




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
在百度,更多的自检信息将发布在自检乐园俱乐部。(http:/tiebba。欢迎加入B/club/.欢迎交流.等着不停的惊讶.全国2010年4月自学考试计算机网络安全考试和答案杨尚杰做家庭爱.自测天堂俱乐部第一次开始。请留下这篇文章,o(o)o(o)谢谢合作.课程代码:04751第一,选择题(这个大问题共15个,每个小问题2个,共30个)如果每个项目中列出的四个备用项目中只有一个符合标题要求,请在标题后面的括号中填写相应的代码。如果选择无效、多重选择或未选择,则两者都没有区别。1.下一次对计算机网络的攻击中,属于手动攻击的是(a)A.密码嗅探b .重放C.拒绝服务d .物理损坏2.OSI安全体系结构定义了数据机密性服务主要关注的安全威胁(b)的五个安全服务类别A.拒绝服务b .窃听攻击C.服务否认d .硬件故障3.为了提高电子设备的电磁辐射和抗干扰能力,可以采取的主要措施包括(b)A.机房的防潮处理b .机房或电子设备的电磁屏蔽处理C.机房防静电处理d .机房灰尘处理4.为了确保计算机网络系统的正常运行,对机房内的3度有明确的要求。那3度是(a)A.温度、湿度和洁净度b .照度、湿度和洁净度C.照度、温度和湿度d .温度、照度和清洁度5.以下加密算法中属于双密钥加密算法(d)A.desb .ideaC.blowfishd.rsa6.公钥基础架构(PKI)的核心组件是(a)A.证书颁发机构CAB。X.509标准C.密钥备份和恢复D. PKI应用程序界面系统以下关于防火墙的说明之一是(c)A.防火墙可以解决内部网络中的攻击B.防火墙可以防止传输受病毒感染的文件C.防火墙会削弱计算机网络系统的性能D.防火墙可能会阻止配置不正确的安全威胁8.数据包过滤技术防火墙在过滤数据包时通常不在乎(d)A.数据包的源地址b .数据包的目标地址C.数据包的协议类型d .数据包的内容9.不属于CIDF体系结构的组件(c)A.事件生成器b .事件分析器C.自我保护装置d .事件数据库10.阈值测试属于入侵检测技术(b)A.状态转移b .定量分析C.免疫学方法d .神经网络方法11.系统软件和应用程序软件配置不正确导致的安全漏洞包括(c)A.意外情况处理错误b .设计错误C.配置错误d .环境错误12.使用模拟攻击漏洞检测技术的优点是(d)A.可以检测所有漏洞b .完全没有破坏性C.对目标系统没有负面影响d .探测结果精度高13.以下计算机病毒检测手段中主要用于检测已知病毒的是(a)A.要素代码方法b .校验和方法C.行为监测方法d .软件模拟方法14.计算机病毒检测工具中校验和方法的优点是(d)A.不误报b .识别病毒名称C.隐蔽病毒可检测d .可以发现未知病毒15.良好的计算机网络安全解决方案,不仅需要考虑技术,还需要考虑(c)A.软件和硬件b .计算机房和电源C.策略和管理d .加密和验证第二,填空(这个大问题共10个题,每个小题2分,共20分)请在每个问题的空白处填写正确的答案。错误填充,未填充的点。16.p2dr (ppdr)模型是常用的计算机网络安全模型,包含四个主要组件:_ _安全策略_ _ _ _ _ _ _ _ _ _ _ _ _、保护、检测和响应。17.对计算机网络安全构成威胁的因素可以归纳为三个方面:零星、自然和_ _人为因素_ _ _ _ _ _ _ _ _ _。18.物理安全技术主要是指计算机和网络系统的环境、地点、_ _ _ _ _ _设备_ _ _ _ _ _ _ _和人员的安全技术措施。19.密码系统原则上可以分为单密钥密码系统和_ _双密钥密码系统_ _ _ _ _ _ _ _ _ _两类。20.在加密系统中,输入的原始信息称为纯文本,加密转换的结果称为_ _ _密文_ _ _ _ _ _ _ _ _ _ _ _。21.防火墙的体系结构通常可以分为双主机主机体系结构、掩码主机体系结构和掩码_ _ _ _ _子网体系结构_ _ _ _ _ _ _ _ _ _。22.对于检测理论,入侵检测技术可以进行异常检测和_误用检测_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _23.在系统配置方面,入侵检测系统应包括四个部分:数据提取、_ _ _ _ _ _ _入侵分析_ _ _ _ _ _ _、响应处理和远程管理。24.根据计算机网络安全漏洞的可用方法,分为信息型漏洞检测和_ _攻击型漏洞检测_ _25.计算机病毒预防主要从管理和_ _ _ _技术_ _ _ _ _ _方面开始。第三,简单的回答(这个大问题共6个问题,每个小问题5分,共30分)26.计算机网络安全定义的简要说明。计算机网络安全是指利用管理控制和技术措施,确保信息数据的机密性、完整性和易用性在网络环境中得到保护。27.简述了物理安全在计算机网络安全中的位置,并说明了其中的主要内容。物理安全是整个计算机网络系统安全的前提。物理安全主要是机房环境安全通信线路安全设备安全电力安全防火墙的五大功能是什么?防火墙的主要功能:过滤、网络数据管理、网络访问行为阻止特定的禁止任务。通过防火墙的信息和内容记录网络攻击检测和报警29.根据数据源所在的位置,入侵检测系统可以分为哪五类?基于数据源的分类:根据数据源所在的位置,将入侵检测系统分为五类:基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统和文件完整性检查系统。什么是计算机网络安全漏洞?计算机网络安全漏洞是硬件、软件和协议的具体实现或系统安全策略中存在的缺陷,它允许攻击者未经授权就访问或破坏系统。31.简述恶意代码的主要预防措施。恶意代码预防措施(p228): 及时更新系统,修正安全漏洞设置安全策略,脚本程序执行限制打开防火墙,结束不必要的服务和系统信息;养成良好的网络习惯。第四,综合分析问题(这个大问题共2个小问题,每个小问题10分,共20分)32.将显示LAN,如下图所示。其中设备# 1是路由器,设备# 4是交换机,设备# 5和6是DMZ区域服务器,设备# 7、8和9是个人计算机。请回答以下问题:(1)2和3号设备中哪个是防火墙?哪个设备是开关?3号设备是防火墙。2设备是交换机(2)最适合安装了三个个人防火墙软件的三个设备?(只能选择3个设备)7、8、9号设备(3)需要安装5个防病毒软件的5个设备是什么?(只能选择5个设备)5套防病毒软件必须安装在设备5、6、7、7、8和9上33.加密给定二进制纯文本信息“”两次。第一次使用8位分组xor算法使用密钥“”加密纯文本。第二个是使用“14(位置l中的数据移动到位置4)”、28,31,45,57,62,76,83”的第一个加密密码请写两次加密的密语。附注:xor作业的规则如下表所示。xyxco000011101110第一次使用密钥“”加密纯文本的8位分组xor算法密码短语:第二,对第一次加密后的密文执行8位组转移加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 福建艺考生高考数学试卷
- 高一联考期末数学试卷
- 肌理画课件儿童创意
- 肉羊的饲养管理技术
- 肝病的症状与诊断方法课件
- 2025年03月浙江嘉兴市海宁市人民医院招聘1人笔试历年专业考点(难、易错点)附带答案详解
- 2025年浙江医疗卫生招聘温州医科大学附属第二医院招聘特殊专业技术岗位106人笔试历年专业考点(难、易错点)附带答案详解
- 食品采购加工培训课件
- 智能城市运输创投项目计划书
- 2025至2030轨道轴箱行业市场深度研究与战略咨询分析报告
- T/CADBM 63-2022建筑室内窗饰产品百叶帘
- 2025年贵州省公务员录用考试《行测》真题及答案解析
- 第一单元:三视图的判断、确认与绘制专项练习-2023-2024学年五年级数学下册典型例题系列(原卷版)人教版
- 杨梅承包合同协议书
- 物理光学知到智慧树期末考试答案题库2025年山东理工大学
- 2024年新沪科版七年级上册数学教学课件 第1章 有理数 1.2 数轴、相反数和绝对值 第1课时 数轴
- 《高一物理力学进阶:动力学与能量学教学教案》
- 总监理工程师作业指导书
- GA/T 2160-2024法庭科学资金数据检验规程
- 2025年全国高压电工证(复审)理论考试试题(1000题)附答案
- 2024北京西城区五年级(下)期末语文试题及答案
评论
0/150
提交评论