【学历类职业资格】全国自考(计算机网络安全)-试卷8及答案解析.doc
《【学历类职业资格】全国自考(计算机网络安全)-试卷8及答案解析.doc》由会员分享,可在线阅读,更多相关《【学历类职业资格】全国自考(计算机网络安全)-试卷8及答案解析.doc(8页珍藏版)》请在麦多课文档分享上搜索。
1、全国自考(计算机网络安全)-试卷 8 及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者2.古典密码的典型算法代表主要有 ( )(分数:2.00)A.代码加密B.代码加密、代替加密C.代码加密、代替加密、变位加密D.代码加密、代替加密、变位加密、一次性密码簿加密3.下列说法中,属于防
2、火墙代理技术缺点的是 ( )(分数:2.00)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容4.网络通信端口可以分为_端口和 UDF 端口两大类。 ( )(分数:2.00)A.IPB.IPXC.SPXD.TCP5.根据访问权限,访问控制技术将用户分为三类:特殊用户、_和审计用户。 ( )(分数:2.00)A.一般用户B.资深用户C.超级用户D.管理员用户6.IDEA 加密算法的明文、密文和密钥长度分别是 ( )(分数:2.00)A.64bit,6dbit,128bitB.64bit,6dbit,64bitC.64bit,56bit,64bitD.64bit,
3、128bit,128bit7.计算机机房的三度要求中的“三度”指的是湿度、温度和 ( )(分数:2.00)A.含氧量B.洁净度C.宽度D.高度8.下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(分数:2.00)A.不会对探测目标产生破坏性影响B.不能应用于各类网络安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术9.半连接(SYN)端口扫描技术显著的特点是 ( )(分数:2.00)A.不需要特殊权限B.不会在日志中留下任何记录C.不建立完整的 TCP 连接D.可以扫描 UDP 端口10.在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是 ( )(
4、分数:2.00)A.既可发现已知病毒,又可发现未知病毒B.不能识别病毒名称C.可能造成误报警D.可以对付隐蔽性病毒11.下列各项入侵检测技术,属于异常检测的是 ( )(分数:2.00)A.条件概率预测法B.Denning 的原始模型C.产生式专家系统D.状态转换方法12.机房的三度不包括 ( )(分数:2.00)A.温度B.湿度C.可控度D.洁净度13.数字签名技术是一种实现_认证和身份认证的重要技术。 ( )(分数:2.00)A.信息安全性B.消息完整性C.数据保密性D.网络畅通性14.数据包过滤技术是在_对数据包进行选择。 ( )(分数:2.00)A.物理层B.数据链路层C.网络层D.传输
5、层15.用专家系统对入侵进行检测,主要是检测基于_的入侵行为。 ( )(分数:2.00)A.关键字B.特征C.数据D.数字二、填空题(总题数:10,分数:20.00)16.模拟攻击主要通过专用攻击脚本语言、 1 和成形的攻击工具来进行。(分数:2.00)填空项 1:_17.病毒通过 1 中断使该中断指向病毒自身来进行发作和传染。(分数:2.00)填空项 1:_18.常用的网络安全产品主要包括: 1、反病毒系统、身份认证系统、入侵检测系统、VPN 设备等。(分数:2.00)填空项 1:_19.按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为 1 和攻击型漏洞探测两种。(分数:2.00)填
6、空项 1:_20.计算机病毒程序利用操作系统的 1 或加载机制进入内存。(分数:2.00)填空项 1:_21.单机上网用户面临的安全问题主要有:计算机硬件设备的安全、 1、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。(分数:2.00)填空项 1:_22.网络系统的总体安全需求是建立在对网络安全 1 基础上的。(分数:2.00)填空项 1:_23.寄生在磁盘引导区或主引导区的计算机病毒称为 1 病毒。(分数:2.00)填空项 1:_24.按照漏洞探测的技术特征,漏洞探测技术可以分为 1、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术。(分数:2.00)填空项
7、 1:_25.能够寄生在文件中的计算机病毒称为 1 病毒。(分数:2.00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.简要说明什么是网络安全体系中的恢复。(分数:2.00)_27.简要说明计算机机房在选择建筑物时应考虑的问题。(至少列举 5 个)(分数:2.00)_28.请把下图给出的 DES 迭代过程中第 i 次迭代运算的结构图填写完整。 (分数:2.00)_29.请列举计算机病毒所造成的危害。(分数:2.00)_30.网络系统可能存在的安全威胁主要来自哪些方面?(分数:2.00)_31.文件型病毒按其驻留内存方式可以分为哪几种?(分数:2.00)_四、综合分析题(总题数
8、:2,分数:4.00)32.请把下图给出的入侵检测原理结构图填写完整。 (分数:2.00)_33.某局域网(如下图所示)由 1 个路由器、1 个防火墙、3 个交换机、2 个服务器、2 台网络打印机,以及内网 6 台客户端计算机组成。请完成下述要求。 (分数:2.00)_全国自考(计算机网络安全)-试卷 8 答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听 B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接
9、收者D.攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。窃听指的是网络传输中的敏感信息被窃听。2.古典密码的典型算法代表主要有 ( )(分数:2.00)A.代码加密B.代码加密、代替加密C.代码加密、代替加密、变位加密D.代码加密、代替加密、变位加密、一次性密码簿加密 解析:解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。3.下列说法中,属于防火墙代理技术缺点的是 ( )(分数:2.00)A.代理不易于配置B.处理速度较慢 C.代理不能生成各项记录D.代理不能过滤数据内容解析:解析:代
10、理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。 代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。4.网络通信端口可以分为_端口和 UDF 端口两大类。 ( )(分数:2.00)A.IPB.IPXC.SPXD.TCP 解析:解析:网络通信端口可以分为 TCP 端口和 UDP 端口两大类。5.根据访问权限,访问控制技术将用户分为三类:特殊用户、_和审计用户。 ( )(分数:2.00)A.一般用户 B.
11、资深用户C.超级用户D.管理员用户解析:解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。6.IDEA 加密算法的明文、密文和密钥长度分别是 ( )(分数:2.00)A.64bit,6dbit,128bit B.64bit,6dbit,64bitC.64bit,56bit,64bitD.64bit,128bit,128bit解析:解析:IDEA 加密算法的明文和密文块都是 64bit,密钥长度为 128bit。7.计算机机房的三度要求中的“三度”指的是湿度、温度和 ( )(分数:2.00)A.含氧量B.洁净度 C.宽度D.高度解析:解析:计算机机房的三度要求中的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学历 职业资格 全国 自考 计算机 网络安全 试卷 答案 解析 DOC
