2018年10月福建自考网络安全与防护试卷
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.下列不属于网络安全目标的是 【 】
A.系统完整性 B.系统可用性 C.系统可靠性 D.系统抗毁性
2.下列不属于物理安全范围的是 【 】
A.媒体安全 B.环境安全 C.信息安全 D.设备安全
C.使用笔迹进行鉴别 D.使用指纹进行鉴别
4.对称密码体制又称为 【 】
A.双钥密钥体制 B.秘密密码体制
C.手工密码体制 D.混合密码体制
5.与非对称密码体制比较,对称密码体制的优点是 【 】
A.加密、解密速度快 B.加密速度慢
C.密钥管理简单 D.可用于数字签名
6.散列算法用于验证数据的 【 】
A.完整性 B.可控性 C.可靠性 D.可用性
7.在消息不加密的数据通信中,发送方在生成数字签名时,需要使用 【 】
A.发送方的私钥 B.发送方的公钥
C.接收方的私钥 D.接收方的公钥 。
8.与黑客不同,入侵者的主要目的是 【 】
A.成为目标主机的主人 B.自我挑战
C.破坏 D.寻系统漏洞以便加固系统
9.下列不会在网络上明文传输口令的网络应用或协议是 【 】
A.POP3 B.FTP C.SSL D. Telnet
10.下面关于口令的安全描述中错误的是 【 】
A.口令要定期更换 B.容易记忆的口令不安全
C.口令越长越安全 D.不要使用纯数字的口令
11.IP欺骗攻击利用的是 【 】
A.TCP/IP的设计缺陷 B.操作系统的漏洞
C.数据库管理系统的漏洞 D.人为操作失误
12.不能防御网络监听的措施是 【 】
A.划分VLAN B.数据加密传输
C.主机上安装防病毒软件 D.网络分段
13.基于异常检测分析技术的入侵检测系统特点是 【 】
A.漏报率高 B.误报率高
C.不能检测新的入侵方法 D.不需要建立行为模型
14.静态包过滤防火墙的特点是 【 】
A.安全性能比状态检测防火墙更高 B.对应用层透明(即与具体应用无关)
C.处理速度比应用代理防火墙更慢 D.提供详细的审计记录
15.宏病毒能感染的文件类型是 【 】
A. COM B.DLL C.DOC D.EXE
二、填空题(本大题共20个空,每空1分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.从本质上来讲,网络安全就是网络上的___________安全。
17.网络安全的完整性是指信息未经授权不能进行___________的特性。
18.数字信封技术采用___________密码体制,发送方使用随机生成的对称密钥加
密要发送的信息,接收方使用自己的___________钥解密获得对称密钥,再用它
解密密文。
19.公钥基础设施(PKI)的认证中心是数字证书的___________和___________机关。
20.常规WEB(http)服务器的服务端口是___________,FTP文件服务器的服务端口是___________。
21.面临的主要威胁是___________邮件和邮件___________。
22.屏蔽子网结构防火墙包括___________个包过滤路由器和___________个堡垒主机。
23.带有计算机病毒程序只有被___________之后才激活其传染机制。
24.计算机病毒可分为源码型病毒、嵌入型病毒、外壳型病毒和___________型病毒。
25.使用病毒特征库中每一种病毒特征字符串,对被检测对象进行搜索的方法称为___________法,它的特点是无法识别出___________计算机病毒。
26.保障和提高数据完整性的技术包括:___________技术、___________技术和镜像技术等。
27.虹膜识别、面部识别、声音识别身份认证技术都是___________识别技术,属于一种利用用户___________进行身份认证技术。
三、名词解释题(本大题共5小题,每小题5分海南自考网,共25分)
28.公钥密码体制
29.蛮力穷举口令破解法
30.端口扫描
31.包过滤
32.双宿主主机结构防火墙
四、简答题(本大题共5小题,第35小题6分,第37小题4分,其余每小题5分,共25分)
33.简述在口令认证过程中,如何应用散列算法来处理要传输账号和口令.以防口令监听
和口令攻击。
34.简述创建一个安全口令的基本原则。
35.简述主机如何防御端口扫描。
36.简述网络监听的原理。
37.简述入侵检测系统的基本组件。
发布评论