《计算机网络安全》自学考试近年考试真题题库资料(含答案)_第1页
《计算机网络安全》自学考试近年考试真题题库资料(含答案)_第2页
《计算机网络安全》自学考试近年考试真题题库资料(含答案)_第3页
《计算机网络安全》自学考试近年考试真题题库资料(含答案)_第4页
《计算机网络安全》自学考试近年考试真题题库资料(含答案)_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1《计算机网络安全》自学考试近年考试真题题库(含答案)一、单选题1.下面关于双钥密码体制的说法中,错误的是()A、可以公开加密密钥B、密钥管理问题比较简单C、可以用于数字签名D、加解密处理速度快答案:D解析:双钥密码体制,也称为公钥密码体制,是密码学中的一种重要体制。其特点是使用一对密钥:公钥和私钥。公钥用于加密信息,私钥用于解密信息。A选项正确,因为在双钥密码体制中,公钥是公开的,可以被任何人使用来加密信息。B选项正确,因为在双钥密码体制中,每个用户只需要管理自己的私钥,公钥可以公开,所以密钥管理相对简单。C选项正确,因为双钥密码体制可以用于数字签名,私钥用于签名,公钥用于验证签名。D选项错误,因为双钥密码体制相比于对称密钥密码体制(如DES、AES等),其加密和解密的处理速度通常较慢。这是因为双钥密码体制的加密算法通常涉及到大数的复杂计算,如模幂运算、大数分解等,这些计算相对耗时。因此,错误的说法是D选项,即“加解密处理速度快”。2.机房中的三度不包括()A、温度B、湿度C、可控度D、洁净度答案:C3.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A、意外情况处置错误B、设计错误C、配置错误D、环境错误答案:C4.下面各种加密算法中不属于非对称密码算法的是()A、LUCB、RSAC、DESD、ElGamal答案:C5.采用特征代码法检测计算机病毒的优点是()A、速度快B、误报警率低C、能检查多态性病毒D、能对付隐蔽性病毒答案:B6.下列加密算法中,属于双钥加密算法的是()A、DESB、IDEAC、BlowfishD、RSA答案:D7.量化分析方法常用于()A、神经网络检测技术B、基因算法检测技术C、误用检测技术D、异常检测技术答案:D8.认证技术分为三个层次,它们是()A、安全管理协议、认证体制和网络体系结构B、安全管理协议、认证体制和密码体制C、安全管理协议、密码体制和网络体系结构D、认证体制、密码体制和网络体系结构答案:B解析:认证技术主要用于验证实体(如用户、设备或服务)的身份,并确保信息在传输过程中的完整性和保密性。在信息安全领域,认证技术通常分为三个核心层次:1.**安全管理协议**:这些协议定义了如何在不同实体之间安全地交换和管理认证信息。它们负责协调和管理认证过程,确保所有参与者都遵循相同的规则和标准。2.**认证体制**:认证体制涉及到具体的认证方法和机制,如用户名和密码、数字证书、生物识别等。这些体制通过特定的算法和过程来验证实体的身份,确保只有合法的实体能够访问受保护的资源。3.**密码体制**:密码体制是认证技术的基础,它包括加密算法、密钥管理和数字签名等。密码体制提供了信息的加密、解密和完整性校验等功能,确保在认证过程中传输的数据是安全的、未被篡改的。综上所述,认证技术确实包含安全管理协议、认证体制和密码体制这三个层次。因此,正确答案是选项B。9.采用模拟攻击漏洞探测技术的好处是()A、可以探测到所有漏洞B、完全没有破坏性C、对目标系统没有负面影响D、探测结果准确率高答案:D10.关于特征代码法,下列说法错误的是()A、采用特征代码法检测准确B、采用特征代码法可识别病毒的名称C、采用特征代码法误报警率高D、采用特征代码法能根据检测结果进行解毒处理答案:C11.恶意代码攻击技术不包括()A、进程注入技术B、模糊变换技术C、端口复用技术D、对抗检测技术答案:B12.半连接()端口扫描技术显著的特点是()A、不需要特殊权限B、不会在日志中留下任何记录C、不建立完整的TCP连接D、可以扫描UDP端口答案:C13.在P2DR()模型中,作为整个计算机网络系统安全行为准则的是()A、Policy(安全策略)B、Protection(防护)C、Detection(检测)D、Response(响应)答案:A14.PPDR模型中的R代表的含义是()A、检测B、响应C、关系D、安全答案:B15.关于双钥密码体制的正确描述是()A、双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B、双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C、双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D、双钥密码体制中加解密密钥是否相同可以根据用户要求决定答案:A16.下列属于双密钥加密算法的是()A、DESB、IDEAC、GOSTD、RSA答案:D17.网络地址转换()的三种类型是()A、静态NAT、动态NAT和混合NATB、静态NAT、网络地址端口转换NAPT和混合NATC、静态NAT、动态NAT和网络地址端口转换NAPTD、动态NAT、网络地址端口转换NAPT和混合NAT答案:C18.安全的认证体制需要满足的条件中,不包括()A、意定的接收者能够检验和证实消息的合法性、真实性和完整性B、消息的发送者对所发的消息不能抵赖C、除了合法的消息发送者外,其他人不能伪造发送的消息D、消息的接收者对所收到的消息不可以进行否认答案:D19.若漏洞威胁等级为1,则影响度和严重度的等级为()A、低影响度,低严重度B、低影响度,中等严重度C、高影响度,高严重度D、中等影响度,低严重度答案:A20.CMIP的中文含义为()A、边界网关协议B、公用管理信息协议C、简单网络管理协议D、分布式安全管理协议答案:B21.典型的网络安全威胁不包括()A、窃听B、伪造C、身份认证D、拒绝服务攻击答案:C22.在计算机网络的供电系统中使用UPS电源的主要目的是()A、防雷击B、防电磁干扰C、可靠供电D、防静电答案:C23.关于数字签名与手写签名,下列说法中错误的是()A、手写签名和数字签名都可以被模仿B、手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C、手写签名对不同内容是不变的D、数字签名对不同的消息是不同的答案:A24.漏洞威胁按照严重度可以分为()A、2个等级B、3个等级C、4个等级D、5个等级答案:B25.下面关于防火墙的说法中,正确的是()A、防火墙可以解决来自内部网络的攻击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会削弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁答案:C26.端口扫描技术()A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为攻击工具,也可以作为防御工具答案:D27.电源对用电设备的潜在威胁是脉动、噪声和()A、造成设备过热B、影响设备接地C、电磁干扰D、火灾答案:C28.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()A、保密性B、完整性C、可用性D、不可否认性答案:C29.关于计算机病毒,下列说法错误的是()A、计算机病毒是一个程序B、计算机病毒具有传染性C、计算机病毒的运行不消耗CPU资源D、病毒并不一定都具有破坏力答案:C30.下面不属于入侵检测构建过程的是()A、预处理信息B、在知识库中保存植入数据C、收集或生成事件信息D、比较事件记录与知识库答案:D31.下面关于分布式入侵检测系统特点的说法中,错误的是()A、检测范围大B、检测准确度低C、检测效率高D、可以协调响应措施答案:B32.计算机网络安全的目标不包括()A、保密性B、不可否认性C、免疫性D、完整性答案:C33.关于消息认证(如MAC等),下列说法中错误的是()A、消息认证有助于验证发送者的身份B、消息认证有助于验证消息是否被篡改C、当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D、当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷答案:C解析:消息认证(如MAC等)是一种确保消息完整性和发送者身份的技术。下面针对每个选项进行分析:A.消息认证有助于验证发送者的身份。这是正确的,因为消息认证通常包括一个与发送者密钥相关的认证码,只有知道该密钥的发送者才能生成这个认证码。B.消息认证有助于验证消息是否被篡改。这也是正确的,因为任何对消息的修改都会导致认证码无效,从而可以检测出消息的篡改。C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷。这是错误的。虽然消息认证可以验证消息的完整性和发送者的身份,但它不能解决纠纷。消息认证只能提供证据证明消息在传输过程中是否被篡改,以及消息是否来自声称的发送者,但它不能解决因消息内容本身引起的纠纷。D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷。这是正确的,因为如上所述,消息认证只能提供关于消息完整性和发送者身份的证据,而不能解决因消息内容引起的纠纷。因此,C选项是错误的,因为它错误地声称消息认证可以解决纠纷。正确答案是D,它正确地指出了单纯采用消息认证技术无法彻底解决纠纷。34.下列不属于行为监测法检测病毒的行为特征的是()A、占有INT13HB、修改DOS系统内存总量C、病毒程序与宿主程序的切换D、不使用INT13H答案:D35.PPDR模型中的D代表的含义是()A、检测B、响应C、关系D、安全答案:A36.不属于CIDF体系结构的组件是()A、事件产生器B、事件分析器C、自我防护单元D、事件数据库答案:C37.下列不属于数据传输安全技术的是()A、防抵赖技术B、数据传输加密技术C、数据完整性技术D、旁路控制答案:D38.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证答案:C39.病毒的运行特征和过程是()A、入侵、运行、驻留、传播、激活、破坏B、传播、运行、驻留、激活、破坏、自毁C、入侵、运行、传播、扫描、窃取、破坏D、复制、运行、撤退、检查、记录、破坏答案:C解析:病毒的运行特征和过程通常包括入侵、运行、传播、扫描、窃取和破坏等步骤。首先,病毒需要入侵到计算机系统中,这通常是通过用户不小心打开含有病毒的附件、下载恶意软件或访问被感染的网站等方式实现的。一旦病毒成功入侵,它会在计算机系统中运行,并开始执行其恶意代码。在运行过程中,病毒可能会尝试隐藏自己,以避免被用户或安全软件发现。接下来,病毒会尝试传播到计算机系统的其他部分或网络中的其他计算机。这可以通过复制自身、利用漏洞或欺骗用户等方式实现。在传播过程中,病毒可能会扫描计算机系统中的文件和网络连接,以寻找更多的感染机会。同时,它也可能窃取用户的敏感信息,如密码、银行账户等,以便进行进一步的恶意活动。最后,病毒会执行其破坏行为,这可能包括删除文件、破坏系统、加密文件并要求赎金等。这些行为会对计算机系统和用户造成严重的损失。因此,选项C“入侵、运行、传播、扫描、窃取、破坏”最准确地描述了病毒的运行特征和过程。40.DES加密算法的密文分组长度和有效密钥长度分别是()A、56bit,128bitB、64bit,56bitC、64bit,64bitD、64bit,128bit答案:B41.计算机机房的安全等级分为()A、类和B类2个基本类别B、A类、B类和C类3个基本类别C、A类、B类、C类和D类4个基本类别D、A类、B类、C类、D类和E类5个基本类别答案:B解析:根据《计算机机房设计规范》的规定,计算机机房的安全等级主要分为A类、B类和C类三个基本类别。这三个类别主要是根据机房的重要性、使用性质、管理要求及其对供电、空调、环境等要求的不同而划分的。因此,正确的答案是B选项,即计算机机房的安全等级分为A类、B类和C类3个基本类别。42.在计算机病毒检测手段中,校验和法的优点是()A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒答案:D43.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()A、记录证据B、跟踪入侵者C、数据过滤D、拦截答案:A44.对于采用校验和法检测病毒的技术,下列说法正确的是()A、可以识别病毒类B、可识别病毒名称C、常常误警D、误警率低答案:C45.下列关于安全漏洞探测技术特点的论述,正确的是()A、信息型漏洞探测属于直接探测B、信息型漏洞探测可以给出确定性结论C、攻击型漏洞探测属于间接探测D、攻击型漏洞探测可能会对目标带来破坏性影响答案:D46.计算机网络安全的目标不包括()A、可移植性B、保密性C、可控性D、可用性答案:A47.入侵检测的目的是()A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒答案:B48.公钥基础设施()的核心组成部分是()A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统答案:A49.下面关于个人防火墙特点的说法中,错误的是()A、个人防火墙可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙既可以对单机提供保护,也可以对网络提供保护D、个人防火墙占用一定的系统资源答案:C50.下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏答案:A51.恶意代码的特征有三种,它们是()A、恶意的目的、本身是程序、通过执行发挥作用B、本身是程序、必须依附于其他程序、通过执行发挥作用C、恶意的目的、必须依附于其他程序、本身是程序D、恶意的目的、必须依附于其他程序、通过执行发挥作用答案:A52.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A、对机房进行防潮处理B、对机房或电子设备进行电磁屏蔽处理C、对机房进行防静电处理D、对机房进行防尘处理答案:B53.以下对DoS攻击的描述,正确的是()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法正常处理用户的请求D、若目标系统没有漏洞,远程攻击就不会成功答案:C54.SNMP的中文含义为()A、公用管理信息协议B、简单网络管理协议C、分布式安全管理协议D、简单邮件传输协议答案:B55.下列缩略语,属于入侵检测系统标准(草案)的是()A、PPDRB、CIDFC、UMLD、DoS答案:B56.PKI的主要特点不包括()A、节省费用B、封闭性C、互操作性D、可选择性答案:B57.下列说法中,属于防火墙代理技术缺点的是()A、代理不易于配置B、处理速度较慢C、代理不能生成各项记录D、代理不能过滤数据内容答案:B58.下列网络系统安全原则,错误的是()A、静态性B、严密性C、整体性D、专业性答案:A59.下列选项中正确的是()A、单钥加密体制密钥只有一个B、单钥加密体制加解密密钥相同或本质上相同C、双钥加密体制密钥至少是两个以上D、双钥加密体制加解密密钥可以相同答案:B解析:在密码学中,单钥加密体制(也称为对称加密体制)和双钥加密体制(也称为非对称加密体制或公钥加密体制)是两种基本的加密方式。它们之间的主要区别在于密钥的生成和使用方式。对于单钥加密体制,其最大的特点是加密和解密使用的是同一个密钥,或者可以从一个密钥很容易地推导出另一个密钥。这意味着,只要知道其中一个密钥(无论是加密密钥还是解密密钥),就可以进行加密或解密操作。因此,选项A“单钥加密体制密钥只有一个”是不准确的,因为实际上在单钥加密体制中通常会有两个密钥:一个用于加密,另一个用于解密。但是,这两个密钥是相互关联的,通常从一个可以推导出另一个。对于双钥加密体制,它使用一对密钥:一个公钥和一个私钥。公钥用于加密数据,而私钥用于解密数据。这两个密钥在数学上是相关的,但它们是不同的,并且不能从其中一个推导出另一个。这意味着,即使你知道了公钥,你也不能直接得到私钥,反之亦然。因此,选项C“双钥加密体制密钥至少是两个以上”是正确的,因为双钥加密体制至少包括两个密钥。而选项D“双钥加密体制加解密密钥可以相同”是不正确的,因为在双钥加密体制中,加密密钥和解密密钥是不同的。综上所述,正确答案是B:“单钥加密体制加解密密钥相同或本质上相同”。60.过滤所依据的信息来源不包括()A、IP包头B、TCP包头C、UDP包头D、IGMP包头答案:D61.包过滤技术防火墙在过滤数据包时,一般不关心()A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容答案:D62.阈值检验在入侵检测技术中属于()A、状态转换法B、量化分析法C、免疫学方法D、神经网络法答案:B63.“火炬病毒”属于()A、引导型病毒B、文件型病毒C、复合型病毒D、链接型病毒答案:A64.下列关于网络安全解决方案的论述,错误的是()A、一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B、一个网络的安全体系结构必须与网络的安全需求相一致C、良好的系统管理有助于增强系统的安全性D、确保网络的绝对安全是制定一个网络安全解决方案的首要条件答案:D65.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是()A、保护地B、直流地C、屏蔽地D、雷击地答案:A66.恶意代码的生存技术不包括()A、反跟踪技术B、三线程技术C、加密技术D、自动生产技术答案:B67.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()A、1级B、2级C、3级D、4级答案:B68.下面属于网络防火墙功能的是()A、过滤进、出网络的数据B、保护内部和外部网络C、保护操作系统D、阻止来自于内部网络的各种危害答案:A69.以下不属于对称式加密算法的是()A、DESB、RSAC、GOSTD、IDEA答案:B70.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度答案:A71.恶意代码的特征不体现()A、恶意的目的B、本身是程序C、通过执行发生作用D、不通过执行也能发生作用答案:D72.包过滤防火墙工作在()A、网络层B、传输层C、会话层D、应用层答案:A73.下面关于信息型漏洞探测技术特点的说法中,正确的是()A、不会对探测目标产生破坏性影响B、不能应用于各类计算机网路安全漏洞扫描软件C、对所有漏洞存在与否可以给出确定性结论D、是一种直接探测技术答案:A解析:信息型漏洞探测技术是一种网络安全扫描方法,其主要目的是收集有关目标系统的信息,以便进一步分析和评估其安全性。这种技术通常不会对目标系统造成破坏性影响,因此选项A是正确的。选项B不正确,因为信息型漏洞探测技术可以应用于各种计算机网络安全漏洞扫描软件,它只是一种收集信息的方法,不特定于某种类型的软件。选项C不正确,因为信息型漏洞探测技术只能提供有关系统漏洞的线索和提示,并不能对所有漏洞的存在与否给出确定性结论。它通常需要结合其他类型的漏洞探测技术来确定漏洞的存在。选项D不正确,因为信息型漏洞探测技术通常是一种间接探测技术,它通过分析目标系统的响应和行为来收集信息,而不是直接探测漏洞。综上所述,正确答案是A。74.下面关于防火墙的说法中,正确的是()A、防火墙不会降低计算机网络系统的性能B、防火墙可以解决来自内部网络的攻击C、防火墙可以阻止感染病毒文件的传送D、防火墙对绕过防火墙的访问和攻击无能为力答案:D75.针对窃听攻击采取的安全服务是()A、鉴别服务B、数据机密性服务C、数据完整性服务D、抗抵赖服务答案:B76.关于A类机房应符合的要求,以下选项不正确的是()A、计算站应设专用可靠的供电线路B、供电电源设备的容量应具有一定的余量C、计算站场地宜采用开放式蓄电池D、计算机系统应选用铜芯电缆答案:C解析:A类机房通常指的是对计算机系统运行环境要求极高的场所,如大型数据中心、银行核心系统等。这类机房对供电、温度、湿度、洁净度等方面都有严格的标准。A选项提到“计算站应设专用可靠的供电线路”,这是A类机房的基本要求,以确保电源的稳定性和可靠性。B选项中的“供电电源设备的容量应具有一定的余量”也是为了确保在突发情况下,电源设备能够继续供电,不会因为过载而损坏。D选项“计算机系统应选用铜芯电缆”是因为铜的导电性能较好,能够满足高速数据传输和大规模数据处理的需求。而C选项“计算站场地宜采用开放式蓄电池”是不正确的。在A类机房中,由于设备的重要性和对环境的严格要求,通常不会采用开放式蓄电池,而是选择密封性更好、安全性更高的蓄电池。因此,答案是C选项。77.以下不属于计算机病毒防治策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘答案:D78.DES的有效密钥长度是()A、128位B、64位C、56位D、32位答案:C解析:DES(DataEncryptionStandard,数据加密标准)是一种对称密钥加密算法,其密钥长度在形式上是一个64位数。然而,这64位中,每8位有1位用于奇偶校验,因此实际用于加密的有效密钥长度是56位。所以,正确答案是C,即DES的有效密钥长度是56位。79.下列各项入侵检测技术,属于异常检测的是()A、条件概率预测法B、Denning的原始模型C、产生式/专家系统D、状态转换方法答案:B80.下列关于网络防火墙说法错误的是()A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁答案:B81.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A、特征代码法B、校验和法C、行为监测法D、软件模拟法答案:A82.下面关于计算机病毒的说法中,错误的是()A、计算机病毒只存在于文件中B、计算机病毒具有传染性C、计算机病毒能自我复制D、计算机病毒是一种人为编制的程序答案:A83.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A、解密通信数据B、会话拦截C、系统干涉D、修改数据答案:A84.下列属于模糊变换技术的是()A、指令压缩法B、进程注入技术C、三线程技术D、端口复用技术答案:A解析:模糊变换技术是一种网络安全防护技术,它的主要目的是通过对数据的模糊处理来防止恶意攻击者的识别和利用。在这种技术中,原始数据被转换成一种难以理解或分析的形式,从而增加了数据的安全性和保密性。指令压缩法是一种典型的模糊变换技术。它通过压缩和编码原始指令,使得指令的原始含义变得模糊和难以识别。这种技术常用于软件保护、代码混淆和逆向工程防护等领域。进程注入技术和三线程技术更多地与操作系统和程序设计相关,它们不是模糊变换技术的范畴。进程注入技术通常用于将一个程序或代码段注入到另一个正在运行的进程中,以实现特定的功能或攻击目的。三线程技术则是一种多线程处理技术,用于提高程序的执行效率和响应速度。端口复用技术则是一种网络通信中的技术,用于在同一物理端口上实现多个逻辑端口的复用,以提高网络资源的利用率。综上所述,属于模糊变换技术的选项是A.指令压缩法。85.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A、拒绝服务B、窃听攻击C、服务否认D、硬件故障答案:B86.防火墙对进出网络的数据进行过滤,主要考虑的是()A、内部网络的安全性B、外部网络的安全性C、Internet的安全性D、内部网络和外部网络的安全性答案:A87.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()A、随着病毒种类增多,检测时间变长B、可以识别病毒名称C、误报率低D、可以检测出多态型病毒答案:D解析:特征代码法是一种在计算机病毒检测中常用的方法,其基本原理是通过对已知病毒样本进行分析,提取出病毒的特征代码,然后利用这些特征代码对被检测的对象进行扫描,以判断是否存在病毒。对于选项A,“随着病毒种类增多,检测时间变长”,这是正确的。因为特征代码法需要对每种病毒都进行特征提取,所以如果病毒种类增多,那么需要提取的特征也就增多,自然检测时间会变长。对于选项B,“可以识别病毒名称”,这也是正确的。特征代码法通过分析病毒样本,可以提取出病毒的特征代码,这些特征代码往往与病毒的名称或家族有关,因此可以用来识别病毒的名称或家族。对于选项C,“误报率低”,这也是正确的。特征代码法是基于已知病毒的特征进行检测的,因此只有当被检测对象与已知病毒的特征匹配时,才会被认为是病毒,所以误报率相对较低。然而,对于选项D,“可以检测出多态型病毒”,这是错误的。多态型病毒是一种能够改变自身代码或结构的病毒,以逃避特征代码法的检测。因此,特征代码法无法检测出多态型病毒。综上所述,错误的表述是选项D,“可以检测出多态型病毒”。88.以下方法中,不适用于检测计算机病毒的是()A、特征代码法B、校验和法C、加密D、软件模拟法答案:C89.在进行计算机网路安全设计、规划时,不合理的是()A、只考虑安全的原则B、易操作性原则C、适应性、灵活性原则D、多重保护原则答案:A90.入侵检测的分析处理过程不包括()A、构建分析器阶段B、对现场数据进行分析阶段C、反馈和提炼阶段D、响应处理阶段答案:D填空题1.IDMEF的中文全称为()。答案:入侵检测消息交换格式2.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽()。答案:子网体系结构3.恶意代码的主要关键技术有生存技术、攻击技术和()。答案:_隐藏技术4.单钥密码体制又称为()密码体制。答案:对称5.加密可以在通信的三个不同层次来实现,即链路加密、()和端到端加密。答案:节点加密6.代理服务分为()和电路层网关。答案:应用层网关7.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、()。答案:分布式处理8.国际数据加密算法IDEA的密钥长度为()bit。答案:1289.在计算机网络安全设计、规划时,应遵循()、风险、代价平衡分析的原则。答案:需求10.在入侵检测分析模型中,状态转换方法属于()检测。答案:误用11.针对非授权侵犯采取的安全服务为()。答案:访问控制12.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和()。答案:电源安全13.密码体制从原理上可分为两大类,即单钥密码体制和()。答案:双钥密码体制14.物理安全主要包括机房安全、()安全、设备安全和电源安全。答案:通信线路15.按照寄生方式病毒可分为引导型病毒、()和复合型病毒。答案:_文件型病毒__16.防火墙一般位于()和外部网络之间。答案:内网17.PKI的核心部分是(),它同时也是数字证书的签发机构。答案:CA_18.防抵赖技术的常用方法是()。答案:数字签名19.误用检测技术是按照()模式搜寻时间数据、最适合于对己知模式的可靠检测。答案:预定20.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和()端口扫描技术。答案:UDP21.防火墙的体系结构分为()类。答案:3_22.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、()、消息的序号和操作时间()认证。答案:身份认证|时间性23.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为()。答案:密文24.基于检测理论的入侵检测可分为误用检测和()。答案:异常检测25.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和()因素。答案:人为26.屏蔽主机体系结构、屏蔽子网体系结构和()组成了防火墙的体系结构。答案:双重宿主主机体系结构27.恶意代码的关键技术主要有:生存技术、攻击技术和()技术。答案:隐藏28.防范计算机病毒主要从管理和()两方面着手。答案:技术29.计算机网络安全应达到的目标是:()、完整性、可用性、不可否认性和可控性。答案:保密性30.针对完整性破坏提供的安全服务是()。答案:数据完整性服务31.P2DR()模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:()、防护、检测和响应。答案:PPDR|安全策略或策略32.网络安全漏洞检测主要包括端口扫描、()探测和安全漏洞探测。答案:操作系统33.根据任务属性的不同,入侵检测系统功能结构可分为两部分:()和代理服务器。答案:中心检测平台34.电源对用电设备安全的潜在威胁有()、脉动与噪声。答案:电磁干扰35.IDXP中的“X”的含义为()。答案:交换36.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()。答案:攻击型漏洞探测37.按照寄生方式的不同,可以将计算机病毒分为()病毒、文件型病毒和复合性病毒。答案:引导型38.常见的网络数据加密方式有链路加密、节点加密和()三种。答案:端到端加密_____39.从系统构成上看,入侵检测系统应包括数据提取、()、响应处理和远程管理四大部分。答案:入侵分析40.物理安全措施包括()、设备安全和媒体安全。答案:机房环境安全41.机房的三度要求包括温度要求、湿度要求和()要求。答案:洁净度42.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和()三个方面。答案:人为因素43.RSA密码体制属于()加密体制。答案:非对称双钥44.物理安全技术主要是指对计算机及网络系统的环境、场地、()和人员等采取的安全技术措施。答案:设备45.代理防火墙工作在()层。答案:应用46.从加密内容划分,加密手段分为信息加密、数据加密和()。答案:程序代码加密47.计算机网络安全所涉及的内容可概括为:先进的()、严格的管理和威严的法律三个方面。答案:技术48.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和()。答案:网络病毒49.电源对用电设备安全的潜在威胁包括脉动与噪声、()。答案:电磁干扰50.按照传播媒介,可以将病毒分为单机病毒和()病毒。答案:网络51.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定()。答案:入侵52.DES技术属于()加密技术。答案:单钥53.网络反病毒技术包括()、检测病毒和消除病毒。答案:_预防病毒_54.防护、检测和()组成了PPDR模型的完整的、动态的安全循环。答案:响应55.恶意代码的隐藏包括()和通信隐藏。答案:本地隐藏56.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的(),并根据这些信息决定是否允许网络数据包通过。答案:状态57.ACL的中文含义为()。答案:_访问控制列表58.就检测理论而言,入侵检测技术可以分为异常检测和()。答案:误用检测59.包过滤防火墙工作在()层。答案:网络60.在入侵检测中,比较事件记录与知识库属于().()答案:数据分析|构建过程/分析过程简答题1.简述防火墙的基本功能。答案:(1)过滤进、出网络的数据(1分)(2)管理进、出网络的访问行为(1分)(3)封堵某些禁止的业务(1分)(4)记录通过防火墙的信息内容和活动(1分)(5)对网络攻击检测和告警(1分)注:意思对即给分。2.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?答案:层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。3.简述计算机网络安全的定义。答案:计算机网络安全是指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信息数据的机密性(1分)、完整性(1分)及可使用性(1分)受到保护。4.计算机病毒有哪些特征?答案:计算机病毒的特征有:(1)非授权可执行性(2)隐蔽性(3)传染性(4)潜伏性(5)表现性或破坏性(6)可触发性5.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。答案:RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上,假定用户A欲送消息m给用户B,则RSA算法的加、解密的过程如下:1)首先用户B产生两个大素数p和q(p、q是保密的)。2)B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。3)B选择一个随机数e(0<e<φ(n)),使得(e,φ(n))=1,即e和◎互素。4)B通过计算得出d,使得de=1modφ(n)(即在与n互素的数中选取与φ(n)互素的数,可以通过Eucliden算法得出。d是B自留且保密的,用于解密密钥)。5)B将n及e作为公钥公开。6)用户A通过公开渠道查到n和e。7)对m施行加密变换,即Eb(m)=mmodn=c。8)用户B收到密文C后,施行解密变换。6.试述网络安全技术的发展趋势。答案:①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证7.给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。答案:明文:plaintext加密过程如下:英文字母集顺序为:abcdefghijklmnopqrstuvwxyz密钥为:63152明文各字符的变换过程如下:(答对每个字符给1分)P向前移6位得到jL向前移3位得到iA向前移1位得到zI向前移5位得到dN向前移2位得到l密钥用完自动循环:T向前移6位得到nE向前移3位得到bX向前移1位得到wT向前移5位得到o加密后的密文为:(1分)Jizdlnbwo8.计算机病毒的分类方法有哪几种?答案:计算机病毒的分类方法有:(1)按照病毒攻击的系统分类。(2)按照病毒的攻击机型分类。(3)按照病毒的链接方式分类。(4)按照病毒的破坏情况分类。(5)按照病毒的寄生方式分类。(6)按照病毒的传播媒介分类。(注:每点1分,答对任意5点给满分。)9.简述入侵检测系统结构组成。答案:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。(4分)另外还可能包括安全知识库和数据存储等功能模块。(1分)10.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:答案:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。11.什么是计算机网络安全漏洞?答案:漏洞是在硬件(1分)软件(1分)协议(1分)的具体实现或系统安全策略(1分)上存在的缺陷,从而可以使攻击者在未授权(1分)的情况下访问或破坏系统。12.防火墙的主要功能有哪些?答案:防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警13.请把下面给出的入侵检测系统结构图填写完整。答案:14.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。(2)简述防火墙结构图中各组件的基本功能。答案:一.(1)外部路由器(2)内部路由器)二.各组件基本功能:(1)周边网络是在入侵者与内部网络之间提供了一个附加的保护层。(1分)(2)堡垒主机是接受来自外界连接的主要入口。(1分)(3)内部路由器保护内部网络使之免受来自外部网络和周边网络的侵犯。(1分)(4)外部路由器保护周边网络和内部网络使之免受来自外部网络的侵犯。(1分)15.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。答案:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1分)。主要包含机房环境安全(1分)、通信线路安全(1分)、设备安全(1分)和电源安全(1分)。16.说明DES加密算法的执行过程。答案:(1)初始置换IP:把一个明文以64比特为单位分组。对每个分组首先进行初始置换IP,即将明文分组打乱次序。(1分)(2)乘积变换:乘积变换是DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:{Li=Ri-1Ri=Li-1F(Ri-1Ki)这里i=1,2,3…..16。(2分)(3)选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1。(2分)17.入侵检测技术的原理是什么?答案:入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。18.防火墙的五个主要功能是什么?答案:过滤进、出网络的数据(1分);管理进、出网络的访问行为(1分);封堵禁止的业务(1分);记录通过防火墙的信息内容和活动(1分);对网络攻击进行检测和告警(1分)。19.计算机病毒的特征有哪些?答案:(1)非授权可执行性(1分)(2)隐蔽性(1分)(3)传染性(1分)(4)潜伏性(1分)(5)破坏性(1分)(6)可触发性(1分)注:最高5分。20.什么是安全威胁?它与安全漏洞有什么关系?答案:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。(3分)安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。(2分)21.某电子商务企业的网络拓扑结构如题33图所示,试分析该系统可能存在的典型的网络安全威胁。答案:一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。(1)窃听:网络中传输的敏感信息被窃听。(1分)(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。(1分)(3)伪造:攻击者将伪造的信息发送给接收者。(1分)(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(1分)(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(1分)(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(1分)(7)行为否认:通信实体否认已经发生的行为。(1分)(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。(1分)(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。(1分)(10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。(1分)22.计算机网络安全管理的主要内容有哪些?答案:据统计,60%以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面:(1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。(3分)(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。(2分)23.端口扫描的基本原理是什么?端口扫描技术分成哪几类?答案:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。24.计算机网络安全设计应遵循的基本原则有哪些?答案:在进行计算机网络安全设计、规划时,应遵循以下原则:(1)需求、风险、代价平衡分析的原则(2)综合性、整体性原则(3)一致性原则(4)易操作性原则(5)适应性、灵活性原则(6)多重保护原则25.某局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB和Email服务器,以及内网3台个人计算机组成。请完成下述要求:(1)在下图的空白框中填写设备名(2)完成下图中设备之间的连线,以构成完整的网络结构图。答案:26.计算机网络系统物理安全的主要内容有哪些?答案:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。27.请在下表中填写对付网络安全威胁的相应安全服务。答案:28.什么是计算机病毒?答案:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。29.代理服务技术的工作原理是什么?代理防火墙有哪几种类型?答案:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。30.简述恶意代码的主要防范措施。答案:(1)及时更新系统,修补安全漏洞;(2分)(2)设置安全策略;(1分)(3)启用防火墙;(1分)(4)养成良好的上网习惯。(1分)31.简述办理按揭端口扫描的原理和工作过程。答案:半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。32.OSI安全系结构定义了哪五类安全服务?答案:(1)鉴别服务(2)访问控制服务(3)数据机密性服务(4)数据完整性服务(5)抗抵赖性服务33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示。答案:信息组0011010101000101001111010010101110010101第一次密钥0101010101010101010101010101010101010101第一次密文01100000000100000110100001111111010000000(1分)(1分)(1分)(1分)(1分)第二次密文1000000100001000100000111100111100010001(1分)(1分)(1分)(1分)(1分)34.基于数据源所处的位置,入侵检测系统可以分为哪5类?答案:基于主机的入侵检测系统。(1分)基于网络的入侵检测系统。(1分)混合的入侵检测系统。(1分)基于网关的入侵检测系统。(1分)文件完整性检查系统。(1分)35.对于给定的铭文“puter”,使用加密函数E(m)=(3m+2)mod26进行家吗?其中m表示铭文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。答案:将给定明文转换为编号表示,结果为:21412152019417对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3∗2+2)mod26=8E(14)=(3∗14+2)mod26=18E(12)=(3∗12+2)mod26=12E(15)=(3∗15+2)mod26=21E(20)=(3∗20+2)mod26=10E(19)=(3∗19+2)mod26=7E(4)=(3∗4+2)mod26=14E(17)=(3∗17+2)mod26=1将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob36.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为"UNIVERSITY",密钥k为5,试给出加密后的密文。答案:密文为:ZSNAJWXNYD。(注:每个字母1分。)37.什么是计算机网络安全?答案:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。38.网络安全解决方案的层次划分为哪五个部分?答案:(1)社会法律、法规与手段(1分)(2)增强的用户认证(1分)(3)授权(1分)(4)加密(1分)(5)审计与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论