《2018年10月自考04751计算机网络安全试题及答案含评分标准.doc》由会员分享,可在线阅读,更多相关《2018年10月自考04751计算机网络安全试题及答案含评分标准.doc(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2018年10月高等教育自学考试全国统一命题考试计算机网络安全 试卷(课程代码04751)本试卷共3页,满分l00分,考试时间l50分钟。考生答题注意事项:1本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。2第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。3第二部分为非选择题。必须注明大、小题号,使用05毫米黑色字迹签字笔作答。4合理安排答题空间。超出答题区域无效。第一部分 选择题一、单项选择题:本大题共l5小题。每小题2分,共30分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。1“攻击者发掘系统的缺陷或安全脆弱性”
2、所描述的网络安全威胁是 A篡改 B非授权访问 C行为否认 D旁路控制2术语RPC的中文含义是 A文件传输协议 B电子邮件 C远程程序通信规则 D网络文件系统3不可否认性服务主要由 A .物理层提供 B网络层提供 C传输层提供 D应用层提供4.防火墙技术属于 A内外网隔离技术 B入侵检测技术 C .访问控制技术 D审计技术5IDEA的中文含义是 A数据传输标准 B国际数据加密算法 C数据加密标准 D.数字签名算法6作为加密输入的原始信息的是 A明文 B.密文 C密钥 D算法7DES子密钥产生器的个数为 A2 84 C。8 D168从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,
3、保护资源,防止被非法使用和操作属于 A数据完整性需求 B访闷控制需求 C保密需求 D不可否认需求9发生在密钥证书生命周期取消阶段的是 A密钥备份 B密钥恢复 C密钥更新 D密钥历史档案10为了侵入用屏蔽予网体系结构保护的内部网络,侵袭者必须要通过 A1个路由器 B2个路由器 C3个路由器 D4个路由器11代理防火墙工作于 A应用层 B传输层 C数据链路层 D物理层12由新一代的高速网络结合路由与高速交换技术构成的是 A基于主视的入侵检测系统 B基予网络的入侵检测系统 C混合入侵检测系统 D基予网关的入侵检测系统13使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为
4、模式的检测技术是 A免疫学方法 B数据挖掘方法 C神经网络 D基因算法14检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为 A。ITE。DAT B.BTDAT CINTDAT DLOGDAT15在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循 A多重保护原则 B综合性、整体性原则 C一致性原则 D适应性、灵活性原则第二部分 非选择题二、填空题;本大题共l0空,每空2分,共20分。16. OSI安全体系结构中定义了五大类安全服务,包括:_、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。17.机房的温度超过规定范围时
5、,每升高10,计算机的可靠性下降_。18.乘积变换是DES算法的核心部分,主要完成DES的_运算过程。19.双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约_倍。 20.数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为_。21.IP数据包过滤功能中,每一条匹配规则一般包括数据包方向、远程IP址和_的匹配突型等要素。22.入侵检测系统的功能结构可分为_和代理服务器两个部分。23Internet Scanner是ISS公司开发的网络安全评估工具,可以对_进行分析并提供决24.文件型病毒是指专门感染系统中_文件,即扩展名为COM、EXE
6、的文件。25. 所谓_,是通过工具与技术的结合,对网络系统面临的安全风险进行详细的分析和评估。三、简答题:本大题共6小题,每小题5分,共30分。26互联网具有不安全性主要表现在哪些方面?27物理安全主要包括哪几个方面?28简述RSA算法的安全性建立的理论基础。29简述NAT的类型。30简述Snort的安全防护措施。31简述计算机病毒的逻辑结构。四、综合分析题:本大孽共2小题,每小题l0分,共20分。32若选两素数p=3,q=11,根据RSA算法解答下列问题: (1)求出n和C(n)的值。 (2)若取公钥e=3,求出对应私钥d的值。 (3)使用公钥加密,若明文为2,求出密文的值。33请将下列恶意代码具体技术的序号分别归类到恶意代码关键技术的生存技术、攻击技术、隐藏技术的序列中。 禁止跟踪中断;指令替换法;三线程技术;缓冲区溢出攻击技术;http tunnel; 端口复用技术;文件隐藏;对抗检测技术;自动生产技术;加密技术。4