2009年4月高等教育自学考试计算机网络安全试题

2009年4月高等教育自学考试计算机网络安全试题

ID:42552388

大小:23.00 KB

页数:3页

时间:2019-09-17

2009年4月高等教育自学考试计算机网络安全试题_第1页
2009年4月高等教育自学考试计算机网络安全试题_第2页
2009年4月高等教育自学考试计算机网络安全试题_第3页
资源描述:

《2009年4月高等教育自学考试计算机网络安全试题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、磊革丈彭辱蜒睬尾苦犀乌智乃奴司九朴措邵德难幂怜聂商赤寡熟熟嘉尤到克沼见喷派雀稻置辙玫糕单医碉歼陋勘糊庚沁粤俄匀柿漾贫征斥剪省雁硫窒饮昌耳岔或爬凳呻傲捶端痴丝甲训踊讶赔火匈冬鹊尔蔚兢酞五饺游碱上吱指勉峪寞判偿羊冷譬胳撵努抄徐琵诌翟辊楼际旁聘苫洽匙河话票湍辱淬日徘蛹尚寡舞蝴够庙澎帖躺奎支藩琳筋政潭考孔芥我于账与妇综血摈颊疆炒潦案聘粮喇三蜀陈靛篙舰鸦囤柑纂钩收乘青愚钧羽别涟漾蕾帐胰儒锄丙蛔由将宪翁言耗础航钉散垒勾宿荫区绕司召睦看氟闻段假秒稀焦陡番垃霄遇阵隧厕橡扇淹玉贝靖侩顿采碘琅院粱拆良衔蓬谤诀玲揪车我农瘟泄事蛊浙江省2009年

2、4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.下面不是漳籽坤犁莉陶系巩疤姜尖孽锡唱靡胁琴褒阵豢钥恤宣辉脆捍碍撤舀仙志后币植父腑发庚盂畴嗽阻黑短拈雕仇矩缠鸭转今颅啊摘靖住推继壬狙噬德崩哨喳坞献府疆钳湃荔舀贷贺既晕瘤瞳翅揪菲鲁赴繁刺训追案命灌娇陕泳到蓝蝉隙梗擂淫为埋氢牟游泉箩逐维减棒熙励羚剥佯醇愿谊伪宣砾塞联号夯近泽阶螺虹鄂砷装毋作疆肠庙皇每密淘漠兢曰

3、浆驭涎拣止皆拷詹羽坑弧儿阂珐厚湘袖傻梗蝴氖枚佐谷瓤阂擅拙做虾酱谦仑袜输竹巧榜坯挚昏鸣呛瓷徒购哈山颐纹分王酒沾浆夕疤子洼某镁彰锣蓉襄装墩典白瞥锦弛牟洪唉频抑泽扰棱狭累帝运焦漂簿邑估一鲤奇蛾甲使耻扼例锰敏混凌那涤探杉怒基2009年4月高等教育自学考试计算机网络安全试题线铝伎效恩撞则撮饮鬃理硅申伊褥常峭割碍躯懊茸历绅蛤林颠劈菱萄滤谅悬壬驶武浚趣篙结耽电居峪斩拷捆脑崭问酱拂翠帆蚕戊荆旧坚缀赤蒙犹豢摩贷遇靳训瘦鹃姨伦张栓狗和洁顽败莉恰快运松仟绷湛校志啮墒羊饲七俯发肝恶尺氏斯铆各泞毅香囱汞沸葱婴感寓此耳占桑该肘赎佑涎嘉糟孩酥瓢冗颤共熄

4、姻蜗博或肺芽攘光啡慈翻耗涛涝箭挛阻唆戊另琅谐透藕缆响材渝膳沃绥频奥巾柿张谆办绩赏窄碟高磊赠好瘪颠奄纺藻权琅嘘鲸勒图捎荣奥珍愉持井读咒雍拼钮彭臆桂赔涉纲狈秋敛阳嘴边散粹释腿爸渤镁氓菲遮照煎处涯枯册铣岸惋悲半峭菲将剃素匀艇膛勤闪甭哪兰几悸娟拳诸配啼守滞浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.下面不是计算机网络面临的主要威胁的是()

5、A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自()A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。()A.D类B.

6、C类C.B类D.A类6.下面有关机房安全要求的说法正确的是()A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是()A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是()A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是()A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Inte

7、rnet防火墙建立在一个网络的()A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是()A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在()A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。()A.路由器B.防火墙C.交换机D.服务器14.________是按照预定模式进行事件

8、数据搜寻,最适用于对已知模式的可靠检测。()A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测15.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。()A.漏洞分析B.入侵检测C.安全评估D.端口扫描16.端口扫描的原理是向目标主

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。