版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
-.z.全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.**性 B.完整性 C.可用性 D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略) B.Protection(防护)C.Detection(检测) D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C) A.造成设备过热 B.影响设备接地 C.电磁干扰 D.火灾4.计算机机房的安全等级分为(B) A.A类和B类2个基本类别B.A类、B类和C类3个基本类别 C.A类、B类、C类和D类4个基本类别 D.A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B) A.56bit,128bit B.64bit,56bit C.64bit,64bit D.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D) A.可以公开加密密钥 B.密钥管理问题比较简单C.可以用于数字签名 D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C) A.个人防火墙可以抵挡外部攻击 B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D) A.防火墙不会降低计算机网络系统的性能 B.防火墙可以解决来自内部网络的攻击 C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B) A.代理不易于配置 B.处理速度较慢 C.代理不能生成各项记录 D.代理不能过滤数据内容10.量化分析方法常用于(D) A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B) A.检测*围大 B.检测准确度低 C.检测效率高 D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D) A.随着病毒种类增多,检测时间变长 B.可以识别病毒名称 C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中 B.计算机病毒具有传染性 C.计算机病毒能自我复制 D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响 B.不能应用于各类计算机网路安全漏洞扫描软件 C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则 B.易操作性原则 C.适应性、灵活性原则 D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.计算机网络安全应达到的目标是:_**性_、完整性、可用性、不可否认性和可控性。17.计算机网络安全所涉及的内容可概括为:先进的_技术_、严格的管理和威严的法律三个方面。18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和_电源安全_。19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、_身份认证_、消息的序号和操作时间(时间性)认证。20.防火墙一般位于_内网_和外部网络之间。21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、_分布式处理_。22.误用检测技术是按照_预定_模式搜寻时间数据、最适合于对己知模式的可靠检测。23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_端口扫描技术。24.按照寄生方式的不同,可以将计算机病毒分为_引导型_病毒、文件型病毒和复合性病毒。25.恶意代码的关键技术主要有:生存技术、攻击技术和_隐藏_技术。三、简答题(本大题共6小题,每小题5分,共30分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务(2)访问控制服务(3)数据**性服务(4)数据完整性服务(5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽(2)隔离(3)滤波(4)吸波(5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。29.请把下面给出的入侵检测系统结构图填写完整。响应分析↑知识库——→入侵分析←——→数据存储↑↑数据提取———————↑原始数据流—————————————————————————30.简述办理按揭端口扫描的原理和工作过程。半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。四、综合分析题(本大题共2小题,每小题10分,共20分)32.*局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB和Email服务器,以及内网3台个人计算机组成。请完成下述要求:在下图的空白框中填写设备名完成下图中设备之间的连线,以构成完整的网络结构图。33.对于给定的铭文"puter”,使用加密函数E(m)=(3m+2)mod26进行家吗, 其中m表示铭文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,*,y,z}中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。将给定明文转换为编号表示,结果为:21412152019417对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3*2+2)mod26=8E(14)=(3*14+2)mod26=18E(12)=(3*12+2)mod26=12E(15)=(3*15+2)mod26=21E(20)=(3*20+2)mod26=10E(19)=(3*19+2)mod26=7E(4)=(3*4+2)mod26=14E(17)=(3*17+2)mod26=1将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob全国2009年7月自考计算机网络安全试卷及答案课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机网络安全的目标不包括(C)A.**性 B.不可否认性C.免疫性 D.完整性2.PPDR模型中的D代表的含义是(A)A.检测 B.响应 C.关系 D.安全 3.机房中的三度不包括(C)A.温度 B.湿度 C.可控度 D.洁净度4.关于A类机房应符合的要求,以下选项不正确的是(C)A.计算站应设专用可靠的供电线路 B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池 D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是(A)A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为(B)A.边界网关协议 B.公用管理信息协议C.简单网络管理协议 D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误的是(C)A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误的是(B)A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为"低影响度,中等严重度”,则该漏洞威胁等级为(B)A.1级 B.2级 C.3级 D.4级10.端口扫描技术(D)A.只能作为攻击工具 B.只能作为防御工具C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误的是(C)A.计算机病毒是一个程序 B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是(C)A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用于检测计算机病毒的是(C)A.特征代码法 B.校验和法C.加密 D.软件模拟法14.下列不属于行为监测法检测病毒的行为特征的是(D)A.占有INT13H B.修改DOS系统内存总量C.病毒程序与宿主程序的切换 D.不使用INT13H15.恶意代码的特征不体现(D)A.恶意的目的 B.本身是程序C.通过执行发生作用 D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。17.针对非授权侵犯采取的安全服务为_访问控制___。18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。19.DES技术属于_单钥___加密技术。20.代理防火墙工作在__应用__层。21.在入侵检测分析模型中,状态转换方法属于_误用___检测。22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。23.在入侵检测中,比较事件记录与知识库属于__数据分析__。(构建过程/分析过程)24.IDMEF的中文全称为__入侵检测消息交换格式__。25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和_网络病毒___。三、简答题(本大题共6小题,每小题5分,共30分)26.防火墙的主要功能有哪些?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵*些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plainte*t):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Cipherte*t):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key):是参与密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)入侵检测技术的原理是什么?入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防*入侵行为提供有效的手段。什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。试述网络安全技术的发展趋势。①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证31.端口扫描的基本原理是什么?端口扫描技术分成哪几类?答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。四、综合分析题(本大题共2小题,每小题10分,共20分)32.给定素数p=3,q=11,用RSA算法生成一对密钥。(1)计算密钥的模n和欧拉函数(n)的值。n=p*q=33(n)=(p-1)*(q-1)=20若选公钥e=3,计算私钥d的值。3d=mod(p-1)*(q-1)=1d=7计算对于数据m=5进行加密的结果,即计算密文c的值。c=M的e次方modn=5的3次方mod33=2633.*投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子与朋友交流投资策略。该用户面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)恶意代码;(7)操作系统和应用软件漏洞;(8)电子安全。试据此给出该用户的网络安全解决方案。答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。将电子商务和进行企业普通WEB发布的服务器进行独立配置,对电子商务的访问将需要身份认证和加密传输,保证电子商务的安全性。在DMZ区的电子商务配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。全国2010年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)A.口令嗅探 B.重放C.拒绝服务 D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据**性服务主要针对的安全威胁是(B)A.拒绝服务 B.窃听攻击C.服务否认 D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A.对机房进行防潮处理 B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理 D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A.温度、湿度和洁净度 B.照明度、湿度和洁净度C.照明度、温度和湿度 D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是(D)A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是(A)A.认证机构CA B.*.509标准C.密钥备份和恢复 D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是(C)A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不关心(D)A.数据包的源地址 B.数据包的目的地址C.数据包的协议类型 D.数据包的内容9.不属于CIDF体系结构的组件是(C)A.事件产生器 B.事件分析器C.自我防护单元 D.事件数据库10.阈值检验在入侵检测技术中属于(B)A.状态转换法 B.量化分析法C.免疫学方法 D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A.意外情况处置错误 B.设计错误C.配置错误 D.环境错误12.采用模拟攻击漏洞探测技术的好处是(D)A.可以探测到所有漏洞 B.完全没有破坏性C.对目标系统没有负面影响 D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A.特征代码法 B.校验和法C.行为监测法 D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是(D)A.不会误报 B.能识别病毒名称C.能检测出隐蔽性病毒 D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A.软件和硬件 B.机房和电源C.策略和管理 D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)__、防护、检测和响应。17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素___三个方面。18.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备___和人员等采取的安全技术措施。19.密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制____。20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__密文_______。21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构_________。22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测___。23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析_____、响应处理和远程管理四大部分。24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_。25.防*计算机病毒主要从管理和___技术___两方面着手。三、简答题(本大题共6小题,每小题5分,共30分)26.简述计算机网络安全的定义。答:计算机网络安全是指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信息数据的**性(1分)、完整性(1分)及可使用性(1分)受到保护。27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。答:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1分)。主要包含机房环境安全(1分)、通信线路安全(1分)、设备安全(1分)和电源安全(1分)。28.防火墙的五个主要功能是什么?答:过滤进、出网络的数据(1分);管理进、出网络的访问行为(1分);封堵禁止的业务(1分);记录通过防火墙的信息内容和活动(1分);对网络攻击进行检测和告警(1分)。29.基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于主机的入侵检测系统。(1分)基于网络的入侵检测系统。(1分)混合的入侵检测系统。(1分)基于网关的入侵检测系统。(1分)文件完整性检查系统。(1分)30.什么是计算机网络安全漏洞?答:漏洞是在硬件(1分)软件(1分)协议(1分)的具体实现或系统安全策略(1分)上存在的缺陷,从而可以使攻击者在未授权(1分)的情况下访问或破坏系统。31.简述恶意代码的主要防*措施。答:(1)及时更新系统,修补安全漏洞;(2分)(2)设置安全策略;(1分)(3)启用防火墙;(1分)(4)养成良好的上网习惯。(1分)注:意思对就可给分。四、综合分析题(本大题共2小题,每小题10分,共20分)32.*局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。请回答下列问题:(1)2和3号设备中,哪个设备是防火墙"哪个设备是交换机"(2)3套个人防火墙软件最适合安装在哪3个设备上"(只能选3个设备)(3)5套防病毒软件应该安装在哪5个设备上"(只能选5个设备)答:2号设备是防火墙(1分)3号设备是交换机(1分)3套个人防火墙最适合安装在7、8、9号设备上(答对1个设备给1分,共3分)5套防病毒软件应该分别装在5、6、7、8、9号设备上(答对1个设备给1分,共5分)33.对给定二进制明文信息"010101”进行两次加密。第一次,采用8位分组异或算法,用密钥"01010101”对明文进行加密运算。第二次,采用"1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示,位置顺序为12345678。*y*CORy000011101110答:信息组0011010101000101001111010010101110010101第一次密钥0101010101010101010101010101010101010101第一次密文01100000000100000110100001111111010000000(1分)(1分)(1分)(1分)(1分)第二次密文1000000100001000100000111100111100010001(1分)(1分)(1分)(1分)(1分)全国2010年7月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机网络安全的目标不包括(A)A.可移植性 B.**性C.可控性 D.可用性2.针对窃听攻击采取的安全服务是(B)A.鉴别服务 B.数据**性服务C.数据完整性服务 D.抗抵赖服务3.下列不属于数据传输安全技术的是(D)A.防抵赖技术 B.数据传输加密技术C.数据完整性技术 D.旁路控制4.以下不属于对称式加密算法的是(B)A.DES B.RSA C.GOST D.IDEA5.SNMP的中文含义为(B)A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议 D.简单传输协议6.安全的认证体制需要满足的条件中,不包括(D)A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息 D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括(B)A.节省费用 B.封闭性 C.互操作性 D.可选择性8.下面属于网络防火墙功能的是(A)A.过滤进、出网络的数据 B.保护内部和外部网络C.保护操作系统 D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在(A)A.网络层 B.传输层 C.会话层 D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是(A)A.记录证据 B.跟踪入侵者 C.数据过滤 D.拦截11.入侵检测的分析处理过程不包括(D)A.构建分析器阶段 B.对现场数据进行分析阶段C.反馈和提炼阶段 D.响应处理阶段12.下面不属于入侵检测构建过程的是(D)A.预处理信息 B.在知识库中保存植入数据C.收集或生成事件信息 D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为(A)A.低影响度,低严重度 B.低影响度,中等严重度C.高影响度,高严重度 D.中等影响度,低严重度14.关于特征代码法,下列说法错误的是(C)A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括(B)A.反跟踪技术 B.三线程技术C.加密技术 D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.防抵赖技术的常用方法是__数字签名_____。17.网络反病毒技术包括_预防病毒___、检测病毒和消除病毒。18.RSA密码体制属于___非对称(双钥)__加密体制。19.常见的网络数据加密方式有链路加密、节点加密和端到端加密_____三种。20.PKI的核心部分是__CA_____,它同时也是数字证书的签发机构。21.防火墙的体系结构分为__3____类。22.ACL的中文含义为_访问控制列表______。23.代理服务分为_应用层网关______和电路层网关。24.按照寄生方式病毒可分为引导型病毒、_文件型病毒__和复合型病毒。25.恶意代码的主要关键技术有生存技术、攻击技术和__隐藏技术__。三、简答题(本大题共6小题,每小题5分,共30分)26.计算机网络安全管理的主要内容有哪些"答:据统计,60%以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面:(1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。(3分)(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。(2分)27.说明DES加密算法的执行过程。答:(1)初始置换IP:把一个明文以64比特为单位分组。对每个分组首先进行初始置换IP,即将明文分组打乱次序。(1分)(2)乘积变换:乘积变换是DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:{Li=Ri-1Ri=Li-1F(Ri-1Ki)这里i=1,2,3…..16。(2分)(3)选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1。(2分)28.什么是防火墙?防火墙的体系结构有哪几种类型?答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。(2分)防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。(1分)(2)屏蔽主机体系结构。(1分)(3)屏蔽子网体系结构。(1分)29.简述入侵检测系统结构组成。答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。(4分)另外还可能包括安全知识库和数据存储等功能模块。(1分)30.计算机病毒的分类方法有哪几种?答:计算机病毒的分类方法有:(1)按照病毒攻击的系统分类。(2)按照病毒的攻击机型分类。(3)按照病毒的方式分类。(4)按照病毒的破坏情况分类。(5)按照病毒的寄生方式分类。(6)按照病毒的传播媒介分类。(注:每点1分,答对任意5点给满分。)31.什么是安全威胁?它与安全漏洞有什么关系?答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的**性、可用性和完整性产生阻碍、破坏或中断的各种因素。(3分)安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。(2分)四、综合分析题(本大题共2小题,每小题10分,共20分)32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为"UNIVERSITY",密钥k为5,试给出加密后的密文。答:密文为:ZSNAJW*NYD。(注:每个字母1分。)33.*电子商务企业的网络拓扑结构如题33图所示,试分析该系统可能存在的典型的网络安全威胁。答:一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。(1)窃听:网络中传输的敏感信息被窃听。(1分)(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。(1分)(3)伪造:攻击者将伪造的信息发送给接收者。(1分)(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(1分)(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(1分)(6)拒绝服务攻击:攻击者通过*种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(1分)(7)行为否认:通信实体否认已经发生的行为。(1分)(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。(1分)(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。(1分)(10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。(1分)全国2011年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(A)A.解密通信数据 B.会话拦截C.系统干涉 D.修改数据2.入侵检测的目的是(B)A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是(A)A.保护地 B.直流地C.屏蔽地 D.雷击地4.在计算机网络的供电系统中使用UPS电源的主要目的是(C)A.防雷击 B.防电磁干扰C.可靠供电 D.防静电5.下列属于双密钥加密算法的是(D)A.DES B.IDEAC.GOST D.RSA6.认证技术分为三个层次,它们是(B)A.安全管理协议、认证体制和网络体系结构B.安全管理协议、认证体制和密码体制C.安全管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构7.网络地址转换(NAT)的三种类型是(C)A.静态NAT、动态NAT和混合NATB.静态NAT、网络地址端口转换NAPT和混合NATC.静态NAT、动态NAT和网络地址端口转换NAPTD.动态NAT、网络地址端口转换NAPT和混合NAT8.下列各项入侵检测技术,属于异常检测的是(B)A.条件概率预测法B.Denning的原始模型C.产生式/专家系统 D.状态转换方法9.下列缩略语,属于入侵检测系统标准(草案)的是(B)A.PPDR B.CIDFC.UML D.DDoS1O.半连接(SYN)端口扫描技术显著的特点是(C)A.不需要特殊权限 B.不会在日志中留下任何记录C.不建立完整的TCP连接 D.可以扫描UDP端口11.下列关于安全漏洞探测技术特点的论述,正确的是(D)A.信息型漏洞探测属于直接探测B.信息型漏洞探测可以给出确定性结论C.攻击型漏洞探测属于间接探测D.攻击型漏洞探测可能会对目标带来破坏性影响12.采用特征代码法检测计算机病毒的优点是(B)A.速度快B.误报警率低C.能检查多态性病毒 D.能对付隐蔽性病毒13.恶意代码的特征有三种,它们是(A)A.恶意的目的、本身是程序、通过执行发挥作用B.本身是程序、必须依附于其他程序、通过执行发挥作用C.恶意的目的、必须依附于其他程序、本身是程序D.恶意的目的、必须依附于其他程序、通过执行发挥作用14.下列关于网络安全解决方案的论述,错误的是(D)A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安全需求相一致C.良好的系统管理有助于增强系统的安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件l5.下列网络系统安全原则,错误的是(A)A.静态性 B.严密性C.整体性 D.专业性二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和__人为____因素。17.电源对用电设备安全的潜在威胁有___电磁干扰__、脉动与噪声。18.物理安全主要包括机房安全、____通信线路___安全、设备安全和电源安全。19.单钥密码体制又称为_____对称__密码体制。20.国际数据加密算法IDEA的密钥长度为___128__bit。21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的__状态____,并根据这些信息决定是否允许网络数据包通过。22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_中心检测平台_____和代理服务器。23.网络安全漏洞检测主要包括端口扫描、__操作系统_____探测和安全漏洞探测。24.按照传播媒介,可以将病毒分为单机病毒和__网络__病毒。25.在计算机网络安全设计、规划时,应遵循___需求_____、风险、代价平衡分析的原则。三、简答题(本大题共6小题,每小题5分,共30分)26.请在下表中填写对付网络安全威胁的相应安全服务。序号安全威胁安全服务l假冒攻击鉴别服务(1分)2非授权侵犯访问控制服务(1分)3窃听攻击数据**性服务(1分)4完整性破坏数据完整性服务(1分)5服务否认抗抵赖服务(1分)27.简述防火墙的基本功能。答:(1)过滤进、出网络的数据(1分)(2)管理进、出网络的访问行为(1分)(3)封堵*些禁止的业务(1分)(4)记录通过防火墙的信息内容和活动(1分)(5)对网络攻击检测和告警(1分)注:意思对即给分。28.写出在误用检测的技术实现中,常见的五种方法。答:(1)条件概率预测法(1分)(2)产生式/专家系统(1分)(3)状态转换方法(1分)(4)用于批模式分析的信息检索技术(1分)(5)KeystrokeMonitor和基于模型的方法(1分)注:意思对即给分。29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。答:(1)基于应用的检测技术(1分)(2)基于主机的检测技术(1分)(3)基于目标的漏洞检测技术(1分)(4)基于网络的的检测技术(1分)(5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。(1分)注:意思对即给分。30.计算机病毒的特征有哪些"答:(1)非授权可执行性(1分)(2)隐蔽性(1分)(3)传染性(1分)(4)潜伏性(1分)(5)破坏性(1分)(6)可触发性(1分)注:最高5分。31.网络安全解决方案的层次划分为哪五个部分"答:(1)社会法律、法规与手段(1分)(2)增强的用户认证(1分)(3)授权(1分)(4)加密(1分)(5)审计与监控(1分)四、综合分析题(本大题共2小题,每小题10分,共20分)32.给定明文"plainte*t”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。答:明文:plainte*t加密过程如下:英文字母集顺序为:abcdefghijklmnopqrstuvw*yz密钥为:63152明文各字符的变换过程如下:(答对每个字符给1分)p向前移6位得到jl向前移3位得到ia向前移1位得到zi向前移5位得到dn向前移2位得到l密钥用完自动循环:t向前移6位得到ne向前移3位得到b*向前移1位得到wt向前移5位得到o加密后的密文为:(1分)Jizdlnbwo33.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。(2)简述防火墙结构图中各组件的基本功能。答:1、(1)外部路由器(2分)(2)内部路由器(2分)(3)堡垒主机(2分)2、各组件基本功能:(1)周边网络是在入侵者与内部网络之间提供了一个附加的保护层。(1分)(2)堡垒主机是接受来自外界连接的主要入口。(1分)(3)内部路由器保护内部网络使之免受来自外部网络和周边网络的侵犯。(1分)(4)外部路由器保护周边网络和内部网络使之免受来自外部网络的侵犯。(1分)全国2011年7月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.典型的网络安全威胁不包括(C)A.窃听 B.伪造C.身份认证 D.拒绝服务攻击2.以下对DoS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统 B.以窃取目标系统上的**信息为目的C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是(B)A.检测B.响应C.关系 D.安全4.下列选项中正确的是(B)A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同5.下面各种加密算法中不属于非对称密码算法的是(C)A.LUC B.RSA C.DES D.ElGamal6.DES的有效密钥长度是(C)A.128位 B.64位C.56位 D.32位7.关于数字签名与手写签名,下列说法中错误的是(A)A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的8.防火墙对进出网络的数据进行过滤,主要考虑的是(A)A.内部网络的安全性 B.外部网络的安全性C.Internet的安全性 D.内部网络和外部网络的安全性9.过滤所依据的信息来源不包括(D)A.IP** B.TCP**C.UDP**D.IGMP**10.漏洞威胁按照严重度可以分为(B)A.2个等级B.3个等级C.4个等级 D.5个等级11."火炬病毒”属于(A)A.引导型病毒 B.文件型病毒C.复合型病毒 D.型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是(C)A.可以识别病毒类 B.可识别病毒名称C.常常误警 D.误警率低13.恶意代码攻击技术不包括(B)A.进程注入技术B.模糊变换技术C.端口复用技术 D.对抗检测技术14.以下不属于计算机病毒防治策略的是(D)A.确认您手头常备一*真正"干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是(A)A.指令压缩法 B.进程注入技术C.三线程技术 D.端口复用技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.针对完整性破坏提供的安全服务是___数据完整性服务____。17.防护、检测和___响应____组成了PPDR模型的完整的、动态的安全循环。18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___和端到端加密。19.机房的三度要求包括温度要求、湿度要求和_洁净度______要求。20.屏蔽主机体系结构、屏蔽子网体系结构和_双重宿主主机体系结构__组成了防火墙的体系结构。21.包过滤防火墙工作在__网络___层。22.基于检测理论的入侵检测可分为误用检测和_异常检测____。23.ID*P中的"*”的含义为____交换_____。24.从加密内容划分,加密手段分为信息加密、数据加密和_程序代码加密______。25.恶意代码的隐藏包括___本地隐藏____和通信隐藏。三、简答题(本大题共6小题,每小题5分,共30分)26.什么是计算机网络安全"答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的**性、完整性及可用性受到保护。27.计算机网络系统物理安全的主要内容有哪些?答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。答:RSA算法的安全性建立在数论中"大数分解和素数检测”的理论基础上,假定用户A欲送消息m给用户B,则RSA算法的加、解密的过程如下:1)首先用户B产生两个大素数p和q(p、q是**的)。2)B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是**的)。3)B选择一个随机数e(0<e<φ(n)),使得(e,φ(n))=1,即e和◎互素。4)B通过计算得出d,使得de=1modφ(n)(即在与n互素的数中选取与φ(n)互素的数,可以通过Eucliden算法得出。d是B自留且**的,用于解密密钥)。5)B将n及e作为公钥公开。6)用户A通过公开渠道查到n和e。7)对m施行加密变换,即Eb(m)=mmodn=c。8)用户B收到密文C后,施行解密变换。29.代理服务技术的工作原理是什么?代理防火墙有哪几种类型?答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Pro*y应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。30.计算机病毒有哪些特征?答:计算机病毒的特征有:1.非授权可执行性2.隐蔽性3.传染性4.潜伏性5.表现性或破坏性6.可触发性31.计算机网络安全设计应遵循的基本原则有哪些?答:在进行计算机网络安全设计、规划时,应遵循以下原则:(1)需求、风险、代价平衡分析的原则(2)综合性、整体性原则(3)一致性原则(4)易操作性原则(5)适应性、灵活性原则(6)多重保护原则四、综合分析题(本大题共2小题,每小题10分,共20分)32.给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算:(1)密钥的模n和欧拉函数φ(n)的值;n=pq=143φ(n)=(p-1)(q-1)=120(2)设选择公钥e=7,计算私钥d的值。因为de=1modφ(n)所以计算得d=10333.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。答:防火墙的缺陷主要表现在:1)不能防*不经由防火墙的攻击。2)还不能防止感染了病毒的软件或文件的传输。3)不能防止数据驱动式攻击。4)存在着安装、管理、配置复杂的缺点。5)在高流量的网络中,防火墙还容易成为网络的瓶颈。防火墙的发展趋势:1.优良的性能2.可扩展的结构和功能3.简化的安装与管理4.主动过滤5.防病毒与防黑客6.发展联动技术2012年4月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.依据OSI安全体系结构,数据链路层能提供(A)A.连接**性服务 B.鉴别服务C.数据完整性服务 D.抗抵赖性服务2.针对企业网内部人员攻击的典型对策不包括(D)A.加强安全意识和技术培训B.对系统的关键数据和服务采取特殊的访问控制机制C.采用审计和入侵检测技术D.采用防火墙技术3.在GB2887-2000中,一类供电(B)A.同一般的照明供电 B.需建立不间断供电系统C.需建立带备用的供电系统 D.按一般用户供电要求4.下列各项中,C类计算机机房安全不作要求的是(B)A.防火 B.防水C.供配电系统 D.空调系统5.单钥密码体制的**性主要取决于(A)A.密钥的安全性 B.密文的安全性C.加密算法的安全性 D.解密算法的安全性6.下列关于RSA算法的说法中,正确的是(D)A.加密速度比DES快 B.解密速度比DES快C.安全性基于离散对数的困难性 D.安全性基于大数的素数因子分解难题7.防火墙的体系结构一般不包括(B)A.双重宿主主机体系结构 B.堡垒主机体系结构C.屏蔽主机体系结构 D.屏蔽子网体系结构8.下列网络安全技术中,能够对内部攻击、外部攻击和误操作进行实时保护的是(C)A.防火墙 B.端口扫描C.入侵检测 D.杀毒软件9.下列关于分布式入侵检测的说法中,错误的是(B)A.能检测大*围的攻击行为 B.对系统的通信能力没有影响C.提高了检测准确度 D.可以协调响应措施10.下列关于网络安全漏洞威胁综合等级的描述中,错误的是(C)A.1级:低影响度,低严重度B.2级:低影响度,中等严重度;中等影响度,低严重度C.4级:低影响度,高严重度;高影响度,低严重度D.5级:高影响度,高严重度11.下列关于网络安全漏洞探测技术的阐述,错误的是(A)A.信息型漏洞探测技术往往会对目标产生破坏性影响B.信息型漏洞探测技术对于具体*个漏洞存在与否难以做出确定性的结论C.攻击型漏洞探测技术有可能无法探测到*些漏洞D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响12.在逻辑结构上,计算机病毒必不可少的模块是(B)A.引导模块 B.传染模块C.发作模块 D.隐藏模块13.下列关于计算机病毒检测手段的说法中,正确的是(D)A.特征代码法能够检测隐蔽性病毒B.校验和法能够识别病毒种类C.行为监测法能够识别病毒名称D.软件模拟法能够检测多态性病毒14.下列关于单机用户网络安全的说法中,错误的是(D)A.安装个人防火墙是防止网络攻击的有效手段B.防止恶意代码危害的关键是禁止其执行C.保护电子安全的有效方法是对其进行*种形式的加密处理D.安装防病毒软件是防止被病毒传染的一劳永逸的捷径15.在进行网络安全需求分析时,应摒弃(C)A.风险意识 B.权衡意识C.绝对意识 D.集成意识二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.网络的安全问题实际上包括两方面内容,一是网络的_系统安全_______:二是网络的信息安全。17.电磁干扰可通过电磁辐射和__传导______两条途径影响电子设备的工作。18.数据加密标准DES的有效密钥长度是___56_____比特。19.应用层网关防火墙最突出的优点是___安全_____。20.包过滤防火墙工作在__网络______层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。21.入侵检测提供了一种用于发现入侵攻击和合法用户__滥用特权______的方法。22.根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为___异常___检测。23.网络安全漏洞检测技术主要包括端口扫描、_操作系统探测技术_______和安全漏洞探测。24.按照方式,计算机病毒可以分为四大类,分别是源码型病毒、__嵌入型病毒______、外壳型病毒和操作系统型病毒。25.在网络和信息的安全中,技术措施的第一道大门是___用户认证_____。三、简答题(本大题共6小题,每小题5分,共30分)26.计算机网络安全的目标包括哪五个方面"①**性②完整性③可用性④不可否认性⑤可控性27.计算机机房的接地系统有哪些"A各自独立的接地系统B交、直流分开的接地系统C共线接地系统D直流地、保护地共用地线系统E建筑物内共地系统28.防火墙在哪几方面提高了主机的整体安全性"防火墙能提高主机群整体的安全性,给站点带来很多好处。(1)控制不安全的服务(2)站点访问控制(3)集中安全保护(4)强化私有权(5)网络连接的日志记录及使用统计(6)其它安全机制29.简述入侵检测分析模型中构建分析器的过程。30.按照漏洞的可利用方式和漏洞探测的技术特征,可将网络安全漏洞探测技术分别划分为哪几类"按照网络安全漏洞的可利用方式来划分,漏洞探测技术可分为信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。31.简述恶意代码的分类。按恶意代码的工作原理和传输方式区分,恶意代码可分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒等类型四、综合分析题(本大题共2小题,每小题10分,共20分)32.已知明文空间与密文空间都是26个英文字母,同时将英文字母与模26的余数一一对应。假定k=(k1,k2)=(7,3),加密函数Ek(*)=(k1*+k2)mod26,给定明文为NETWORK,请写出加密过程和密文。以下是我的做法:根据题意没有直接说明英文字母对应阿拉伯数字是0开始还是1开始,但是根据我做过的题分析,应该是0对应A,1对应B,依次列推……,26对应Z;解:将给定的明文NETWORK转换为相应的阿拉伯数字为13,4,19,22,14,17,10;根据加密函数Ek(*)=(k1*+k2)mod26得:EN(13)=(7*13+3)mod26=16EE(4)=(7*4+3)mod26=5ET(19)=(7*19+3)mod26=6EW(22)=(7*22+3)mod26=1EO(14)=(7*14+3)mod26=23ER(17)=(7*17+3)mod26=18EK(10)=(7*10+3)mod26=21转换为相应的密文为QFGA*SV33.*企业网的网络拓扑结构如下图所示:在网关位置配置多接口的防火墙,将整个网络划分为外部网络(Internet)、内部网络和DMZ区等三个区域。与外部网络的连接通过路由器实现;内部网络区是一个以中心交换机为核心的星型结构的局域网,所有的工作主机置于内部网络区;DMZ区放置电子商务及其它服务器,其它区域的主机对DMZ区内服务器的访问必须经过防火墙的检查。请回答下列问题:(1)一份完整的网络安全解决方案应包括哪几个方面"(2)为了防止来自外部网络的IP地址欺骗,如何配置防火墙的安全访问策略"(3)为了防止来自外部网络对DMZ区内的电子商务的攻击行为,需要在电子商务上配置何种网络安全系统"全国2012年7月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)1.地线的种类不包括()A.交流地 B.屏蔽地C.静电地 D.保护地2.网络反病毒技术不包括()A.预防病毒 B.检测病毒 C.消除病毒 D.审计跟踪3.关于机房内防火、防水措施说法错误的是()A.机房内应有火灾、水灾自动报警系统B.如果机房上层有用水设施时需加排水系统C.机房内应放置适用于计算机机房的灭火器D.建立应急计划和防火制度4.关于双钥密码体制说法正确的是()A.加密密钥与解密密钥不能相同B.加密密钥与解密密钥可以相同C.加密密钥与解密密钥可以相同,也可以不同D.从加密密钥可以推出解密密钥5.常见的网络数据加密方式不包括()A.链路加密 B.文件加密 C.节点加密 D.端到端加密6.安全的认证体制需要满足的条件不包括()A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送消息D.任何时候消息的接收者对所收到的消息不可以进行否认7.关于防火墙说法错误的是()A.防火墙可以是软件的形式 B.防火墙可以是硬件的形式C.防火墙只能是纯软件或纯硬件的形式 D.防火墙可以是软件和硬件结合的形式8.包过滤式防火墙工作在()A.网络层 B.传输层C.应用层 D.链路层9.网络防火墙的具体实现技术不包括()A.包过滤 B.代理服务 C.NET D.状态检测10.NAT类型不包括()A.静态NAT B.动态地址NATC.网络地址端口转换NAPT D.伪静态FAT11.对于误用检测技术的描述正确的是()A.误用检测适用于对未知模式的可靠检测B.误用检测适用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年青海省海东地区单招职业倾向性测试题库含答案详解(典型题)
- 2025年东营港经济开发区所属学校招聘急需紧缺教师备考题库及答案详解(新)
- 2026年闽北职业技术学院单招职业倾向性考试题库附参考答案详解(基础题)
- 2026年鹰潭职业技术学院单招综合素质考试题库及答案详解(网校专用)
- 2026年马鞍山职业技术学院单招综合素质考试题库(含答案详解)
- 国家事业单位招聘2024中国民族语文翻译中心(局)面向社会招聘1人笔试历年参考题库典型考点附带答案详解
- 2025年厦门市翔安区第六实验小学公开补充招聘产假顶岗非在编合同教师备考题库及完整答案详解
- 国家事业单位招聘2024中国人民大学信息资源管理学院招聘1人笔试历年参考题库典型考点附带答案详解
- 2026年青海省海东地区单招职业适应性考试题库及答案详解(基础+提升)
- 国家事业单位招聘2023中国残联机关服务中心面向社会招聘及笔试笔试历年参考题库典型考点附带答案详解
- 有限公司450m3高炉项目初步设计安全专篇
- 教学能力比赛决赛 《英语》教案
- GB/T 39493-2020燃气燃烧器和燃烧器具用安全和控制装置特殊要求压力调节装置
- 三花电子膨胀阀介绍课件
- 2021年陕西省中考物理试卷一
- 电梯安装教程课件
- 城市燃气工程系统规划课件
- 申星牌SX型紫外线消毒车使用说明书
- 北师大版七年级数学下册-基础计算题100题(无答案)
- 石化信息分类编码-装置名称及3
- 土方工程沟槽土方(沟槽开挖)技术交底记录
评论
0/150
提交评论