全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机网络安全的目标不包括...()A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是()A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是()A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是()A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为()A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...()A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...()A.节省费用B.封闭性C.互操作性D.可选择性8.下面属于网络防火墙功能的是()A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在()A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...()A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是()A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为()A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是()A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...()A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.防抵赖技术的常用方法是_______。17.网络反病毒技术包括_______、检测病毒和消除病毒。18.RSA密码体制属于_______加密体制。19.常见的网络数据加密方式有链路加密、节点加密和_______三种。20.PKI的核心部分是_______,它同时也是数字证书的签发机构。21.防火墙的体系结构分为______类。22.ACL的中文含义为_______。23.代理服务分为_______和电路层网关。24.按照寄生方式病毒可分为引导型病毒、_______和复合型病毒。25.恶意代码的主要关键技术有生存技术、攻击技术和_______。三、简答题(本大题共6小题,每小题5分,共30分)26.计算机网络安全管理的主要内容有哪些?27.说明DES加密算法的执行过程。28.什么是防火墙?防火墙的体系结构有哪几种类型?29.简述入侵检测系统结构组成。30.计算机病毒的分类方法有哪几种?31.什么是安全威胁?它与安全漏洞有什么关系?四、综合分析题(本大题共2小题,每小题10分,共20分)32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为UNIVERSITY,密钥k为5,试给出加密后的密文。33.某电子商务企业的网络拓扑结构如题33图所示,试分析该系统可能存在的典型的网络安全威胁。