2018年10月福建自考网络安全与防护试卷
一、单项选择题(本大题共15小题,每小题2分,共30分)
  在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1下列不属于网络安全目标的是    【    】
  A.系统完整性  B.系统可用性  C.系统可靠性  D.系统抗毁性
2.下列不属于物理安全范围的是    【    】
  A.媒体安全    B.环境安全    C.信息安全    D.设备安全
3.下列身份认证技术中,使用用户所拥有的物品进行鉴别的是    【    】
  A.使用智能卡进行鉴别    B.使用口令进行鉴别
  C.使用笔迹进行鉴别      D.使用指纹进行鉴别
4.对称密码体制又称为    【    】
  A.双钥密钥体制    B.秘密密码体制
  C.手工密码体制    D.混合密码体制
5.与非对称密码体制比较,对称密码体制的优点是    【    】
  A.加密、解密速度快    B.加密速度慢
  C.密钥管理简单      D.可用于数字签名
6.散列算法用于验证数据的    【    】
  A.完整性    B.可控性    C.可靠性    D.可用性
7.在消息不加密的数据通信中,发送方在生成数字签名时,需要使用    【    】
  A.发送方的私钥    B.发送方的公钥   
  C.接收方的私钥    D.接收方的公钥    。
8与黑客不同,入侵者的主要目的是    【    】
  A.成为目标主机的主人  B.自我挑战
  C.破坏                  D.寻系统漏洞以便加固系统
9下列不会在网络上明文传输口令的网络应用或协议是    【    】
  A.POP3    BFTP  C.SSL     D Telnet
10.下面关于口令的安全描述中错误的是    【    】
  A.口令要定期更换    B.容易记忆的口令不安全
  C口令越长越安全    D不要使用纯数字的口令
11.IP欺骗攻击利用的是    【    】
  A.TCPIP的设计缺陷    B操作系统的漏洞
  C.数据库管理系统的漏洞  D.人为操作失误
12.不能防御网络监听的措施是    【    】
  A.划分VLAN              B数据加密传输
  C.主机上安装防病毒软件    D.网络分段
13.基于异常检测分析技术的入侵检测系统特点是    【    】
  A.漏报率高            B误报率高
  C.不能检测新的入侵方法  D不需要建立行为模型
14.静态包过滤防火墙的特点是      【    】
  A安全性能比状态检测防火墙更高  B.对应用层透明(即与具体应用无关)
  C.处理速度比应用代理防火墙更慢  D.提供详细的审计记录
15.宏病毒能感染的文件类型是    【    】
    A COM    B.DLL    C.DOC   D.EXE
二、填空题(本大题共20个空每空1分共20分)
  请在每小题的空格中填上正确答案。错填、不填均无分。
16.从本质上来讲,网络安全就是网络上的___________安全。   
17.网络安全的完整性是指信息未经授权不能进行___________的特性。
18.数字信封技术采用___________密码体制,发送方使用随机生成的对称密钥加
    密要发送的信息,接收方使用自己的___________钥解密获得对称密钥,再用它
    解密密文。
19.公钥基础设施(PKI)的认证中心是数字证书的______________________机关。
20.常规WEB(http)服务器的服务端口是___________FTP文件服务器的服务端口是___________。
21面临的主要威胁是___________邮件和邮件___________
22.屏蔽子网结构防火墙包括___________个包过滤路由器和___________个堡垒主机。
23.带有计算机病毒程序只有被___________之后才激活其传染机制。
24.计算机病毒可分为源码型病毒、嵌入型病毒、外壳型病毒和___________型病毒。
25.使用病毒特征库中每一种病毒特征字符串,对被检测对象进行搜索的方法称为___________法,它的特点是无法识别出___________计算机病毒。
26.保障和提高数据完整性的技术包括:___________技术、___________技术和镜像技术等。
27.虹膜识别、面部识别、声音识别身份认证技术都是___________识别技术,属于一种利用用户___________进行身份认证技术。
三、名词解释题(本大题共5小题,每小题5分海南自考网,共25分)
28.公钥密码体制
29.蛮力穷举口令破解法
30.端口扫描
31.包过滤
32.双宿主主机结构防火墙
四、简答题(本大题共5小题第35小题6分,第37小题4分其余每小题5分共25分)
33.简述在口令认证过程中,如何应用散列算法来处理要传输账号和口令.以防口令监听
  和口令攻击。
34简述创建一个安全口令的基本原则。
35简述主机如何防御端口扫描。
36简述网络监听的原理。
37.简述入侵检测系统的基本组件。