【学历类职业资格】2014年10月全国自考(计算机网络安全)真题试卷及答案解析.doc
《【学历类职业资格】2014年10月全国自考(计算机网络安全)真题试卷及答案解析.doc》由会员分享,可在线阅读,更多相关《【学历类职业资格】2014年10月全国自考(计算机网络安全)真题试卷及答案解析.doc(8页珍藏版)》请在麦多课文档分享上搜索。
1、2014 年 10 月全国自考(计算机网络安全)真题试卷及答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.网络蠕虫的编写者是 ( )(分数:2.00)A.莫里斯B.尼姆亚C.阿尔伯特D.鲍勃2.下列属于被动攻击的是 ( )(分数:2.00)A.重放B.会话拦截C.系统干涉D.监视明文3.PPDR 模型中的 R 代表 ( )(分数:2.00)A.安全策略B.防护C.检测D.响应4.链路加密位于 ( )(分数:2.00)A.OSI 立用层B.OSI 网络层以下C.OSI 传输层以上D.OSI 网络层5.计算机机房在设计时首先要考虑的是 ( )(
2、分数:2.00)A.减少无关人员进入机房B.对磁盘等设备进行防盗保护C.保证机房的温度达到标准D.防止机房产生静电6.根据 GB28872000 标准,可将机房供电方式分为 ( )(分数:2.00)A.一类B.两类C.三类D.四类7.DES 的有效密钥长度是 ( )(分数:2.00)A.64bitB.56bitC.48bitD.32bit8.双钥密码体制的典型代表是 ( )(分数:2.00)A.DERB.DSRC.DESD.RSA9.关于数字签名与手写签名,下列说法错误的是 ( )(分数:2.00)A.手写签名是不变的B.手写签名容易被模仿,而数字签名几乎无法被模仿C.手写签名和数字签名都容易
3、被模仿D.数字签名对不同的消息是不同的10.防火墙对进出网络的数据进行过滤,主要考虑的是 ( )(分数:2.00)A.内部网络的安全性B.外部网络的安全性C.Internet 的安全性D.内部网络和外部网络的安全性11.包过滤防火墙工作在 ( )(分数:2.00)A.传输层B.网络层C.物理层D.应用层12.NNTP 的中文含义是 ( )(分数:2.00)A.简单邮件管理协议B.网络消息传输协议C.网络报文管理协议D.简单邮件收发协议13.漏洞安全威胁中,关于低影响度的说法正确的是 ( )(分数:2.00)A.漏洞的影响较低,不会产生连带的其他安全漏洞B.漏洞可能影响系统的一个或多个模块C.漏
4、洞影响系统的大部分模块D.漏洞的利用显著增加其他漏洞的可利用性14.“火炬病毒”属于 ( )(分数:2.00)A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒15.根据病毒的寄生方式进行分类,计算机病毒分为三种,下列说法正确的是 ( )(分数:2.00)A.引导型病毒是仅寄生在主引导区的计算机病毒B.文件型病毒是寄生在文件中的计算机病毒C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒D.引导型病毒是寄生在文件或引导区的计算机病毒二、填空题(总题数:10,分数:20.00)16.对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和 1 三个方面。(分数:2.00)填
5、空项 1:_17.计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、 1及可使用性受到保护。(分数:2.00)填空项 1:_18.静电对电子设备的损害具有以下特点: 1、潜在性、随机性和复杂性。(分数:2.00)填空项 1:_19.电磁辐射的防护措施主要有两类:一类是对 1 的防护,另一类是对辐射的防护。(分数:2.00)填空项 1:_20.密码学的五元组中,参与密码变换的参数是 1,通常用 k 表示。(分数:2.00)填空项 1:_21.代理服务(Proxy)技术是一种较新型的防火墙技术,它分为 1 网关和电路层网关。(分数:2.00)填空项 1:_22.
6、条件概率预测法、产生式专家系统、状态转换方法等方法属于入侵检测的 1 方式。(分数:2.00)填空项 1:_23.按照漏洞探测的技术特征,安全漏洞探测技术可以划分为:基于应用的探测技术、基于 1 的探测技术、基于目标的探测技术和基于网络的探测技术等。(分数:2.00)填空项 1:_24.计算机病毒的作用机制分别称为 1、传染机制、破坏机制。(分数:2.00)填空项 1:_25.在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用,这描述的是 1。(分数:2.00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.保证计算机网络安全的可用性有哪些措施?
7、(分数:2.00)_27.简述机房安全等级分类及各等级的特点。(分数:2.00)_28.简述防火墙的定义。(分数:2.00)_29.简述个人防火墙的优点。(分数:2.00)_30.简述入侵检测系统结构的组成。(分数:2.00)_31.简述端口扫描的原理。(分数:2.00)_四、综合分析题(总题数:2,分数:8.00)根据密码学基本概念和加密算法知识,试回答下列问题:(分数:4.00)(1).简述一般密码系统的模型。(分数:2.00)_(2).RSA 算法中,使用公钥加密,若 p=5,q=11,公钥 e=3,私钥 d=27。设 26 个英文字母可用其字母序号代替,如:A=1,B=2,C=3,。请
8、对“ABCDE”进行加密。(分数:2.00)_某企业的网络安全设备配置拓扑如图所示。 (分数:4.00)(1).选用适当的网络安全设备填入图的处。答案填写在答题纸上。可选网络安全设备:路由器、防火墙、中心交换机、身份认证服务器(分数:2.00)_(2).请为该企业设计网络安全解决方案。(分数:2.00)_2014 年 10 月全国自考(计算机网络安全)真题试卷答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.网络蠕虫的编写者是 ( )(分数:2.00)A.莫里斯 B.尼姆亚C.阿尔伯特D.鲍勃解析:解析:网络蠕虫的编写者是莫里斯。2.下列属于
9、被动攻击的是 ( )(分数:2.00)A.重放B.会话拦截C.系统干涉D.监视明文 解析:解析:监视明文、解密通信数据、口令嗅探、通信量分析都是典型的被动攻击。3.PPDR 模型中的 R 代表 ( )(分数:2.00)A.安全策略B.防护C.检测D.响应 解析:解析:PPDR 模型中 R 代表的是响应(Response)。4.链路加密位于 ( )(分数:2.00)A.OSI 立用层B.OSI 网络层以下 C.OSI 传输层以上D.OSI 网络层解析:解析:链路加密是对网络中两个相邻节点之间传输的数据进行保护,位于网络层下的数据链路层,因此 B 为正确选项。5.计算机机房在设计时首先要考虑的是
10、( )(分数:2.00)A.减少无关人员进入机房 B.对磁盘等设备进行防盗保护C.保证机房的温度达到标准D.防止机房产生静电解析:解析:如何减少无关人员进入机房的机会是计算机设计时首先要考虑的问题。6.根据 GB28872000 标准,可将机房供电方式分为 ( )(分数:2.00)A.一类B.两类C.三类 D.四类解析:解析:机房内供电方式分为三类。7.DES 的有效密钥长度是 ( )(分数:2.00)A.64bitB.56bit C.48bitD.32bit解析:解析:DES 的有效密钥长度为 56bit。8.双钥密码体制的典型代表是 ( )(分数:2.00)A.DERB.DSRC.DESD
11、.RSA 解析:解析:双钥加密算法的典型代表是 RSA 算法。9.关于数字签名与手写签名,下列说法错误的是 ( )(分数:2.00)A.手写签名是不变的B.手写签名容易被模仿,而数字签名几乎无法被模仿C.手写签名和数字签名都容易被模仿 D.数字签名对不同的消息是不同的解析:解析:手写签名容易被模仿,而数字签名几乎无法模仿。10.防火墙对进出网络的数据进行过滤,主要考虑的是 ( )(分数:2.00)A.内部网络的安全性 B.外部网络的安全性C.Internet 的安全性D.内部网络和外部网络的安全性解析:解析:防火墙过滤进出网络的数据,更多的是考虑内部网络的整体安全性。11.包过滤防火墙工作在
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学历 职业资格 2014 10 全国 自考 计算机 网络安全 试卷 答案 解析 DOC
