全国自考2017年4月计算机网络安全04751真题及答案

  • 格式:doc
  • 大小:301.58 KB
  • 文档页数:5

下载文档原格式

  / 5
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017 年 4 月高等教育自学考试全国统一命题考试

计算机网络安全试卷

( 课程代码 04751)

本试卷共 4 页,满分 l00 分,考试时间l50 分钟。

考生答题注意事项:

1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均

可作草稿纸。

2.第一部分为选择题。必须对应试卷上的题号使用2B 铅笔将“答题卡”的相

应代码涂黑。

3.第二部分为非选择题。必须注明大、小题号,使用0.5 毫米黑色字迹签字

笔作答。

4.合理安排答题空间。超出答题区域无效。

第一部分选择题 ( 共 30 分 )

一、单项选择题 ( 本大题共 l5 小题。每小题 2 分,共 30 分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将

“答题卡”的相应代码涂黑。错涂、多涂或未涂均无分。

1. 1988 年 11 月发生了互联网络蠕虫事件,该蠕虫的编写者是

A .莫里斯

B .鲍勃

C .菲戈尔

D .杜斯

2.在 OSI 安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于

A .鉴另 IJ 服务

B .访问控制服务

C .数据机密性服务

D .抗抵赖服务

3.在 GB9361--88 中提出了关于 A、 B 类安全机房应符合的要求,下面叙述正确的是A.计算机系统可选用钢、铝混用的电缆

B.供电电源设备的容量不用保持一定的余量

C.计算机系统接地应采用专用地线

D.计算站场地宜采用开放式蓄电池

4.电源对用电设备安全的潜在威胁包括电磁干扰和

A .脉动与噪声

B .电磁兼容性问题C.水灾与火灾D .影响接地

5.单钥密码系统的保密性主要取决于

A .密钥的安全性

B .密文的安全性

C .明文的安全性

D .加密算法的安全性6. SNMP的中文含义是

A .简单网络管理协议C .简单公用管理信息协议

B .简单邮件传送协议D .简单文件传输协议

7.关于数字签名,下面叙述正确的是

A .消息不同,数字签名可以相同B.数字签名不能实现消息完整性认证C .数字签名易被模仿 D .数字签名是在密钥控制下产生的8.代理防火墙工作在

A .物理层

B .应用层

C .数据链路

D .网络层

9.下列属于个人防火墙缺点的是 A .不能抵挡内部攻击 B .不能为用户隐蔽 IP 地址 C .不能抵挡外来攻击 D .不能保护网络系统 10.在 CIDF 体系结构中,以文件或数据流的形式出现的是 A .事件产生器 B .事件分析器 C .响应单元 D .事件数据库 11.计算机病毒是一种 A .命令 B .程序 C .标记 D .文档 12.CPU 处理中断,规定了中断的优先权,其中优先权最低的是 A .除法错 B .不可屏蔽中断 C .可屏蔽中断 D .单步中断 13.关于文件型病毒,下面叙述正确的是 A .感染磁盘的引导记录 B .寄生在磁盘引导区或主引导区 C .感染 COM 和 EXE 等可执行文件 D . Flip 病毒属于文件型病毒 14.反静态跟踪技术主要包括对程序代码分块加密执行和 A .加密技术 B .伪指令法 C .模糊变化技术 D .自动生产技术 15.对现代网络信息系统的保护内容主要包括保护和 A .检测、响应、审计 B .检测、响应、恢复 C .加密、检测、响应 D .认证、响应、恢复 第二部分 非选择题 ( 共 70 分) 二、填空题 ( 本大题共 l0 小题,每小题 2 分。共 20 分 ) 16.防盗、防火、防静电、防雷击、防电磁泄漏等安全措施,属于计算机网络安全层次中的 _________。 17.典型的网络安全威胁中,攻击者对合法用户之间的通信信息进行修改、 删除或插入,再

发送给接收者的安全威胁是 _________。 18.地线种类有直流地、屏蔽地、静电地、雷击地和 _________ 。 19.密码学作为数学的一个分支,是研究信息系统安全保密的科学,是 _________ 和密 码分析学的统称。 20. 包过滤器通常是和 _________配合使用,共同组成防火墙系统。4 21.完整的安全策略应该包括实时的检测和_________。 22.半连接端口扫描通常也称为“半开”式的扫描,它不建立完整的 TCP 连接,而是只发送 一个 _________信息包。 23.计算机病毒的检测手段有特征代码法、校验和法、行为监测法和 _________。 24.从宏观上划分,计算机病毒的逻辑结构包括病毒的引导模块、 _________和发作模块。 25.网络安全解决方案中, _________ 是关键,策略是核心,管理是保证。 三、简答题 ( 本大题共 6 小题,每小题 5 分.共 30 分 ) 26.简述物理安全措施中,媒体安全的具体内容。 27.简述机房内的三度要求。 28.简述常见的网络数据加密方式。 29.简述异常检测的方法。 30.防范计算机病毒应从哪些方面着手 ? 31.简述计算机网络安全设计和规划时应遵循的原则。 四、综合分析题 ( 本大题共 2 小题,每小题 l0 分.共 20 分) 32.认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。 请根据认证技术的

相关知识回答下列三个问题。

(1) 题 32 图是认证体制的基本模型图,请写出题32 图中①~⑤的内容。

备选的内容有:信源、信宿、认证编码器、认证译码器、密钥源。(2) 使用认证技术有哪三个目的?