2024年高等教育工学类自考-04751计算机网络安全历年高频考点试卷专家荟萃含答案_第1页
2024年高等教育工学类自考-04751计算机网络安全历年高频考点试卷专家荟萃含答案_第2页
2024年高等教育工学类自考-04751计算机网络安全历年高频考点试卷专家荟萃含答案_第3页
2024年高等教育工学类自考-04751计算机网络安全历年高频考点试卷专家荟萃含答案_第4页
2024年高等教育工学类自考-04751计算机网络安全历年高频考点试卷专家荟萃含答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年高等教育工学类自考-04751计算机网络安全历年高频考点试卷专家荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.供电方式可以分为哪几类?2.电磁辐射防护的措施有哪些?3.防火墙的局限性有哪些?4.一份完整的网络安全解决方案是技术、()和管理三者的组合。5.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。6.网桥是一种存储转发设备,用来连接类型相似的局域网。7.保护、检测、响应、恢复的含义是什么?8.下列关于中继器的描述正确的是()A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加9.密码体制从原理上可分为两大类,即单钥密码体制和()。10.基带同轴电缆的阻抗为75欧姆,具有极好的电磁干扰屏蔽性能。11.所有的帧都必须以标志字段开头和结尾。12.设备安全管理的内容包括哪几个方面?13.资源子网的定义和作用是什么?14.全方位的网络安全解决方案需要包含哪些方面的内容?15.什么是计算机网络安全漏洞?16.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为()。17.简述误用检测技术的实现。18.简述入侵检测系统结构组成。19.网络的安全问题包括哪几方面内容?20.什么是计算机网络安全?21.网桥是属于OSI模型中网络层的互联设备。22.阈值检验在入侵检测技术中属于()A、状态转换法B、量化分析法C、免疫学方法D、神经网络法23.电源对电设备安全的潜在威胁有哪些?24.计算机病毒的防范手段有哪些?25.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。第2卷一.参考题库(共25题)1.DES加密过程有几个基本步骤?试分析其安全性能。2.简述认证技术的分层模型。3.简述硬件设备的使用管理。4.什么是计算机病毒?5.防火墙的主要功能有哪些?6.数字签名与消息认证的区别是什么?7.单机用户面临的主要安全威胁有哪些?8.简述网络安全漏洞的分类。9.单机上用户面临的威胁主要来自哪些方面?有哪些应对措施?10.端口扫描的基本原理是什么?端口扫描技术分成哪几类?11.包过滤技术防火墙在过滤数据包时,一般不关心()A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容12.()是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台。13.简述PKI的功能模块组成。14.从系统构成上看,入侵检测系统应包括数据提取、()、响应处理和远程管理四大部分。15.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:()、防护、检测和响应。16.个人防火墙的主要功能有哪些?17.网络安全解决方案应包括的主要内容有哪些?18.网络安全解决方案的层次划分为哪五个部分?19.简述恶意代码的主要防范措施。20.选择凯撒(Caesar)密码系统的密钥k=6。若明文为caesar,密文是()。21.就检测理论而言,入侵检测技术可以分为异常检测和()。22.恶意代码的特征表现在恶意的目的、()和通过执行发生作用。23.简述密码学的基本概念及密码学中的五元组。24.计算机病毒的定义是什么?25.InternetScanner是ISS公司开发的()工具。第3卷一.参考题库(共25题)1.简述CIDF体系结构的组成。2.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。 注:异或运算的规则如下表所示。 3.进行计算机网络安全设计、规划时,应遵循的原则是什么?4.论述OSI安全体系结构。5.请在下表中填写安全服务对付的典型网络威胁。 6.密码学的发展历程大致经历了哪几个阶段?7.NAT技术的工作原理是什么?8.虚拟主机服务是指为用户提供()、()和网页设计制作等服务。9.安全漏洞的概念是什么?10.简述恶意代码所使用的关键技术。11.明文、密文、密钥、加密算法、解密算法等基本概念是什么?12.对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施属于机房安全的哪一个等级。()A、A类B、B类C、C类D、D类13.什么是PKI?其用途有哪些?14.简述入侵检测的系统结构组成。15.防火墙是一种将内部网络和()分开的方法,是提供信息安全服务、实现网络货物信息系统安全的基础设施。16.目前计算机病毒预防采用的技术有哪些?17.机房的三度要求是()A、温度、湿度、热度B、温度、湿度、洁净度C、温度、热度、洁净度D、湿度、洁净度、风度18.网络安全的主要技术有哪些?19.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?()A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读20.简述包过滤防火墙的工作机制。21.分布式入侵检测的优势和技术难点是什么?22.漏洞的概念是什么?23.简述异常检测技术的实现。24.简述Snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证。25.PPDR模型包含哪几个主要部分?第1卷参考答案一.参考题库1.参考答案: ①一类供电:需建立不间断供电系统 ②二类供电:需建立带备用的供电系统 ③三类供电:按一般用户供电考虑。2.参考答案: 类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。 为提高电子设备的抗干扰能力,主要措施有 ①屏蔽 ②滤波 ③隔离 ④接地,其中屏蔽是应用最多的方法。3.参考答案: ①网络的安全性通常是以网络服务的开放性和灵活性为代价 ②防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。4.参考答案:策略5.参考答案: 明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。 密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。 密钥(Key):是参与密码变换的参数,通常用K表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p) 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)6.参考答案:正确7.参考答案: 保护:保护包括传统安全概念的继续,用加解密技术、访问控制技术、数字签名技术,从信息动态流动、数据静态存储和经授权方可以使用,以及可验证的信息交换过程等多方面对数据及其网上操作加以保护。 检测:含义是对信息传输的内容的可控性的检测,对信息平台访问过程的检测,对违规与恶意攻击的检测,对系统与网络弱点的漏洞的检测等。 响应:在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。 恢复:狭义的恢复批灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作。8.参考答案:A,B,C9.参考答案:双钥密码体制(或公钥密码体制)10.参考答案:错误11.参考答案:正确12.参考答案:设备安全是一个比较宽泛的概念,包括设备的维护与管理,设备的电磁兼容好电磁辐射防护,以及信息存储媒体的安全管理等内容。13.参考答案:资源子网把网络中实现资源共享的设备和软件的集合称为资源子网。资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。14.参考答案: 网络安全解决方案应包括的主要内容: ①网络安全需求分析 ②网络安全风险分析 ③网络安全威胁分析 ④网络系统的安全原则(动态性、唯一性、整体性、专业性、严密性) ⑤网络安全产品 ⑥风险评估 ⑦安全服务15.参考答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。16.参考答案:密文17.参考答案: 误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖于可靠的用户活动记录和分析事件的方法。分为 ①条件概率预测法 ②产生式/专家系统 ③状态转换方法 ④用于批模式分析的信息检索技术 ⑤KeystrokeMonitor和基于模型的方法18.参考答案: 入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。另外还可能包括安全知识库和数据存储等功能模块。19.参考答案: 网络的安全问题包括两方面内容: 一是网络的系统安全; 二是网络的信息安全(最终目的)。20.参考答案:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。21.参考答案:错误22.参考答案:B23.参考答案: ①脉动与噪声 ②电磁干扰24.参考答案: 防范计算机病毒主要从管理和技术两方面着手: ①严格的管理。制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。 ②有效的技术。 1)将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。 2)检测一些病毒经常要改变的系统信息,以确定是否存在病毒行为; 3)监测写盘操作,对引导区或主引导区的写操作报警。 4)对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。 5)智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区别正常程序与病毒程序的行为。 6)智能监察型:设计病毒特征库,病毒行为知识库,受保护程序存取行为知识库等多个知识库及相应的可变推理机。25.参考答案: (1)基于应用的检测技术 (2)基于主机的检测技术 (3)基于目标的漏洞检测技术 (4)基于网络的的检测技术 (5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。第2卷参考答案一.参考题库1.参考答案: 加密过程可表示为:DES(m)IP-1.T16.T15……T2.T1.IP(m) ①初始转换IP及其逆初始置换IP-1 ②乘积变换 ③选择扩展运算、选择压缩运算和转换运算 DES安全性分析:DES的出现是密码学上的一个创举,由于其公开了密码体制及其设计细节,因此其安全性完全依赖于其所用的密钥,关于DES学术界普遍印象是密钥仅有56bit有点偏短。2.参考答案: 认证技术分为三个层次: ①安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)。 ②认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的认证体制有Kerberos体制、X.509体制和LightKryptonight体制。 ③密码体制。是认证技术的基础,它为认证体制提供数学方法支持。典型的密码体制有DES体制、RSA体制。3.参考答案: ①要根据硬件设备的具体配置情况,制定切实可靠的硬件设备的操作使用规程,并严格按操作规程进行操作; ②建立设备使用情况日志,并严格登记使用过程的情况; ③建立硬件设备故障情况登记表,详细记录故障性质和修复情况; ④坚持对设备进行例行维护和保养,并指定专人负责。4.参考答案:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。5.参考答案: ①过滤进、出网络的数据 ②管理进、出网络的访问行为 ③封堵某些禁止的业务 ④记录通过防火墙的信息和内容 ⑤对网络攻击检测和告警6.参考答案:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。7.参考答案: 单机上用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。除此之外,电子邮件也会带来一些安全问题,主要包括: ①电子邮件容易被截获 ②电子邮件客户端软件设计存在缺陷8.参考答案:漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类。9.参考答案: 单机用户面临的主要安全威胁:单机上用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。除此之外,电子邮件也会带来一些安全问题,主要包括: ①电子邮件容易被截获 ②电子邮件客户端软件设计存在缺陷 应对措施: 防病毒和木马——防病毒软件,养成定期升级病毒库的习惯; 防网络攻击——网络攻击有端口扫描、拒绝服务(DoS)、窃取文件和安装后门。安装个人防火墙。 防网站恶意代码——网站恶意代码有两种形式:直接嵌入到网页源代码中或嵌入到特意构造的EMAIL中。常用VS和JS编写,利用IE缺陷执行,破坏主机或下载恶意程序,修改主页或修改标题栏,锁定注册表。使用超级兔子或360安全卫士。 电邮件安全——电子邮件被截取,唯一方法加密数据。10.参考答案:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。11.参考答案:D12.参考答案:PKI13.参考答案: 主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。 ①认证机构CA ②证书库 ③证书撤销 ④密钥备份和恢复 ⑤自动更新密钥 ⑥密钥历史档案 ⑦交叉认证 ⑧不可否认性 ⑨时间戳 ⑩客户端软件14.参考答案:入侵分析15.参考答案:安全策略(策略)16.参考答案: ①IP数据包过滤功能 ②安全规则的修订功能 ③对特定网络攻击数据包的拦截功能 ④应用程序网络访问控制功能 ⑤网络快速切断、恢复功能 ⑥日志记录功能 ⑦网络攻击的报警功能 ⑧产品自身安全功能17.参考答案: ①网络安全需求分析 ②网络安全风险分析 ③网络安全威胁分析 ④网络系统的安全原则(动态性、唯一性、整体性、专业性、严密性) ⑤网络安全产品 ⑥风险评估 ⑦安全服务18.参考答案: (1)社会法律、法规与手段 (2)增强的用户认证 (3)授权 (4)加密 (5)审计与监控19.参考答案: (1)及时更新系统,修补安全漏洞 (2)设置安全策略 (3)启用防火墙 (4)养成良好的上网习惯20.参考答案:igkygx21.参考答案:误用检测22.参考答案:本身是程序23.参考答案: 密码学作为数学的一个分支,是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称。 在密码学中,有一个五元组:明文,密文,密钥,加密算法,解密算法,对应的加密方案称为密码体制。 明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。 密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C表示。 密钥(Key):是参与密码变换的参数,通常用K表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p) 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c) 对于有实用意义的密码体制而言,总是要求它满足:p=Dk(Ek(p)),即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文。24.参考答案:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。25.参考答案:网络安全评估第3卷参考答案一.参考题库1.参考答案: CIDF指公共入侵检测框架。CIDF在IDES和NIDES的基础上提出了一个通用模型,将入侵检测系统分为四个基本组件,事件产生器、事件分析器、响应单元和事件数据库。 在该模型中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库则是以文件或数据流的形式。CIDF将IDS需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志或其他途径得到的信息。 以上四个组件只是逻辑实体,一个组件可能是某台计算机上的一个进程甚至线程,也可能是多个计算机上的多个进程,它们以GIDO(统一入侵检测对象)格式进行数据交换。2.参考答案: 3.参考答案: 计算机网络安全设计遵循的基本原则: ①需求、风险、代价平衡分析的原则 ②综合性、整体性原则 ③一致性原则 ④易操作性原则 ⑤适应性、灵活性原则 ⑥多重保护原则4.参考答案:OSI安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。5.参考答案: 6.参考答案:密码学的发展历程大致经历了古代加密方法、古典密码和近代密码三个阶段。7.参考答案:网络地址转换,是一个internet工程任务组的标准,允许一个整体机构以一个公用IP地址出现在互联网上。即是一种把内部私有IP地址翻译成合法网络IP地址的技术。NAT有三种类型:静态NAT、动态NAT和网络地址端口转换NAPT。8.参考答案:域名注册;服务器空间租用9.参考答案:安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。10.参考答案: 恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。 ①生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。 ②常见的恶意代码攻击技术包括:进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。 ③隐藏技术通常包括本地隐藏和通信隐藏,本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏包括通信内容隐藏和传输通道隐藏。11.参考答案: 明文(Plaintext)是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。 密文(Cliphertext)是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。 密钥(Key)是参与密码变换的参数,通常用k表示。 加密算法(EncryptionAlgorithm)是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(P)。 解密算法(DecryptionAlgorithm)是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。12.参考答案:B13.参考答案:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。14.参考答案:从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。15.参考答案:外部网络16.参考答案: 防范计算机病毒主要从管理和技术两方面着手: ①严格的管理。制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。 ②有效的技术。 1)将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。 2)检测一些病毒经常要改变的系统信息,以确定是否存在病毒行为; 3)监测写盘操作,对引导区或主引导区的写操作报警。 4)对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。 5)智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区别正常程序与病毒程序的行为。 6)智能监察型:设计病毒特征库,病毒行为知识库,受保护程序存取行为知识库等多个知识库及相应的可变推理机。17.参考答案:B18.参考答案: ①物理安全措施; ②数据传输安全技术; ③内外网隔离技术; ④入侵检测技术; ⑤访问控制技术; ⑥审计技术;

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论