欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【学历类职业资格】全国自考(计算机网络安全)-试卷2及答案解析.doc

    • 资源ID:1372370       资源大小:58.50KB        全文页数:8页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【学历类职业资格】全国自考(计算机网络安全)-试卷2及答案解析.doc

    1、全国自考(计算机网络安全)-试卷 2 及答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.下列加密算法中,属于双钥加密算法的是 ( )(分数:2.00)A.DESB.IDEAC.BlowfishD.RSA2.下列说法中,符合漏洞威胁等级 4 的说法是 ( )(分数:2.00)A.低影响度,低严重度B.低影响度,中等严重度;中等影响度,低严重度C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度D.中等影响度,高严重度;高影响度,中等严重度3.将自身包围在主程序的四周,对原来的程序不进行修改的病毒称为 ( )(分数:2.00)A.

    2、操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源码型病毒4.指纹探测的实现依据是不同类型、_的操作系统在协议栈实现上存在细微差别。 ( )(分数:2.00)A.不同种类B.不同版本C.不同开发商D.不同用户5.下列现象中,_属于计算机运行的正常现象,与计算机病毒无关。 ( )(分数:2.00)A.屏幕出现异常图形或画面B.磁盘可用空间无故减少C.磁盘运转有噪声D.磁盘读写文件明显变慢6.CIDF 将入侵检测系统分为_、事件分析器、响应单元和事件数据库四个基本组件。 ( )(分数:2.00)A.事件生成器B.事件产生器C.事件发生器D.事件诱发器7.机房供电的方式中 GBT 28872011 规

    3、定的“二类供电”指的是 ( )(分数:2.00)A.需建立不间断供电系统B.需建立带备用的供电系统C.按一般用户供电考虑D.按企业用户供电考虑8.计算机机房的安全等级分为 ( )(分数:2.00)A.A 类和 B 类 2 个基本类别B.A 类、B 类、C 类 3 个基本类别C.A 类、B 类、C 类、D 类四个基本类别D.A 类、B 类、C 类、D 类、E 类 5 个基本类别9.下列哪个不属于典型的认证体制 ( )(分数:2.00)A.Kerberos 体制B.X509 体制C.Light Kerberos 体制D.Light Kryptonight 体制10.DES 加密算法的密文长度和有效

    4、密钥长度分别是 ( )(分数:2.00)A.56bit,128bitB.64bit,56bitC.64bit,128bitD.64bit,64bit11.PPDR 模型是一种常用的网络安全模型,包含四个主要部分:_、防护、检测和响应。 ( )(分数:2.00)A.安全策略B.安全指标C.安全性能D.安全指数12.在进行计算机网络安全设计、规划时,不合理的是 ( )(分数:2.00)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则13.在进行安伞需求分析时需要建立风险意识、权衡意识、相对意识和 ( )(分数:2.00)A.绝对意识B.系统意识C.集成意识D.供需意识14

    5、.攻击高级语言编写的程序的病毒称为 ( )(分数:2.00)A.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源码型病毒15.指纹探测的实现依据是_、不同版本的操作系统在协议栈实现上存在细微差别。 ( )(分数:2.00)A.不同种类B.不同开发商C.不同类型D.不同用户二、填空题(总题数:10,分数:20.00)16.目前,电磁辐射的防护措施主要有对 1 的防护和对辐射的防护两类。(分数:2.00)填空项 1:_17.网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息 1 给非授权用户、实体或过程,或供其利用。(分数:2.00)填空项 1:_18.密码体制从原理上可分为两大类,

    6、即对称密码体制和 1 体制。(分数:2.00)填空项 1:_19.恶意代码的主要关键技术有 1、攻击技术和隐藏技术。(分数:2.00)填空项 1:_20.OSI 安全体系结构定义了鉴别服务、 1、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。(分数:2.00)填空项 1:_21.PKI 认证技术主要包括认证机构 CA、证书库、密钥备份、 1 和 PKI 应用接口系统等。(分数:2.00)填空项 1:_22.对计算机网络安全构成威胁的因素概括起来可分为:偶发因素、自然灾害和 1。(分数:2.00)填空项 1:_23.计算机病毒检测手段中,校验和法的优点是 1。(分数:2.00)填空

    7、项 1:_24.状态转换方法目前主要有三种实现方法: 1、有色 Petri-Net 和语言应用编程接口。(分数:2.00)填空项 1:_25.隔离是将强辐射源和 1 等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。(分数:2.00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.简要列举说明计算机网络系统面临的典型安全威胁。(至少列举 5 个)(分数:2.00)_27.机房安全等级划分为哪几类?(分数:2.00)_28.请列举公开密钥基础设施的特点。(分数:2.00)_29.列举说明终端安全技术提供的安全功能。(分数:2.00)_30.简要说明单钥密码算法的优缺点。(分

    8、数:2.00)_31.为什么要进行认证?(分数:2.00)_四、综合分析题(总题数:2,分数:8.00)32.某局域网(如下图所示)由 1 个路由器、1 个防火墙、3 个交换机、1 个服务器,以及内网 8 台客户端计算机组成。请完成下述要求: (分数:2.00)_某局域网如下图所示,其中 1 号设备是路由器,4 号设备是交换机,5 号和 6 号设备是 DMZ 区服务器,7号、8 号和 9 号设备是个人计算机。请回答下列问题: (分数:6.00)(1).2 号和 3 号设备中,哪个设备是防火墙?哪个设备是交换机?(分数:2.00)_(2).3 套个人防火墙软件最适合安装在哪 3 个设备上?(分数

    9、:2.00)_(3).5 套防病毒软件应该安装在哪 5 个设备上?(分数:2.00)_全国自考(计算机网络安全)-试卷 2 答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.下列加密算法中,属于双钥加密算法的是 ( )(分数:2.00)A.DESB.IDEAC.BlowfishD.RSA 解析:解析:RSA 是双钥密码算法,其他均为单钥密码算法。2.下列说法中,符合漏洞威胁等级 4 的说法是 ( )(分数:2.00)A.低影响度,低严重度B.低影响度,中等严重度;中等影响度,低严重度C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等

    10、严重度D.中等影响度,高严重度;高影响度,中等严重度 解析:解析:“中等影响度,高严重度;高影响度,中等严重度”是对等级为 4 的漏洞的描述。3.将自身包围在主程序的四周,对原来的程序不进行修改的病毒称为 ( )(分数:2.00)A.操作系统型病毒B.外壳型病毒 C.嵌入型病毒D.源码型病毒解析:解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。 嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。外壳型病毒将其自身包围在主程序的四周,对原来的程序不进行修改。操作系统型病毒试图把它自己的程

    11、序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。4.指纹探测的实现依据是不同类型、_的操作系统在协议栈实现上存在细微差别。 ( )(分数:2.00)A.不同种类B.不同版本 C.不同开发商D.不同用户解析:解析:指纹探测的实现依据是不同类型、不同版本的操作系统在协议栈实现上存在细微差别。5.下列现象中,_属于计算机运行的正常现象,与计算机病毒无关。 ( )(分数:2.00)A.屏幕出现异常图形或画面B.磁盘可用空间无故减少C.磁盘运转有噪声 D.磁盘读写文件明显变慢解析:解析:如出现以下情况,有可能感染了病毒:屏幕出现异常画面,扬声器发出与正常操作无关的声音,磁盘可

    12、用空间减少,磁盘不能引导系统,磁盘上文件或程序丢失,磁盘访问时间加长,系统引导变慢或出现问题,系统经常死机或出现异常的重新启动,原来运行的程序突然不能运行,连接的打印机不能正常启动。6.CIDF 将入侵检测系统分为_、事件分析器、响应单元和事件数据库四个基本组件。 ( )(分数:2.00)A.事件生成器B.事件产生器 C.事件发生器D.事件诱发器解析:解析:CIDF 将入侵检测系统分为事件产生器、事件分析器、响应单元和事件数据库四个基本组件。7.机房供电的方式中 GBT 28872011 规定的“二类供电”指的是 ( )(分数:2.00)A.需建立不间断供电系统B.需建立带备用的供电系统 C.

    13、按一般用户供电考虑D.按企业用户供电考虑解析:解析:一类供电需建立不间断供电系统,二类供电需建立带备用的供电系统,三类供电按一般用户供电考虑。8.计算机机房的安全等级分为 ( )(分数:2.00)A.A 类和 B 类 2 个基本类别B.A 类、B 类、C 类 3 个基本类别 C.A 类、B 类、C 类、D 类四个基本类别D.A 类、B 类、C 类、D 类、E 类 5 个基本类别解析:解析:机房的安全类别为 A、B、c 共 3 个基本类别。9.下列哪个不属于典型的认证体制 ( )(分数:2.00)A.Kerberos 体制B.X509 体制C.Light Kerberos 体制 D.Light

    14、Kryptonight 体制解析:解析:典型的认证体制有 Kerberos 体制、X509 体制、Light Kryptonight 体制。10.DES 加密算法的密文长度和有效密钥长度分别是 ( )(分数:2.00)A.56bit,128bitB.64bit,56bit C.64bit,128bitD.64bit,64bit解析:解析:DES 密文分组长度 64bit,有效密钥长度 56bit,其余 8 位为奇偶校验。11.PPDR 模型是一种常用的网络安全模型,包含四个主要部分:_、防护、检测和响应。 ( )(分数:2.00)A.安全策略 B.安全指标C.安全性能D.安全指数解析:解析:P

    15、PDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。12.在进行计算机网络安全设计、规划时,不合理的是 ( )(分数:2.00)A.只考虑安全的原则 B.易操作性原则C.适应性、灵活性原则D.多重保护原则解析:解析:应遵循需求、风险、代价平衡的原则,绝对安全难以达到,也不一定必要。13.在进行安伞需求分析时需要建立风险意识、权衡意识、相对意识和 ( )(分数:2.00)A.绝对意识B.系统意识C.集成意识 D.供需意识解析:解析:在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和集成意识。14.攻击高级语言编写的程序的病毒称为 ( )(分数:2.00)A

    16、.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源码型病毒 解析:解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。15.指纹探测的实现依据是_、不同版本的操作系统在协议栈实现上存在细微差别。 ( )(分数:2.00)A.不同种类B.不同开发商C.不同类型 D.不同用户解析:解析:指纹探测的实现依据是不同类型、不同版本的操作系统在协议栈实现上存存细微差别。二、填空题(总题数:10,分数:20.00)16.目前,电磁辐射的防护措施主要有对 1 的防护和对辐射的防护两类。(分数:2.00)填空项 1:_ (正确答案:正确答案:传导

    17、发射)解析:解析:电磁辐射的防护措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线问的交叉耦合;另一类是对辐射的防护。17.网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息 1 给非授权用户、实体或过程,或供其利用。(分数:2.00)填空项 1:_ (正确答案:正确答案:不泄露)解析:解析:网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。18.密码体制从原理上可分为两大类,即对称密码体制和 1 体制。(分数:2.00)填空项 1:_ (正确答案:正确答案:非对称密码

    18、)解析:解析:密码体制从原理上可分两大类,即单钥(或对称)密码体制和双钥(或非对称)密码体制。19.恶意代码的主要关键技术有 1、攻击技术和隐藏技术。(分数:2.00)填空项 1:_ (正确答案:正确答案:生存技术)解析:解析:恶意代码的主要关键技术有生存技术、攻击技术和隐藏技术。20.OSI 安全体系结构定义了鉴别服务、 1、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。(分数:2.00)填空项 1:_ (正确答案:正确答案:访问控制服务)解析:解析:OSI 安全体系结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。21.PKI 认证

    19、技术主要包括认证机构 CA、证书库、密钥备份、 1 和 PKI 应用接口系统等。(分数:2.00)填空项 1:_ (正确答案:正确答案:证书作废处理系统)解析:解析:PKI 认证技术主要包括认证机构 CA、证书库、密钥备份、证书作废处理系统和 PKI 应用接口系统等。22.对计算机网络安全构成威胁的因素概括起来可分为:偶发因素、自然灾害和 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:人为因素)解析:解析:可概括为偶发因素、自然灾害和人为因素。23.计算机病毒检测手段中,校验和法的优点是 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:能发现未知病毒,被查文件的细微变

    20、化也能发现)解析:解析:校验和法能发现未知病毒,被查文件的细微变化也能发现。24.状态转换方法目前主要有三种实现方法: 1、有色 Petri-Net 和语言应用编程接口。(分数:2.00)填空项 1:_ (正确答案:正确答案:状态转换分析)解析:解析:分别是状态转换分析、有色 Petri-Net 和语言应用编程接口。25.隔离是将强辐射源和 1 等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。(分数:2.00)填空项 1:_ (正确答案:正确答案:信号处理单元)解析:解析:隔离是将强辐射源和信号处理单元等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。三、简答题(总题数:6,

    21、分数:12.00)26.简要列举说明计算机网络系统面临的典型安全威胁。(至少列举 5 个)(分数:2.00)_正确答案:(正确答案:计算机网络系统面临的典型安全威胁包括窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁射频截获、人员疏忽等。)解析:27.机房安全等级划分为哪几类?(分数:2.00)_正确答案:(正确答案:机房的安全等级分为 A 类、B 类和 C 类三个基本类别。A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施;B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C 类:对计算机机房的安全有基本的要求,有基本的计算机机

    22、房安全措施。)解析:28.请列举公开密钥基础设施的特点。(分数:2.00)_正确答案:(正确答案:公开密钥基础设施(PKI)的主要特点包括:节省费用、互操作性、开放性、一致的解决方案、可验证性和可选择性。)解析:29.列举说明终端安全技术提供的安全功能。(分数:2.00)_正确答案:(正确答案:终端安全技术提供的安全功能有:基于口令或(和)密码算法的身份验证,防止非法使用计算机;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘复制和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。)解析:3

    23、0.简要说明单钥密码算法的优缺点。(分数:2.00)_正确答案:(正确答案:单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。 单钥密码算法的缺点主要体现在:密钥是保密通信安全的关键;多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化;通信双方必须统一密钥,才能发送保密的信息;除了密钥管理与分发问题,单钥密码算法还存在数字签名困难问题。)解析:31.为什么要进行认证?(分数:2.00)_正确答案:(正确答案:认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术,其目的有三:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发

    24、者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。)解析:四、综合分析题(总题数:2,分数:8.00)32.某局域网(如下图所示)由 1 个路由器、1 个防火墙、3 个交换机、1 个服务器,以及内网 8 台客户端计算机组成。请完成下述要求: (分数:2.00)_正确答案:(正确答案: )解析:某局域网如下图所示,其中 1 号设备是路由器,4 号设备是交换机,5 号和 6 号设备是 DMZ 区服务器,7号、8 号和 9 号设备是个人计算机。请回答下列问题: (分数:6.00)(1).2 号和 3 号设备中,哪个设备是防火墙?哪个设备是交换机?(分数:2.00)_正确答案:(正确答案:2 号设备是防火墙,3 号设备是交换机。)解析:(2).3 套个人防火墙软件最适合安装在哪 3 个设备上?(分数:2.00)_正确答案:(正确答案:3 套个人防火墙软件最适合安装在 7 号、8 号、9 号设备上。)解析:(3).5 套防病毒软件应该安装在哪 5 个设备上?(分数:2.00)_正确答案:(正确答案:5 套防病毒软件应该安装在 5 号、6 号、7 号、8 号、9 号设备上。)解析:


    注意事项

    本文(【学历类职业资格】全国自考(计算机网络安全)-试卷2及答案解析.doc)为本站会员(arrownail386)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开