自考计算机网络安全历年真题及答案(自考乐园全网首发).pdf_第1页
自考计算机网络安全历年真题及答案(自考乐园全网首发).pdf_第2页
自考计算机网络安全历年真题及答案(自考乐园全网首发).pdf_第3页
自考计算机网络安全历年真题及答案(自考乐园全网首发).pdf_第4页
自考计算机网络安全历年真题及答案(自考乐园全网首发).pdf_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

更多自考资料尽在百度贴吧自考乐园俱乐部 ( 1 全国全国 2009 年年 7 月自考月自考计算机网络安全试卷及答案计算机网络安全试卷及答案 杨尚杰为你亲情制作.自考乐园俱乐部首发(转载请保留此段文字,O(_)O 谢谢合作) 课程代码:04751 一、单项选择题(本大题共 15 小题,每小题 2 分,共 30 分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、 多选或未选均无分。 1.计算机网络安全的目标不包括 . . . (C) A.保密性B.不可否认性 C.免疫性D.完整性 2.PPDR 模型中的 D 代表的含义是(A) A.检测B.响应 C.关系D.安全 3.机房中的三度不包括 . . . (C) A.温度B.湿度 C.可控度D.洁净度 4.关于 A 类机房应符合的要求,以下选项不正确 . . . 的是(C) A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量 C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆 5.关于双钥密码体制的正确描述是(A) A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同 C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定 6.CMIP 的中文含义为(B) A.边界网关协议B.公用管理信息协议 C.简单网络管理协议D.分布式安全管理协议 7.关于消息认证(如 MAC 等) ,下列说法中错误 . . 的是(C) A.消息认证有助于验证发送者的身份 B.消息认证有助于验证消息是否被篡改 C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷 D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷 更多自考资料尽在百度贴吧自考乐园俱乐部 ( 2 8.下列关于网络防火墙说法错误 . . 的是(B) A.网络防火墙不能解决来自内部网络的攻击和安全问题 B.网络防火墙能防止受病毒感染的文件的传输 C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 D.网络防火墙不能防止本身安全漏洞的威胁 9.若漏洞威胁描述为“低影响度,中等严重度” ,则该漏洞威胁等级为(B) A.1 级B.2 级 C.3 级D.4 级 10.端口扫描技术(D) A.只能作为攻击工具B.只能作为防御工具 C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具 11.关于计算机病毒,下列说法错误 . . 的是(C) A.计算机病毒是一个程序B.计算机病毒具有传染性 C.计算机病毒的运行不消耗 CPU 资源D.病毒并不一定都具有破坏力 12.病毒的运行特征和过程是(C) A.入侵、 运行、驻留、传播、激活、破坏 B.传播、运行、驻留、激活、 破坏、自毁 C.入侵、运行、传播、扫描、窃取、破坏 D.复制、运行、撤退、检查、记录、破坏 13.以下方法中,不适用 . . . 于检测计算机病毒的是(C) A.特征代码法B.校验和法 C.加密D.软件模拟法 14.下列不属于 . . . 行为监测法检测病毒的行为特征的是(D) A.占有 INT 13HB.修改 DOS 系统内存总量 C.病毒程序与宿主程序的切换D.不使用 INT 13H 15.恶意代码的特征不体现 . . . (D) A.恶意的目的B.本身是程序 C.通过执行发生作用D.不通过执行也能发生作用 二、填空题(本大题共 10 小题,每小题 2 分,共 20 分) 请在每小题的空格中填上正确答案。错填、不填均无分。 16.物理安全措施包括_机房环境安全_、设备安全和媒体安全。 17.针对非授权侵犯采取的安全服务为 _访问控制_。 18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰_。 更多自考资料尽在百度贴吧自考乐园俱乐部 ( 3 19.DES 技术属于 _单钥_加密技术。 20.代理防火墙工作在_应用_ 层。 21.在入侵检测分析模型中,状态转换方法属于 _误用_检测。 22.入侵检测系统需要解决两个问题, 一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征 数据,高效并准确地判定_入侵_。 23.在入侵检测中,比较事件记录与知识库属于_数据分析 _。 (构建过程/分析过程) 24.IDMEF 的中文全称为 _入侵检测消息交换格式_。 25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 _网络病毒_。 三、简答题(本大题共 6 小题,每小题 5 分,共 30 分) 26. 防火墙的主要功能有哪些? 防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记 录通过防火墙的信息和内容对网络攻击检测和告警 27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。 明文(Plaintext) :是作为加密输入的原始信息,即消息的原始形式,通常用 m 或 p 表示。 密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用 c 表示。 密钥(Key) :是参与密码变换的参数,通常用 K 表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用 E 表示, 即 c=Ek(p) 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用 D 表示, 即 p=Dk(c) 28.入侵检测技术的原理是什么? 入侵检测的原理(P148 图) :通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发 现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 29.什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自 我复制的一组计算机指令或者程序代码。 30.试述网络安全技术的发展趋势。 物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网 入侵检测和主动防卫网管、审计和取证 31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类? 四、综合分析题(本大题共 2 小题,每小题 10 分,共 20 分) 32.给定素数 p=3,q=11,用 RSA 算法生成一对密钥。 (1)计算密钥的模 n 和欧拉函数(n)的值。 n=p*q=33(n)=(p- 1)*(q- 1)=20 (2)若选公钥 e=3,计算私钥 d 的值。 更多自考资料尽在百度贴吧自考乐园俱乐部 ( 4 3d=mod(p- 1)*(q- 1)=1d=7 (3)计算对于数据 m=5 进行加密的结果,即计算密文 c 的值。 c=mod n=mod 33=26 33.某投资人士用 Modem 拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交 易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案。 答案 更多自考资料尽在百度贴吧自考乐园俱乐部 ( 俱乐部名称:自考乐园;俱乐部 id:5346389(请牢记它哦在百度贴吧的搜索框中输入俱乐部 id,可以直接 进入俱乐部) ;俱乐部 url 地址: url 进入俱乐部。 ) 1 全国全国 2010 年年 4 月自学考试月自学考试计算机网络安全试题及答案计算机网络安全试题及答案 杨尚杰为你亲情制作.自考乐园俱乐部首发(转载请保留此段文字,O(_)O 谢谢合 作) 课程代码:04751 一、单项选择题(本大题共 15 小题,每小题 2 分,共 30 分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的 括号内。错选、多选或未选均无分。 1下列对计算机网络的攻击方式中,属于被动攻击的是(A) A口令嗅探B重放 C拒绝服务D物理破坏 2OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威 胁是(B) A拒绝服务B窃听攻击 C服务否认D硬件故障 3为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B) A对机房进行防潮处理B对机房或电子设备进行电磁屏蔽处理 C对机房进行防静电处理D对机房进行防尘处理 4为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指 (A) A温度、湿度和洁净度B照明度、湿度和洁净度 C照明度、温度和湿度D温度、照明度和洁净度 5下列加密算法中,属于双钥加密算法的是(D) ADESBIDEA CBlowfishDRSA 6公钥基础设施(PKI)的核心组成部分是(A) A认证机构 CABX.509 标准 C密钥备份和恢复DPKI 应用接口系统 更多自考资料尽在百度贴吧自考乐园俱乐部 ( 俱乐部名称:自考乐园;俱乐部 id:5346389(请牢记它哦在百度贴吧的搜索框中输入俱乐部 id,可以直接 进入俱乐部) ;俱乐部 url 地址: url 进入俱乐部。 ) 2 7下面关于防火墙的说法中,正确的是(C) A防火墙可以解决来自内部网络的攻击 B防火墙可以防止受病毒感染的文件的传输 C防火墙会削弱计算机网络系统的性能 D防火墙可以防止错误配置引起的安全威胁 8包过滤技术防火墙在过滤数据包时,一般不 . 关心(D) A数据包的源地址B数据包的目的地址 C数据包的协议类型D数据包的内容 9不 . 属于 CIDF 体系结构的组件是(C) A事件产生器B事件分析器 C自我防护单元D事件数据库 10阈值检验在入侵检测技术中属于(B) A状态转换法B量化分析法 C免疫学方法D神经网络法 11由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C) A意外情况处置错误B设计错误 C配置错误D环境错误 12采用模拟攻击漏洞探测技术的好处是(D) A可以探测到所有漏洞B完全没有破坏性 C对目标系统没有负面影响D探测结果准确率高 13下列计算机病毒检测手段中,主要用于检测已知病毒的是(A) A特征代码法B校验和法 C行为监测法D软件模拟法 14在计算机病毒检测手段中,校验和法的优点是(D) A不会误报B能识别病毒名称 C能检测出隐蔽性病毒D能发现未知病毒 15一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C) A软件和硬件B机房和电源 C策略和管理D加密和认证 更多自考资料尽在百度贴吧自考乐园俱乐部 ( 俱乐部名称:自考乐园;俱乐部 id:5346389(请牢记它哦在百度贴吧的搜索框中输入俱乐部 id,可以直接 进入俱乐部) ;俱乐部 url 地址: url 进入俱乐部。 ) 3 二、填空题(本大题共 10 小题,每小题 2 分,共 20 分) 请在每小题的空格中填上正确答案。错填、不填均无分。 16 P2DR (PPDR)模型是一种常用的计算机网络安全模型, 包含 4 个主要组成部分, 分别是: _安全策略_、防护、检测和响应。 17对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素 _三个方面。 18物理安全技术主要是指对计算机及网络系统的环境、场地、_设备_和人员等 采取的安全技术措施。 19密码体制从原理上可分为两大类,即单钥密码体制和_双密钥密码体制_。 20 在加密系统中, 作为输入的原始信息称为明文, 加密变换后的结果称为_密文_。 21防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_ 子网体系结构_。 22就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_。 23从系统构成上看,入侵检测系统应包括数据提取、_入侵分析_、响应处理和 远程管理四大部分。 24按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞 探测和_攻击型漏洞探测_ 25防范计算机病毒主要从管理和_技术_两方面着手。 三、简答题(本大题共 6 小题,每小题 5 分,共 30 分) 26简述计算机网络安全的定义。 计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密 性、完整性及可使用性受到保护。 27简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。 物理安全是整个计算机网络系统安全的前提. 物理安全主要包括:机房环境安全通信线路安全设备安全电源安全 28防火墙的五个主要功能是什么? 防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁 止的业务记录通过防火墙的信息和内容对网络攻击检测和告警 29基于数据源所处的位置,入侵检测系统可以分为哪 5 类? 更多自考资料尽在百度贴吧自考乐园俱乐部 ( 俱乐部名称:自考乐园;俱乐部 id:5346389(请牢记它哦在百度贴吧的搜索框中输入俱乐部 id,可以直接 进入俱乐部) ;俱乐部 url 地址: url 进入俱乐部。 ) 4 基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于 网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统; 30什么是计算机网络安全漏洞? 计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从 而可以使攻击者能够在未授权的情况下访问或破坏系统。 31简述恶意代码的主要防范措施。 恶意代码的防范措施(P228) :及时更新系统,修补安全漏洞设置安全策略,限制脚本 程序的运行开启防火墙,关闭不必要的服务和系统信息;养成良好的上网习惯。 四、综合分析题(本大题共 2 小题,每小题 10 分,共 20 分) 32某局域网如下图,其中:1 号设备是路由器,4 号设备是交换机,5 和 6 号设备是 DMZ 区服务器,7、8 和 9 号设备是个人计算机。 请回答下列问题: (1)2 和 3 号设备中,哪个设备是防火墙?哪个设备是交换机? 3 号设备是防火墙;2 设备是交换机 (2)3 套个人防火墙软件最适合安装在哪 3 个设备上?(只能选 3 个设备) 7、8、9 号设备 (3)5 套防病毒软件应该安装在哪 5 个设备上?(只能选 5 个设备) 5 套防病毒软件应该安装在 5、6、7、7、8、9 号设备 更多自考资料尽在百度贴吧自考乐园俱乐部 ( 俱乐部名称:自考乐园;俱乐部 id:5346389(请牢记它

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论