用检测_________异常检测______P150

26.安全威胁分为:___人为安全威胁________非人为安全威胁_____P181

27.安全威胁是指所有能够对计算机网络信息系统的__网络服务_________网络信息_____的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。P181

28.防范计算机病毒主要从__管理_________技术_____两个方面着手。P218

29.恶意代码的关键技术:生存技术、__攻击技术_________隐藏技术_____P222

30.保护、监测、__响应_________恢复_____涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。P234

三、简答题(本大题共6小题,每小题5分,共30)

31.网络安全的主要技术有哪些?P32

1) 物理安全措施

2) 数据传输安全技术

3) 内外网隔离技术

4) 入侵检测技术

5) 访问控制技术

6) 审计技术

7) 安全性检测技术

8) 防病毒技术

9) 备份技术

10) 终端安全技术

32.硬件设备的使用管理要注意哪些问题?P50

1) 要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程,并严格按操作规程进行操作。

2) 建立设备使用情况日志,并严格登记使用过程的情况。

3) 建立硬件设备故障情况登记表,详细记录故障性质和修复情况。

4) 坚持对设备进行例行维护和保养,并指定专人负责。

33.防火墙主要功能是什么?P104

1) 过滤进 、出网络的数据

2) 管理进、出网络的访问行为

3) 封堵某些禁止的业务

4) 记录通过防火墙的信息内容和活动

5) 对网络攻击检测和告警

34.什么是入侵检测,以及入侵检测的系统结构组成?P148

入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。

从系统结构上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。

35.什么是计算机病毒,以及它的危害?P199

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒的危害

1) 直接破坏计算机数据信息

2) 占用磁盘空间和对信息的破坏

3) 抢占系统资源

4) 影响计算机运行速度

5) 计算机病毒错误与不可预见的危害

6) 计算机病毒的兼容性对系统运行的影响

7) 给用户造成严重的心理压力

36.谈谈计算机网络安全设计遵循的基本原则。P235

在进行计算机网络安全设计、规划时,应遵循以下原则:

1) 需求、风险、代价平衡分析的原则

2) 综合性、整体性原则

3) 一致性原则

4) 易操作性原则

5) 适应性、灵活性原则

6) 多重保护原则

四、综合应用题(本大题共2小题,每小题10分,共20分)

37.明文为:We will graduate from the university after four years hard study (不考虑空格)试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。

明文:We will graduate from the university after four years hard study

密文:Zh zloo judgxdwh iurp wkh xqlyhulwb diwhu irxu bhduv kdug vwxgb

38.某大型企业欲建立自己的局域网,对外进行Web发布和电子商务;电子商务和数据库服务要求安全等级高。另外,企业总部是企业的核心,在进入企业总部的时候要求进行身份认证。试分析该网络安全的解决方案。

  • 29.8

    ¥45 每天只需1.0元
    1个月 推荐
  • 9.9

    ¥15
    1天
  • 59.8

    ¥90
    3个月

选择支付方式

  • 微信付款
郑重提醒:支付后,系统自动为您完成注册

请使用微信扫码支付(元)

订单号:
支付后,系统自动为您完成注册
遇到问题请联系 在线客服

常用手机号:
用于找回密码
图片验证码:
看不清?点击更换
短信验证码:
新密码:
 
绑定后可用手机号登录
请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系 在线客服