2024年高等教育工学类自考-04751计算机网络安全历年考试高频考点试题附带答案_第1页
2024年高等教育工学类自考-04751计算机网络安全历年考试高频考点试题附带答案_第2页
2024年高等教育工学类自考-04751计算机网络安全历年考试高频考点试题附带答案_第3页
2024年高等教育工学类自考-04751计算机网络安全历年考试高频考点试题附带答案_第4页
2024年高等教育工学类自考-04751计算机网络安全历年考试高频考点试题附带答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年高等教育工学类自考-04751计算机网络安全历年考试高频考点试题附带答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.分布式入侵检测的优势有哪些?2.密钥是参与密码变换的(),通常用k表示。3.上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。4.计算机网络安全管理的主要内容是什么?5.你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?()A、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究6.简述机房安全等级的划分标准。7.简述硬件设备的使用管理。8.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、B、C、D、9.防火墙在哪几方面提高了主机的整体安全性?10.入侵检测系统的主要标准的名称有哪些?11.简述网络安全主要实用技术的发展。12.入侵检测通过监视受保护系统的状态和活动,采用误用检测或()的方式,发现非授权或恶意的系统或网络行为。13.状态检测技术的特点有哪些?14.阈值检验在入侵检测技术中属于()A、状态转换法B、量化分析法C、免疫学方法D、神经网络法15.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为和,子网掩码均为,请从中选出两个IP地址分别分配给路由器的两个端口?()A、和B、和C、和D、和16.信息型漏洞探测和攻击型漏洞探测技术的原理是什么?17.简述网络内部安全管理制度的主要内容。18.物理安全主要包括哪几方面?19.常用计算机病毒检测手段的基本原理有哪些?20.计算机网络安全的内涵和外延是什么?21.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为()。22.数据加密标准DES的密钥长度为()bit。23.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()A、避免第三方窃视传输的信息B、验证Web站点C、避免他人假冒自己的身份D、保护自己的计算机24.简述认证技术的分层模型中认证技术的三个层次。25.试辩认以下IP地址的网络类别: ①01010000,10100000,11,0101 ②10100001,1101,111,10111100 ③11010000,11,101,10000001 ④01110000,00110000,00111110,11011111 ⑤11101111,11111111,11111111,11111111第2卷一.参考题库(共25题)1.简述认证技术的分层模型。2.数字签名与消息认证的区别是什么?3.简述代理防火墙的工作原理,并阐述代理技术的优缺点。4.什么是计算机网络安全?5.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。 注:异或运算的规则如下表所示。 6.分布式入侵检测的技术难点有哪些?7.什么是恶意代码?8.分析计算机网络的安全需求。9.在计算机病毒检测手段中,校验和法的优点是()A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒10.简述包过滤的工作过程。11.DES算法中,每组()位输入,通过S盒后输出是4位。A、6B、4C、10D、812.写出在误用检测的技术实现中,常见的五种方法。13.()和()是两个常用的公钥加密软件,()软件由于采用了专利算法受到美国政府的软件出口限制,GnuPG作为PGP的代替软件,属于开源免费软件,可以自由使用。14.简述计算机网络安全的定义。15.什么是防火墙?防火墙的体系结构有哪几种类型?16.密码学的发展经历了三个阶段:()、()和()。17.简述网络安全技术的发展趋势。18.恶意代码的关键技术有哪些?19.简述入侵检测的系统结构组成。20.典型的网络安全威胁有哪些?21.以下关于windowNT4.0的服务包的说法正确的是()A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容22.入侵检测通过监视受保护系统的状态和活动,采用()或异常检测的方式,发现非授权或恶意的系统或网络行为。23.简述防火墙的发展趋势。24.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A、对机房进行防潮处理B、对机房或电子设备进行电磁屏蔽处理C、对机房进行防静电处理D、对机房进行防尘处理25.防火墙的主要功能有哪些?第3卷一.参考题库(共25题)1.CIH病毒一般破坏哪些部位?它发作时有哪些现象?2.下面关于防火墙的说法中,正确的是()A、防火墙可以解决来自内部网络的攻击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会削弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁3.计算机网络的不安全主要因素有哪些?4.入侵检测技术的原理是什么?5.身份认证常用的方式主要有两种:()和()。6.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A、特征代码法B、校验和法C、行为监测法D、软件模拟法7.下列加密算法中,属于双钥加密算法的是()A、DESB、IDEAC、BlowfishD、RSA8.木马是()A、移动代码B、恶意代码C、病毒D、蠕虫9.基带同轴电缆的阻抗为75欧姆,具有极好的电磁干扰屏蔽性能。10.简述入侵检测系统的分类。11.代理服务技术的工作原理是什么?代理防火墙有哪几种类型?12.计算机网络安全的目标是什么?13.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。14.简述端口扫描的基本原理。15.试述计算机病毒的一般构成、各个功能模块的作用和作用机制。16.DES、IDEA、RSA加密算法的基本原理是什么?17.()是参与密码变换的参数,通常用k表示。18.防火墙的体系结构:()、()、()。19.在计算机网络安全规划、设计时,应遵循()、风险、代价平衡分析原则。20.简述误用检测技术的实现。21.请在下列括号处填写内容完善包过滤模型。 22.对计算机机房的安全有严格的要求,有完善的计算机机房安全措施属于机房安全的哪一个等级。()A、A类B、B类C、C类D、D类23.物理安全包含的主要内容有机房环境安全、()、设备安全和电源安全。24.对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施属于机房安全的哪一个等级。()A、A类B、B类C、C类D、D类25.状态检测技术的工作原理是什么?第1卷参考答案一.参考题库1.参考答案: 分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势: ①检测大范围的攻击行为 ②提高检测的准确度 ③提高检测效率 ④协调响应措施2.参考答案:参数3.参考答案: 1.Cisco公司的NetRanger NetRanger以其高性能而闻名,而且它还非常易于裁剪。控制器程序可以综合多站点的信息并监视散布在整个企业网上的攻击。NetRanger的最大名声在于其是针对企业而设计的。路径备份(Path-doubling)功能。如果一条路径断掉了,信息可以从备份路径上传过来。它甚至能做到从一个点上监测全网或把监测权转给第三方。检测问题时不仅观察单个包的内容,而且还看上下文,即从多个包中得到线索。不足。它被设计为集成在OpenView或NetView下,在网络运行中心(NOC)使用,其配置需要对Unix有详细的了解。NetRanger相对较昂贵,这对于一般的局域网来讲未必很适合。 2.NetworkAssociates公司的CyberCop CyberCop基本上可以认为是NetRanger的局域网管理员版。CyberCop被设计成一个网络应用程序,它预设了6种通常的配置模式:WindowsNT和Unix的混合子网、Unix子网、NT子网、远程访问、前沿网(如Internet的接入系统)和骨干网。它没有Netware的配置。前端设计成浏览器方式主要是考虑易于使用,CyberCop还能生成可以被Sniffer识别的踪迹文件。 3.InternetSecuritySystem公司的RealSecure 优势在于其简洁性和低价格。引擎部分负责监测信息包并生成告警,控制台接收报警并作为配置及产生数据库报告的中心点。两部分都可以在NT、Solaris、SunOS和Linux上运行,并可以在混合的操作系统或匹配的操作系统环境下使用。它们都能在商用微机上运行。 4.IntrusionDetection公司的KaneSecurityMonitor 三部分组成,即一个审计器、一个控制台和代理。代理用来浏览NT的日志并将统计结果送往审计器。系统安全员用控制台的GUI界面来接收告警、查看历史记录以及系统的实时行为。KSM在TCP/IP监测方面特别强。4.参考答案: ①网络安全体系结构; ②网络攻击手段与防范措施; ③网络安全设计; ④网络安全标准、安全评测及认证; ⑤网络安全检测技术; ⑥网络安全设备; ⑦网络安全管理,安全审计; ⑧网络犯罪侦查; ⑨网络安全理论与政策; ⑽网络安全教育; ⑾网络安全法律。 概括起来,网络安全包括以下三个重要部分: ①先进的技术; ②严格的管理; ③威严的法律5.参考答案:C6.参考答案: 机房的安全等级分为A类、B类和C类三个基本类别。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。7.参考答案: ①要根据硬件设备的具体配置情况,制定切实可靠的硬件设备的操作使用规程,并严格按操作规程进行操作; ②建立设备使用情况日志,并严格登记使用过程的情况; ③建立硬件设备故障情况登记表,详细记录故障性质和修复情况; ④坚持对设备进行例行维护和保养,并指定专人负责。8.参考答案:D9.参考答案: 防火墙能提高主机群整体的安全性,给站点带来很多好处。 (1)控制不安全的服务 (2)站点访问控制 (3)集中安全保护 (4)强化私有权 (5)网络连接的日志记录及使用统计 (6)其它安全机制10.参考答案: ①IETF/IDWG。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓(TunnelProfile); ②CIDF。CIDF的工作集中体现在四个方面:IDS的体系结构、通信机制、描述语言和应用编程接口API。11.参考答案: ①物理隔离 ②逻辑隔离 ③防御来自网络的攻击 ④防御网络上的病毒 ⑤身份认证 ⑥加密通信和虚拟专用网 ⑦入侵检测和主动防卫 ⑧网管、审计和取证12.参考答案:异常检测13.参考答案: ①高安全性 ②高效性 ③可伸缩性和易扩展性 ④应用范围广14.参考答案:B15.参考答案:B16.参考答案: 信息型漏洞探测的原理:大部分的网络安全漏洞都与特定的目标状态直接相关,因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞。 攻击型漏洞探测的原理:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。17.参考答案:机构与人员安全管理;系统运行与环境安全管理;硬设施安全管理;软设施安全管理;网络安全管理;数据安全管理;技术文档安全管理;应用系统运营安全管理;操作安全管理;应用系统开发安全管理。18.参考答案: ①机房环境安全 ②通信线路安全 ③设备安全 ④电源安全19.参考答案: ①特征代码法 ②校验和法 ③行为监测法 ④软件模拟法20.参考答案: 内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 外延:从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化。21.参考答案:密文22.参考答案:6423.参考答案:D24.参考答案: 认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。 25.参考答案: 01010000,10100000,11,0101A类 10100001,1101,111,10111100B类 11010000,11,101,10000001C类 01110000,00110000,00111110,11011111A类 11101111,11111111,11111111,11111111D类第2卷参考答案一.参考题库1.参考答案: 认证技术分为三个层次: ①安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)。 ②认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的认证体制有Kerberos体制、X.509体制和LightKryptonight体制。 ③密码体制。是认证技术的基础,它为认证体制提供数学方法支持。典型的密码体制有DES体制、RSA体制。2.参考答案:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。3.参考答案: 所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。 优点: ①代理易于配置 ②代理能生成各项记录 ③代理能灵活、完全地控制进出流量、内容 ④代理能过滤数据内容 ⑤代理能为用户提供透明的加密机制 ⑥代理可以方便地与其他安全手段集成 缺点: ①代理速度较路由器慢 ②代理对用户不透明 ③对于每项服务代理可能要求不同的服务器 ④代理服务不能保证免受所有协议弱点的限制 ⑤代理不能改进底层协议的安全性4.参考答案:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。5.参考答案: 6.参考答案: ①事件产生及存储 ②状态空间管理及规则复杂度 ③知识库管理 ④推理技术7.参考答案:恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。8.参考答案: 计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。 计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。 计算机网络安全的目标: ①保密性 ②完整性 ③可用性 ④可控性 ⑤不可否认性 计算机网络安全的层次: ①物理安全 ②逻辑安全 ③联网安全④操作系统安全 网络安全包括三个重要部分: ①先进的技术 ②严格的管理 ③威严的法律9.参考答案:D10.参考答案: 源地址、目的地址、协议类型、源端口、目的端口、ICMP消息类型 不让外用TELNET登陆、允许SMTP往内部发邮件、允许NNTP往内部发新闻 不能识别用户信息、不能识别文件信息、可以提供整个网络保护11.参考答案:A12.参考答案: (1)条件概率预测法 (2)产生式/专家系统 (3)状态转换方法 (4)用于批模式分析的信息检索技术 (5)KeystrokeMonitor和基于模型的方法13.参考答案:PGP;GnuPG;PGP14.参考答案:计算机网络安全是指利用管理控制和技术措施保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。15.参考答案: 防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。 防火墙的体系结构有以下三种: (1)双重宿主主机体系结构。 (2)屏蔽主机体系结构。 (3)屏蔽子网体系结构。16.参考答案:古代加密方法;古典密码;近代密码17.参考答案: 网络安全技术的发展是多维的、全方位的,主要有以下几种: ①物理隔离; ②逻辑隔离; ③防御来自网络的攻击; ④防御网络上的病毒; ⑤身份认证; ⑥加密通信和虚拟专用网; ⑦入侵检测和主动防卫; ⑧网管、审计和取证。18.参考答案:恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。19.参考答案:从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。20.参考答案: ①窃听 ②重传 ③伪造 ④篡改 ⑤非授权访问 ⑥拒绝服务攻击 ⑦行为否认 ⑧旁路控制 ⑨电磁/射频截获 ⑩人员疏忽21.参考答案:C22.参考答案:误用检测23.参考答案: ①优良的性能 ②可扩展的结构和功能 ③简化的安装与管理 ④主动过滤 ⑤防病毒与防黑客 ⑥发展联动技术24.参考答案:B25.参考答案: ①过滤进、出网络的数据 ②管理进、出网络的访问行为 ③封堵某些禁止的业务 ④记录通过防火墙的信息和内容 ⑤对网络攻击检测和告警第3卷参考答案一.参考题库1.参考答案:CIH病毒一般破坏硬盘数据甚至主板上的BIOS的内容,导致主机无法启动。发作时现象:在4月26日开机,显示器突然黑屏,硬盘指示灯闪烁不停,重新开机后,计算机无法启动。2.参考答案:C3.参考答案: (1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。 (2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。 (3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可分为几个方面: ①被动攻击 ②主动攻击 ③邻近攻击 ④内部人员攻击 ⑤分发攻击4.参考答案:入侵检测的原理:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。5.参考答案:通行字(口令)方式;持证方式6.参考答案:A7.参考答案:D8.参考答案:B9.参考答案:错误10.参考答案: ①基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统; ②基于检测理论分类,可分为异常检测和误用检测; ③基于检测时效的分类,可分为离线检测方式(采取批处理方式)和在线检测方式(实时检测)。11.参考答案:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。12.参考答案: ①保密性 ②完整性 ③可用性 ④不可否认性 ⑤可控性13.参考答案: (1)基于应用的检测技术 (2)基于主机的检测技术 (3)基于目标的漏洞检测技术 (4)基于网络的的检测技术 (5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。14.参考答案:端口扫描的基本原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态。15.参考答案: 计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块(破坏/表现模块)。 ①引导模块。计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其它部分工作。中断与计算机病毒,中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中对外部事件发出的中断请求及时地进行处理,处理完后又立即返回断点,继续进行CPU原来的工作。 ②传染模块。计算机病毒的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传和入另一张磁盘,由一个系统传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主之上。 ③发作模块。计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的操作。破坏机制在设计原理、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论