![2021年7月自考计算机网络安全试题真题_第1页](http://file2.renrendoc.com/fileroot_temp3/2021-3/18/646bfdb9-6a1f-4c6d-971b-0d804fef1aa8/646bfdb9-6a1f-4c6d-971b-0d804fef1aa81.gif)
![2021年7月自考计算机网络安全试题真题_第2页](http://file2.renrendoc.com/fileroot_temp3/2021-3/18/646bfdb9-6a1f-4c6d-971b-0d804fef1aa8/646bfdb9-6a1f-4c6d-971b-0d804fef1aa82.gif)
![2021年7月自考计算机网络安全试题真题_第3页](http://file2.renrendoc.com/fileroot_temp3/2021-3/18/646bfdb9-6a1f-4c6d-971b-0d804fef1aa8/646bfdb9-6a1f-4c6d-971b-0d804fef1aa83.gif)
![2021年7月自考计算机网络安全试题真题_第4页](http://file2.renrendoc.com/fileroot_temp3/2021-3/18/646bfdb9-6a1f-4c6d-971b-0d804fef1aa8/646bfdb9-6a1f-4c6d-971b-0d804fef1aa84.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2021年7月自考计算机网络安全试题真题全国2021年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机网络安全的目标不包括( )A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是( )A.检测B.响应C.关系D.安全3.机房中的三度不包括( )A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确的是( )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应
2、具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是( )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为( )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误的是( )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在
3、利害冲突时,采用消息认证技术可以解决纠纷浙04751# 计算机网络安全试卷第1页(共4页)D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误的是( )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( )A.1级B.2级C.3级D.4级10.端口扫描技术( )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻
4、击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误的是( )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用于检测计算机病毒的是( )A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于行为监测法检测病毒的行为特征的是( )A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.
5、不使用INT 13H15.恶意代码的特征不体现( )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用浙04751# 计算机网络安全试卷第2页(共4页)二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.物理安全措施包括_、设备安全和媒体安全。17.针对非授权侵犯采取的安全服务为_。18.电源对用电设备安全的潜在威胁包括脉动与噪声、_。19.DES技术属于_加密技术。20.代理防火墙工作在_ 层。21.在入侵检测分析模型中,状态转换方法属于_检测。22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为
6、特征的数据,二是如何根据特征数据,高效并准确地判定_。23.在入侵检测中,比较事件记录与知识库属于_。(构建过程/分析过程)24.IDMEF的中文全称为_。25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和_。三、简答题(本大题共6小题,每小题5分,共30分)26. 防火墙的主要功能有哪些?27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。28. 入侵检测技术的原理是什么?29. 什么是计算机病毒?30. 试述网络安全技术的发展趋势。31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?四、综合分析题(本大题共2小题,每小题10分,共20分)32.给定素数p=3,q=11,用RSA算法生成一对密钥。(1)计算密钥的模n和欧拉函数 (n)的值。(2)若选公钥e=3,计算私钥d的值。(3)计算对于数据m=5进行加密的结果,即计算密文c的值。33.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;浙04751# 计算机网络安全试卷第3页(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学四年级数学三位数乘两位数单元监控训练题
- 信息安全运维月报
- 志愿填报指南
- 英语全球通行
- 传媒融合电商
- 河南省郑州市惠济区2024-2025学年七年级上学期期末语文试题(解析版)
- 职中学生会申请书
- 银行评级申请书
- 二级建造师之二建建设工程法规及相关知识题库【全国】
- 初级银行管理-银行专业初级《银行管理》模拟试卷2
- 学校保洁服务投标方案(技术标)
- 青岛中国(山东)自由贸易试验区青岛片区(青岛前湾综合保税区)管理委员会选聘35人笔试历年参考题库附带答案详解
- 《社区工作者培训课件 新浪版》
- 教育信息化背景下的学术研究趋势
- 人教版小学数学(2024)一年级下册第五单元100以内的笔算加、减法综合素养测评 B卷(含答案)
- 2025江苏常州溧阳市部分机关事业单位招聘编外人员78人历年高频重点提升(共500题)附带答案详解
- 2025年教科版科学五年级下册教学计划(含进度表)
- 2024年度体育赛事赞助合同:运动员代言与赞助权益2篇
- 智研咨询发布:2024年中国新疫苗行业市场现状、发展概况、未来前景分析报告
- 2025届西藏林芝一中高三第二次诊断性检测英语试卷含解析
- 中国传统文化非遗文化中国剪纸介绍2
评论
0/150
提交评论