2023年高等教育工学类自考-04751计算机网络安全考试历年参考核心考点荟萃附答案_第1页
2023年高等教育工学类自考-04751计算机网络安全考试历年参考核心考点荟萃附答案_第2页
2023年高等教育工学类自考-04751计算机网络安全考试历年参考核心考点荟萃附答案_第3页
2023年高等教育工学类自考-04751计算机网络安全考试历年参考核心考点荟萃附答案_第4页
2023年高等教育工学类自考-04751计算机网络安全考试历年参考核心考点荟萃附答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可任意调节)2023年高等教育工学类自考-04751计算机网络安全考试历年参考核心考点荟萃附答案第一卷一.参考题库(共20题)1.以下关于windowNT4.0的服务包的说法正确的是()A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容2.供电方式可以分为哪几类?3.入侵检测的原理是什么?4.IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为()。5.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器6.在计算机网络安全规划、设计时,应遵循()、风险、代价平衡分析原则。7.物理安全包含的主要内容有机房环境安全、()、设备安全和电源安全。8.安全的全新定义是什么?9.物理安全主要包含哪些方面的内容?10.入侵检测通过监视受保护系统的状态和活动,采用()或异常检测的方式,发现非授权或恶意的系统或网络行为。11.划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种。A、按IP地址划分B、按交换端口号划分C、按帧划分D、按信元交换12.简述认证技术的分层模型。13.网络安全风险分析包括网络的安全风险分析、()、应用的安全风险分析和整体安全风险分析。14.计算机机房安全技术主要包含哪些方面的内容?15.漏洞分析的目的是发现目标系统中存在的()。16.网络安全包括哪几个重要部分?17.简述CIDF的体系结构组成。18.上下层之间交换信息叫接口。19.以下不属于对称加密算法的是()A、DESB、RC4C、HASHD、RSA20.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口?()A、110.25.52.2和110.24.52.7B、110.24.53.2和110.25.53.7C、111.25.53.2和111.24.53.7D、110.25.53.2和110.24.53.7第二卷一.参考题库(共20题)1.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证2.下面关于防火墙的说法中,正确的是()A、防火墙可以解决来自内部网络的攻击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会削弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁3.任何网络都有以下三个要素,即:共享服务、()和()。4.网络安全风险分析包括网络的安全风险分析、系统的安全风险分析、()和整体安全风险分析。5.简述网络安全检测对保障计算机网络信息系统安全的作用。6.数字签名与消息认证的区别是什么?7.简述加密体制的分类。8.物理安全包含的主要内容有()、通信线路安全、设备安全和电源安全。9.计算机机房安全等级的划分标准是什么?10.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度11.试指出分布式入侵检测技术的优势和劣势。12.计算机网络安全设计应遵循的基本原则有哪些?13.若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的?14.简述进行网络安全需求分析的必要性,并分析企业网络的安全威胁主要来源。15.分布式入侵检测的优势有哪些?16.什么是恶意代码?17.计算机网络安全的目标是达到()、完整性、可用性、不可否认性和可控性。18.端口扫描的原理是什么,根据通信协议的不同可以分为几类?19.基于数据源所处的位置,入侵检测系统可以分为哪5类?20.防火墙的体系结构有哪几种?简述各自的特点。第三卷一.参考题库(共20题)1.资源子网的定义和作用是什么?2.什么是安全威胁?它与安全漏洞有什么关系?3.一份完整的网络安全解决方案是()、策略和管理三者的组合。4.请在下表中填写对付网络安全威胁的相应安全服务。 5.电磁辐射的防护措施有哪些?6.手写签名与数字签名的区别是什么?7.身份认证常用的方式主要有两种:()和()。8.下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏9.分析计算机网络的安全需求。10.PKI是一个用()算法原理和技术来提供安全服务的通用型基础平台。11.简述计算机病毒的发展趋势。12.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的()A、安全机制B、服务机制C、通信机制D、应用软件13.入侵检测系统的主要标准的名称有哪些?14.简述不支持TCP/IP的设备应如何进行SNMP管理。15.简述入侵检测系统结构组成。16.在路由器互联的多个局域网中,通常要求每个局域网的()A、数据链路层协议和物理层协议都必须相同B、数据链路层协议必须相同,而物理层协议可以不同C、数据链路层协议可以不同,而物理层协议必须相同D、数据链路层协议和物理层协议都可以不相同17.认证的三个目的是什么?18.代理技术的优点有哪些?19.信息型漏洞探测和攻击型漏洞探测技术的原理是什么?20.机房的三度要求是()A、温度、湿度、热度B、温度、湿度、洁净度C、温度、热度、洁净度D、湿度、洁净度、风度第一卷参考答案一.参考题库1.正确答案:C2.正确答案: ①一类供电:需建立不间断供电系统 ②二类供电:需建立带备用的供电系统 ③三类供电:按一般用户供电考虑。3.正确答案:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。4.正确答案:219,13,5,2385.正确答案:B6.正确答案:需求7.正确答案:通信线路安全8.正确答案:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。9.正确答案: ①机房环境安全可控性强、损失大;内容有防火与防盗、防雷与接地、防尘与防静电,防地震。 ②通信线路安全线路防窃听技术。 ③设备安全防电慈辐射泄漏、防线路截获、防电磁干扰及电源保护。 ④电源安全防电源供应、输电线路安全、电源稳定性。10.正确答案:误用检测11.正确答案:B12.正确答案: 认证技术分为三个层次: ①安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)。 ②认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的认证体制有Kerberos体制、X.509体制和LightKryptonight体制。 ③密码体制。是认证技术的基础,它为认证体制提供数学方法支持。典型的密码体制有DES体制、RSA体制。13.正确答案:系统的安全风险分析14.正确答案: 机房安全要求和措施: ①机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。 ②机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 ③机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 ④防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。 ⑤接地与防雷要求: 1.地线种类: A.保护地 B.直流地 C.屏蔽地 D.静电地E雷击地 2.接地系统: A.各自独立的接地系统 B.交、直流分开的接地系统 C.共线接地系统 D.直流地、保护地共用地线系统E建筑物内共地系统 3、接地体: A.地桩 B.水平栅网 C.金属接地板 D.建筑物基础钢筋 4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。 ⑥机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施15.正确答案:安全隐患16.正确答案: ①先进的技术 ②严格的管理 ③威严的法律17.正确答案:分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库则是以文件或数据流的形式。18.正确答案:错误19.正确答案:C,D20.正确答案:B第二卷参考答案一.参考题库1.正确答案:C2.正确答案:C3.正确答案:传输介质;网络协议4.正确答案:应用的安全风险分析5.正确答案:网络安全检测是保证计算机网络信息系统安全运行的重要手段,对于准确掌握计算机网络信息系统的安全状况具有重要意义。6.正确答案:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。7.正确答案: 密码体制从原理上可分为两大类: ①单钥或对称密码体制。最有影响的是DES算法,另有国际数据加密算法IDEA。 单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。 ②双钥或非对称密码体制。最有名的是RSA密码体制,另有ElGamal算法。 双钥密码的优点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单。缺点是双钥密码算法一般比较复杂,加解密速度慢。 双钥密码体制的产生主要基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对数字签名的需求。 在双钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。8.正确答案:机房环境安全9.正确答案: 机房的安全等级分为三个基本类别: A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。 A类机房要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求。10.正确答案:A11.正确答案: 分布式入侵检测的优势:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势: ①检测大范围的攻击行为 ②提高检测的准确度 ③提高检测效率 ④协调响应措施 分布式入侵检测的技术难点: ①事件产生及存储 ②状态空间管理及规则复杂度 ③知识库管理 ④推理技术12.正确答案: 在进行计算机网络安全设计、规划时,应遵循以下原则: (1)需求、风险、代价平衡分析的原则 (2)综合性、整体性原则 (3)一致性原则 (4)易操作性原则 (5)适应性、灵活性原则 (6)多重保护原则13.正确答案:在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。14.正确答案: 网络系统的安全性和易用性是矛盾的,需要找到一个平衡点。安全需求分析需要确立几种意识:风险意识、权衡意识、相对意识、集成意识。 网络系统安全威胁主要来自以下方面: 操作系统的安全性——网络安全漏洞,UNIXNTWINDOWS 防火墙的安全性 来自内部网用户的安全威胁 缺乏有效手段监视、评估网络系统的安全性 采用TCP/IP协议,本身缺乏安全性 未能对来自INTERNET的电子邮件夹带病毒及WEBJAVA/ACTIVEX控件进行有效控制 应用服务的安全,访问控制和安全通信考虑少,设置错误造成损失。15.正确答案: 分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势: ①检测大范围的攻击行为 ②提高检测的准确度 ③提高检测效率 ④协调响应措施16.正确答案:恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。17.正确答案:保密性18.正确答案:端口扫描的基本原理:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口UDP端口两大类,因此端口扫描技术也可相应地分为TCP端口扫描技术和UDP端口扫描技术。19.正确答案: 基于主机的入侵检测系统 基于网络的入侵检测系统 混合的入侵检测系统 基于网关的入侵检测系统 文件完整性检查系统20.正确答案: 防火墙的体系结构:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。 双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一个网络往另一个网络发送数据包。 双重宿主主机体系结构是由一台同时连接在内外部网络的双重宿主主机提供安全保障的,而被屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全保护的主机仅仅与被保护的内部网络相连。 屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。第三卷参考答案一.参考题库1.正确答案:资源子网把网络中实现资源共享的设备和软件的集合称为资源子网。资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。2.正确答案: 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。 安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。3.正确答案:技术4.正确答案: 5.正确答案: 防护措施主要有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合; 另一类是对辐射的防护,这类防护措施又可以分为两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。6.正确答案: 一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异; 二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。7.正确答案:通行字(口令)方式;持证方式8.正确答案:A9.正确答案: 计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。 计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。 计算机网络安全的目标: ①保密性 ②完整性 ③可用性 ④可控性 ⑤不可否认性 计算机网络安全的层次: ①物理安全 ②逻辑安全 ③联网安全④操作系统安全 网络安全包括三个重要部分: ①先进的技术 ②严格的管理 ③威严的法律10.正确答案:公钥密码11.正确答案: ①变形病毒成为下一代病毒首要的特点; ②与Internet和Intranet更加紧密的结合,利用一切可以利用的方式进行传播; ③病毒往往具有混合性特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏笥大大增强,获取经济复兴开始成为编写病毒的主要目的; ④因为其扩散极快,不再追求隐藏性,而更加注重欺骗性; ⑤利用系统和应用程序漏洞将成为病毒有力的传播方式。12.正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论