2018年4月自考04751计算机网络安全试题及答案含解析_第1页
2018年4月自考04751计算机网络安全试题及答案含解析_第2页
2018年4月自考04751计算机网络安全试题及答案含解析_第3页
2018年4月自考04751计算机网络安全试题及答案含解析_第4页
免费预览已结束,剩余4页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全年月真题

0475120184

1、【单选题】PPDR模型的安全理论基于

时间

空间

A:

频率

B:

波形

C:

答D:案:A

解析:信息系统的安全是基于时间特性的,PPDR安全模型的特点就在于动态性和基于时间

的特性。

2、【单选题】电源对用电设备安全的潜在威胁不包括

脉动

噪声

A:

线路短路

B:

电磁干扰

C:

答D:案:C

解析:电源对用电设备安全的潜在威胁包括脉动与噪声和电磁干扰

3、【单选题】计算机机房设计时首先要考虑的问题是

选址时应避免靠近公共区域

机房建筑物方圆l00m内不能有危险建筑物

A:

如何减少无关人员进入机房的机会

B:

电梯和楼梯不能直接进入机房

C:

答D:案:C

解析:机房安全要求如何减少无关人员进入机房的机会是计算机机房设计时首先要考虑的

问题

4、【单选题】关于单钥密码体制,叙述正确的是

单钥密码体制只可用于数据加密

DES属于单钥密码体制

A:

单钥密码体制只可用于消息的认证

B:

C:

DSA属于单钥密码体制

答D:案:B

解析:单钥体制不仅可用于数据加密,也可用于消息的认证。

5、【单选题】RSA算法

属于单钥加密算法

只能用于加密

A:

可用于数字签名

B:

安全性不高

C:

答D:案:C

解析:RSA算法具有高强度的加密特性和数字签名特性,既能用于数据加密,也能用于数

字签名。

6、【单选题】端到端加密

指对一对用户之间的数据连续地提供保护

系统的价格昂贵,不易设计、实现和维护

A:

允许对消息的目的地址进行加密

B:

不如链路加密和节点加密可靠

C:

答D:案:A

解析:端到端加密指对一对用户之间的数据连续地提供保护

7、【单选题】CMIP的中文含义为

公用管理信息协议

简单网络管理协议

A:

文件传输协议

B:

用户数据报协议

C:

答D:案:A

解析:通用管理信息协议(CMIP:CommonManagementInformationProtocol)是与通

用管理信息服务(CMIS)同时使用的一种ISO协议,支持网络管理应用程序和管理代理

之间的信息交换服务。

8、【单选题】防火墙的局限性之一体现在

仅能防止受病毒感染的文件的传输

A:

不能防止自然或人为的故意破坏

只能防止本身安全漏洞的威胁

B:

只能解决来自内部网络的攻击

C:

答D:案:B

解析:防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,具有一定

的局限性:(1)只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击

无能为力;(2)不能解决来白内部网络的攻击和安全问题;(3)不能防止受病毒感染

的文件的传输;(4)不能防止策略配置不当或错误配置引起的安全威胁;(5)不能防

止自然或人为的故意破坏;(6)不能防止本身安全漏洞的威胁。

9、【单选题】配置域名服务器使用的命令为

ping

ifconfig

A:

route

B:

dns

C:

答D:案:D

解析:配置域名服务器使用的命令为dns

10、【单选题】多变量模型扩展了

平均和标准偏差模型

操作模型

A:

Markov处理模型

B:

阈值检验和分析模型

C:

答D:案:A

解析:多变量模型是对平均和标准偏差模型的一个扩展

11、【单选题】个人防火墙的优点之一是

运行时不需占用内存、CPU时间等资源

对公共网络只有一个物理接口

A:

能够保护网络系统

B:

不需要额外的硬件资源

C:

答D:案:D

解析:个人防火墙的优点主要体现在增加了保护级别,不需要额外的硬件资源;除了可以

抵挡外来攻击,还可以抵挡内部的攻击;对公共网络中的单个系统提供了保护,能够为用

户隐蔽暴露在网络上的信息等方面。

12、【单选题】复合型病毒是指

寄生在磁盘引导区的计算机病毒

寄生在主引导区的计算机病毒

A:

寄生在文件中的计算机病毒

B:

具有引导型病毒和文件型病毒寄生方式的计算机病毒

C:

答D:案:D

解析:复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒

13、【单选题】FAT的中文含义为

主引导记录区

目录区

A:

文件分配表

B:

数据区

C:

答D:案:C

解析:FAT是文件配置表(英语:FileAllocationTable,首字母缩略字:FAT),是一种

由[微软](/item/%E5%BE%AE%E8%BD%AF/124767)发明并拥有部分

专利的文件系统,供MS-DOS使用,也是所有非NT核心的微软窗口使用的文件系统。

14、【单选题】恶意代码通过多种方式传播就形成了

木马

网络蠕虫

A:

移动代码

B:

复合型病毒

C:

答D:案:D

解析:恶意代码通过多种方式传播就形成了复合型病毒,著名的尼姆达(Nimda)蠕虫实际

上就是复合型病毒的一个例子

15、【单选题】恶意代码的主要关键技术中,模糊变换技术属于

攻击技术

生存技术

A:

隐藏技术

B:

检测技术

C:

D:

答案:B

解析:恶意代码的主要关键技术中,模糊变换技术属于生存技术

16、【问答题】信息的安全传输包含哪两个方面的内容?

答案:

17、【问答题】静电对电子设备的损害具有哪些特点?

答案:

18、【问答题】简述RSA算法安全性的理论基础。

答案:

19、【问答题】简述入侵检测系统需要解决的问题。

答案:

20、【问答题】网络安全漏洞检测主要包括哪三种技术?

答案:

21、【问答题】简述恶意代码的特征。

答案:

22、【问答题】古典密码算法中,明文空间如题32表所示。乘数密码的加密运算形式为

ek(m)=kmmodq。

(1)若明

文为“CPKX”,请计算出k=3和k=2时分别对应的密文。(2)试分析乘数密码中k和q

的取值有什么要求。

答案:

23、【问答题】根据防火墙体系结构相关只是回答下列问题。

(1)写出题33图(a)-(c)所示意防火墙体系机构的名称。(2)题33图(a)-

(c)中,防护性能最好的是哪个?请阐述理由。

答案:

24、【填空题】OSI定义了八种基本的安全机制,包括___________、加密机制、访问控制机

制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公正机制。

答案:数字签名机制

25、【填空题】整个计算机网络系统安全的前提是___________安全。

答案:物理

26、【填空题】统计数据表明,机房温度超过规定范围时,每升高10℃,计算机的可靠性下

降___________%。

答案:25

27、【填空题】当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时需要借助

于___________技术来辅助进行更有效的消息认证。

答案:数字签名

28、【填空题】个人防火墙产品对应用程序网络访问控制的方式有允许访问、___________

和网络访问时询问三种。

答案:禁止访问

29、【填空题】异常检测是根据使用者的行为或___________的正常程度来判断是否入侵,

而不依赖于具体行为是否出现来检测。

答案:资源使用状况

30、【填空题】基于ICMP响应分析探测技术的操作系统探测工具是___________。

答案:X-Prode

31、【填空题】计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数

据,影响计算机使用,并能___________的一组计算机指令或者程序代码。

答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论