第1页共6页2012年7月高等教育自学考试全国统一命题考试计算机网络安全试题课程代码:04751本试卷满分100分,考试时间150分钟。考生答题注意事项:1.本卷所有试卷必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。4.合理安排答题空间,超出答题区域无效。第一部分选择题一、单项选择题(本大题共l5小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。未涂、错涂或多涂均无分。1.地线的种类不包括A.交流地B.屏蔽地C.静电地D.保护地2.网络反病毒技术不包括A.预防病毒B.检测病毒C.消除病毒D.审计跟踪3.下列关于机房内防火、防水措施说法错误的是A.机房内应有火灾、水灾自动报警系统B.如果机房上层有用水设施时需加排水系统C.机房内应放置适用于计算机机房的灭火器D.建立应急计划和防火制度4.下列关于双钥密码体制说法正确的是A.加密密钥与解密密钥不能相同B.加密密钥与解密密钥可以相同C.加密密钥与解密密钥可以相同,也可以不同D.从加密密钥可以推出解密密钥5.常见的网络数据加密方式不包括A.链路加密B.文件加密C.节点加密D.端到端加密6.安全的认证体制需要满足的条件不包括A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送消息D.任何时候消息的接收者对所收到的消息不可以进行否认7.下列关于防火墙说法错误的是A.防火墙可以是软件的形式B.防火墙可以是硬件的形式C.防火墙只能是纯软件或纯硬件的形式D.防火墙可以是软件和硬件结合的形式第2页共6页8.包过滤式防火墙工作在A.网络层B.传输层C.应用层D.链路层9.网络防火墙的具体实现技术不包括A.包过滤B.代理服务C.NETD.状态检测10.NAT类型不包括A.静态NATB.动态地址NATC.网络地址端口转换NAPTD.伪静态FAT11.下列关于误用检测技术的描述正确的是A.误用检测适用于对未知模式的可靠检测B.误用检测适用于对已知模式的可靠检测C.误用检测适用于对未知模式的模糊检测D.误用检测不适用于对已知模式的可靠检测12.CIDF体系不包括A.事件分析器B.事件产生器C.响应单元D.输出单元13.下列关于寄生型病毒说法正确的是A.引导型病毒是寄生在数据区的计算机病毒B.文件型病毒是寄生在文件中的计算机病毒C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒D.引导型病毒是寄生在文件或引导区的计算机病毒14.用特征代码法检测病毒的特点是A.检测速度快B.能检测多形性病毒C.可对付隐蔽性病毒D.检测准确15.下列关于电子邮件病毒的防范说法错误的是A.不要轻易打开来信中的附件文件,但是可打开“EXE”之类的可执行文件B.使用特定的SMTP杀毒软件C.不断完善“网关”软件及病毒防火墙软件,加强对整个网络人口点的防范D.使用优秀的防毒软件同时保护客户机和服务器第二部分非选择题二、填空题(本大题共l0小题,每小题2分,共20分)请在答题卡上作答。16.PPDR模型中D的含义为__________。17.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和__________。18.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和__________技术。19.IDEA算法属于__________加密算法。20.PKl的中文全称为__________。21.入侵检测系统包括数据提取、入侵分析、响应处理和__________四大部分。22.用专家系统对入侵进行检测,主要是检测基于__________的入侵行为。23.反跟踪技术分为反静态跟踪技术与__________两类。24.处理宏病毒的反病毒软件主要分为__________和基于word或者Excel宏的专门处第3页共6页理宏病毒的反病毒软件。25.恶意代码的特征主要体现在三个方面:恶意的目的、__________和通过执行发生作用。三、简答题(本大题共6小题,每小题5分,共30分)请在答题卡上作答。26.简述OSl安全体系结构。27.单钥密码体制和双钥密码体制有什么区别?28.简述数据包过滤技术的工作原理。29.简述入侵检测系统的分析模型。30.恶意代码的关键技术有哪些?31.设备安全管理的内容包括哪几个方面?四、综合分析题(本大题共2小题,每小题l0分,共20分)请在答题卡上作答。32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。已知消息加密后的密文为“MFUUDSJXX”,密钥k=5,试对密文进行解密,计算消息原文。33.某电子商务企业的网络拓扑结构如题33图所示。根据该网络面临的安全威胁和安全需求,给出该企业的网络安全解决方案。第4页共6页第5页共6页第6页共6页