全国2012年7月高等教育自学考试计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.地线的种类不包括( )
A.交流地 B.屏蔽地
C.静电地 D.保护地
2.网络反病毒技术不包括( )
A.预防病毒 B.检测病毒
C.消除病毒 D.审计跟踪
3.关于机房内防火、防水措施说法错误的是( )
A.机房内应有火灾、水灾自动报警系统
B.如果机房上层有用水设施时需加排水系统
C.机房内应放置适用于计算机机房的灭火器
D.建立应急计划和防火制度
4.关于双钥密码体制说法正确的是( )
A.加密密钥与解密密钥不能相同
B.加密密钥与解密密钥可以相同
C.加密密钥与解密密钥可以相同,也可以不同
D.从加密密钥可以推出解密密钥
5.常见的网络数据加密方式不包括( )
A.链路加密 B.文件加密
C.节点加密 D.端到端加密
6.安全的认证体制需要满足的条件不包括( )
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性
B.消息的发送者对所发的消息不能抵赖
C.除了合法的消息发送者外,其他人不能伪造发送消息
D.任何时候消息的接收者对所收到的消息不可以进行否认
7.关于防火墙说法错误的是( )
A.防火墙可以是软件的形式 B.防火墙可以是硬件的形式
C.防火墙只能是纯软件或纯硬件的形式 D.防火墙可以是软件和硬件结合的形式
8.包过滤式防火墙工作在( )
A.网络层 B.传输层
C.应用层 D.链路层
9.网络防火墙的具体实现技术不包括( )
A.包过滤 B.代理服务
C.NET D.状态检测
10.NAT类型不包括( )
A.静态NAT B.动态地址NAT
C.网络地址端口转换NAPT D.伪静态FAT
11.对于误用检测技术的描述正确的是( )
A.误用检测适用于对未知模式的可靠检测
B.误用检测适用于对已知模式的可靠检测
C.误用检测适用于对未知模式的模糊检测
D.误用检测不适用于对已知模式的可靠检测
12.CIDF体系不包括( )
A.事件分析器 B.事件产生器
C.响应单元 D.输出单元
13.关于寄生型病毒说法正确的是( )
A.引导型病毒是寄生在数据区的计算机病毒
B.文件型病毒是寄生在文件中的计算机病毒
C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒
D.引导型病毒是寄生在文件或引导区的计算机病毒
14.用特征代码法检测病毒的特点是( )
A.检测速度快 B.能检测多形性病毒
C.可对付隐蔽性病毒 D.检测准确
15.关于电子邮件病毒的防范说法错误的是( )
A.不要轻易打开来信中的附件文件,但是可打开"EXE"之类的可执行文件
B.使用特定的SMTP杀毒软件
C.不断完善"网关"软件及病毒防火墙软件,加强对整个网络入口点的防范
D.使用优秀的防毒软件同时保护客户机和服务器
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.PPDR模型中D的含义为__________。
17.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和__________。
18.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和__________技术。
19.IDEA算法属于__________加密算法。
20.PKI的中文全称为__________。
21.入侵检测系统包括数据提取、入侵分析、响应处理和__________四大部分。
22.用专家系统对入侵进行检测,主要是检测基于__________的入侵行为。(特征/状态)
23.反跟踪技术分为反静态跟踪技术与__________两类。
24.处理宏病毒的反病毒软件主要分为__________和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。
25.恶意代码的特征主要体现在三个方面:恶意的目的、__________和通过执行发生作用。
三、简答题(本大题共6小题,每小题5分,共30分)
26.简述OSI安全体系结构。
27.单钥密码体制和双钥密码体制有什么区别?
28.简述数据包过滤技术的工作原理。
29.简述入侵检测系统的分析模型。
30.恶意代码的关键技术有哪些?
31.设备安全管理的内容包括哪几个方面?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。已知消息加密后的密文为"MFUUDSJXX",密钥k=5,试对密文进行解密,计算消息原文。
33.某电子商务企业的网络拓扑结构如题33图所示。根据该网络面临的安全威胁和安全需求,给出该企业的网络安全解决方案。
本试题下载: