[自考类试卷]2014年10月全国自考(计算机网络安全)真题试卷及答案与解析.doc
《[自考类试卷]2014年10月全国自考(计算机网络安全)真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[自考类试卷]2014年10月全国自考(计算机网络安全)真题试卷及答案与解析.doc(12页珍藏版)》请在麦多课文档分享上搜索。
1、2014 年 10 月全国自考(计算机网络安全)真题试卷及答案与解析一、单项选择题1 网络蠕虫的编写者是 ( )(A)莫里斯(B)尼姆亚(C)阿尔伯特(D)鲍勃2 下列属于被动攻击的是 ( )(A)重放(B)会话拦截(C)系统干涉(D)监视明文3 PPDR 模型中的 R 代表 ( )(A)安全策略(B)防护(C)检测(D)响应4 链路加密位于 ( )(A)OSI 立用层(B) OSI 网络层以下(C) OSI 传输层以上(D)OSI 网络层5 计算机机房在设计时首先要考虑的是 ( )(A)减少无关人员进入机房(B)对磁盘等设备进行防盗保护(C)保证机房的温度达到标准(D)防止机房产生静电6 根
2、据 GB28872000 标准,可将机房供电方式分为 ( )(A)一类(B)两类(C)三类(D)四类7 DES 的有效密钥长度是 ( )(A)64bit(B) 56bit(C) 48bit(D)32bit8 双钥密码体制的典型代表是 ( )(A)DER(B) DSR(C) DES(D)RSA9 关于数字签名与手写签名,下列说法错误的是 ( )(A)手写签名是不变的(B)手写签名容易被模仿,而数字签名几乎无法被模仿(C)手写签名和数字签名都容易被模仿(D)数字签名对不同的消息是不同的10 防火墙对进出网络的数据进行过滤,主要考虑的是 ( )(A)内部网络的安全性(B)外部网络的安全性(C) In
3、ternet 的安全性(D)内部网络和外部网络的安全性11 包过滤防火墙工作在 ( )(A)传输层(B)网络层(C)物理层(D)应用层12 NNTP 的中文含义是 ( )(A)简单邮件管理协议(B)网络消息传输协议(C)网络报文管理协议(D)简单邮件收发协议13 漏洞安全威胁中,关于低影响度的说法正确的是 ( )(A)漏洞的影响较低,不会产生连带的其他安全漏洞(B)漏洞可能影响系统的一个或多个模块(C)漏洞影响系统的大部分模块(D)漏洞的利用显著增加其他漏洞的可利用性14 “火炬病毒 ”属于 ( )(A)引导型病毒(B)文件型病毒(C)复合型病毒(D)链接型病毒15 根据病毒的寄生方式进行分类
4、,计算机病毒分为三种,下列说法正确的是 ( )(A)引导型病毒是仅寄生在主引导区的计算机病毒(B)文件型病毒是寄生在文件中的计算机病毒(C)复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒(D)引导型病毒是寄生在文件或引导区的计算机病毒二、填空题16 对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和_三个方面。17 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、_及可使用性受到保护。18 静电对电子设备的损害具有以下特点:_、潜在性、随机性和复杂性。19 电磁辐射的防护措施主要有两类:一类是对_的防护,另一类是对辐射的防护。20 密
5、码学的五元组中,参与密码变换的参数是_,通常用 k 表示。21 代理服务(Proxy)技术是一种较新型的防火墙技术,它分为_网关和电路层网关。22 条件概率预测法、产生式专家系统、状态转换方法等方法属于入侵检测的_方式。23 按照漏洞探测的技术特征,安全漏洞探测技术可以划分为:基于应用的探测技术、基于_的探测技术、基于目标的探测技术和基于网络的探测技术等。24 计算机病毒的作用机制分别称为_、传染机制、破坏机制。25 在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用,这描述的是_。三、简答题26 保证计算机网络安全的可用性有哪些措施?27 简述机房安全等级分
6、类及各等级的特点。28 简述防火墙的定义。29 简述个人防火墙的优点。30 简述入侵检测系统结构的组成。31 简述端口扫描的原理。四、综合分析题31 根据密码学基本概念和加密算法知识,试回答下列问题:32 简述一般密码系统的模型。33 RSA 算法中,使用公钥加密,若 p=5,q=11,公钥 e=3,私钥 d=27。设 26 个英文字母可用其字母序号代替,如:A=1,B=2, C=3,。请对“ABCDE”进行加密。33 某企业的网络安全设备配置拓扑如图所示。34 选用适当的网络安全设备填入图的 处。答案填写在答题纸上。可选网络安全设备:路由器、防火墙、中心交换机、身份认证服务器35 请为该企业
7、设计网络安全解决方案。2014 年 10 月全国自考(计算机网络安全)真题试卷答案与解析一、单项选择题1 【正确答案】 A【试题解析】 网络蠕虫的编写者是莫里斯。2 【正确答案】 D【试题解析】 监视明文、解密通信数据、口令嗅探、通信量分析都是典型的被动攻击。3 【正确答案】 D【试题解析】 PPDR 模型中 R 代表的是响应(Response)。4 【正确答案】 B【试题解析】 链路加密是对网络中两个相邻节点之间传输的数据进行保护,位于网络层下的数据链路层,因此 B 为正确选项。5 【正确答案】 A【试题解析】 如何减少无关人员进入机房的机会是计算机设计时首先要考虑的问题。6 【正确答案】
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 试卷 2014 10 全国 计算机 网络安全 答案 解析 DOC
