计算机网络安全参考试题及答案汇总.docx
《计算机网络安全参考试题及答案汇总.docx》由会员分享,可在线阅读,更多相关《计算机网络安全参考试题及答案汇总.docx(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、全国2021年4月自学考试计算机网络平安试题课程代码:04751一, 单项选择题本大题共15小题,每题2分,共30分在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选, 多项选择或未选均无分。1.拒绝效劳攻击是对计算机网络的哪种平安属性的破坏 CA.保密性B.完整性2.在P2DRPPDR模型中,作为整个计算机网络系统平安行为准那么的是(A)A.Policy平安策略B.Protection防护C.Detection检测D.Response响应3.电源对用电设备的潜在威逼是脉动, 噪声和(C)A.造成设备过热B.影响设备接地4.计算机机房的平安等级分为(B)B.A
2、类, B类和C类3个根本类别C. A类, B类, C类和D类4个根本类别D. A类, B类, C类, D类和E类5个根本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的选项是(D)C.可以用于数字签名7.下面关于个人防火墙特点的说法中,错误的选项是(C)C.个人防火墙既可以对单机供应爱护,也可以对网络供应爱护8.下面关于防火墙的说法中,正确的选项是D9.以下说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置10.量化分析方法常
3、用于(D)C.误用检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的选项是(B)A.检测范围大12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的选项是(D)A.随着病毒种类增多,检测时间变长13.下面关于计算机病毒的说法中,错误的选项是(A)14.下面关于信息型漏洞探测技术特点的说法中,正确的选项是(A)15.在进展计算机网路平安设计, 规划时,不合理的是(A)二, 填空题本大题共10小题,每题2分,共20分请在每题的空格中填上正确答案。错填, 不填均无分。16. 计算机网络平安应到达的目标是: _保密性_ , 完整性, 可用性, 不行否认性和可控性。17. 计算机网络平
4、安所涉及的内容可概括为:先进的 _技术_ , 严格的管理和威历的法律三个方面。18.物理平安在整个计算机网络平安中占有重要地位,主要包括:机房环境平安, 通信线路平安和 _电源平安_ 。19.加密主要是为了隐藏信息的内容,而认证的三个主要目的是:消息完整性认证, _身份认证_ , 消息的序号和操作时间(时间性)认证。20.防火墙一般位于 _内网_ 和外部网络之间。21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集, 集中式处理, 分布式信息收集, _分布式处理_ 。22.误用检测技术是依据 _预定_ 模式搜寻时间数据, 最适合于对己知模式的牢靠检测。23.依据所运用通信协议的不同
5、,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。24.依据寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒, 文件型病毒和复合性病毒。25.恶意代码的关键技术主要有:生存技术, 攻击技术和 _隐藏_ 技术。三, 简答题本大题共6小题,每题5分,共30分26.OSI平安系构造定义了哪五类平安效劳?(1)鉴别效劳 (2)访问限制效劳 (3)数据机密性效劳 (4)数据完整性效劳 (5)抗抵赖性效劳27.为提高电子设备的抗电磁干扰实力,除提高芯片, 部件的抗电磁干扰实力外,主要还可以实行哪些措施?(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地28.从工作原理角度看,防
6、火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术, 代理效劳技术, 状态检测技术, NAT技术。29.请把下面给出的入侵检测系统构造图填写完整。 响应分析 学问库 入侵分析 数据存储 数据提取 原始数据流 30.简述办理按揭端口扫描的原理和工作过程。半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,假设收到SYN|ACK的响应包,系统将随即发送一个RST包来
7、中断连接。31.依据工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:一般病毒, 木马, 网络蠕虫, 移动代码和复合型病毒。四, 综合分析题本大题共2小题,每题10分,共20分32.某局域网如以下图所示由1个防火墙, 2个交换机, DMZ区的WEB和Email效劳器,以及内网3台个人计算机组成。请完成下述要求:(1) 在以下图的空白框中填写设备名(2) 完成以下图中设备之间的连线,以构成完整的网络构造图。“computer,运用加密函数E(m)=(3m+2)mod 26进展家吗,其中m表示铭文中被加密字符在字符集合a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r
8、,s,t,u,v,w,x,y,z中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。将给定明文转换为编号表示,结果为:2 14 12 15 20 19 4 17对上述各字符的编号用给定的加密函数进展加密变换,结果为;E(2)=(3*2+2)mod 26=8E(14)=(3*14+2)mod 26=18E(12)=(3*12+2)mod 26=12E(15)=(3*15+2)mod 26=21E(20)=(3*20+2)mod 26=10E(19)=(3*19+2)mod 26=7E(4)=(3*4+2)mod 26=14E(17)=(3*17+2)mod 26=1将变换后得
9、到的标号分别转换为相应的字符,即可得到密文为:ismvkhob全国2021年7月自考计算机网络平安试卷及答案课程代码:04751一, 单项选择题(本大题共15小题,每题2分,共30分)在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选, 多项选择或未选均无分。不包括( C )2.PPDR模型中的D代表的含义是( A )B.响应C.关系D.平安不包括( C )A.温度B.湿度 4.关于A类机房应符合的要求,以下选项不正确的选项是( C )5.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不一样,从一个很难计算出另一个B.双钥密码体制中加密密钥
10、及解密密钥一样,或是实质上等同C.双钥密码体制中加解密密钥虽不一样,但是可以从一个推导出另一个6.CMIP的中文含义为( B )A.边界网关协议 7.关于消息认证如MAC等,以下说法中错误的选项是( C )C.当收发者之间存在利害冲突时,采纳消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采纳消息认证技术无法彻底解决纠纷错误的选项是( B )“低影响度,中等严峻度,那么该漏洞威逼等级为( B )A.1级 B.2级 10.端口扫描技术( D )C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防卫工具11.关于计算机病毒,以下说法错误的选项是( C )C.计算机病毒的
11、运行不消耗CPU资源 12.病毒的运行特征和过程是( C )A.入侵, 运行, 驻留, 传播, 激活, 破坏B.传播, 运行, 驻留, 激活, 破坏, 自毁C.入侵, 运行, 传播, 扫描, 窃取, 破坏D.复制, 运行, 撤退, 检查, 记录, 破坏13.以下方法中,不适用于检测计算机病毒的是( C )不属于行为监测法检测病毒的行为特征的是( D )C.病毒程序及宿主程序的切换 D.不运用 INT 13H不表达( D )A.恶意的目的 B.本身是程序 C.通过执行发生作用 D.不通过执行也能发生作用 二, 填空题(本大题共10小题,每题2分,共20分)请在每题的空格中填上正确答案。错填, 不
12、填均无分。机房环境平安_, 设备平安和媒体平安。17.针对非授权侵扰实行的平安效劳为 _访问限制_。18.电源对用电设备平安的潜在威逼包括脉动及噪声, _电磁干扰_。19.DES技术属于 _单钥_加密技术。应用_ 层。21.在入侵检测分析模型中,状态转换方法属于 _误用_检测。22.入侵检测系统须要解决两个问题,一是如何充分并牢靠地提取描述行为特征的数据,二是如何依据特征数据,高效并精确地判定_入侵_。23.在入侵检测中,比拟事务记录及学问库属于_数据分析 _。构建过程/分析过程24.IDMEF的中文全称为 _入侵检测消息交换格式_。25.依据病毒的传播媒介分类,计算机病毒可分为单机病毒和 _
13、网络病毒_。三, 简答题(本大题共6小题,每题5分,共30分)26. 防火墙的主要功能有哪些? 防火墙的主要功能:过滤进, 出网络的数据管理进, 出网络的访问行为封堵某些制止的业务记录通过防火墙的信息和内容对网络攻击检测和告警27. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个根本概念。明文Plaintext:是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文Ciphertext:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥Key:是参及密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为
14、加密,即编码的过程,通常用E表示,即c=Ekp解密算法:是将密文复原为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dkc28. 入侵检测技术的原理是什么? 入侵检测的原理P148图:通过监视受爱护系统的状态和活动,采纳误用检测或异样检测的方式,发觉非授权或恶意的系统及网络行为,为防范入侵行为供应有效的手段。29. 什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机运用,并能自我复制的一组计算机指令或者程序代码。30. 试述网络平安技术的开展趋势。 物理隔离逻辑隔离防卫来自网络的攻击防卫网络上的病毒身份认证加密通信和
15、虚拟专用网入侵检测和主动防卫网管, 审计和取证31. 端口扫描的根本原理是什么?端口扫描技术分成哪几类?答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来推断端口是翻开还是关闭等状态信息。依据所运用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。四, 综合分析题本大题共2小题,每题10分,共20分32.给定素数p=3,q=11,用RSA算法生成一对密钥。(1)计算密钥的模 n和欧拉函数(n)的值。n=p*q=33 (n)=p-1*q-1=20(2) 假设选
16、公钥e=3,计算私钥d的值。 3d=modp-1*q-1=1 d=7(3) 计算对于数据m=5进展加密的结果,即计算密文c的值。 c=M的e次方 mod n = 5的3次方 mod 33=2633.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进展证券, 基金和理财产品的网上交易,并须要用电子邮件及挚友沟通投资策略。该用户面临的平安威逼主要有:(1)计算机硬件设备的平安;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞;(8)电子邮件平安。试据此给出该用户的网络平安解决方案。答案:在网关位置配置多接口防火墙,将整个
17、网络划分为外部网络, 内部网络, DMZ区等多个平安区域,将工作主机放置于内部网络区域,将WEB效劳器, 数据库效劳器等效劳器放置在DMZ区域,其他区域对效劳器区的访问必需经过防火墙模块的检查。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。在DMZ区内的数据库效劳器等重要效劳器上安装基于主机的入侵检测系统,对全部上述效劳器的访问进展监控,并对相应的操作进展记录和审计。将电子商务网站和进展企业一般WEB发布的效劳器进展独立配置,对电子商务网站的访问将须要身份认证和加密传输,保证电子商务的平安性。在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对 效
18、劳的攻击行为。在企业总部安装统一身份认证效劳器,对全部须要的认证进展统一管理,并依据客户的平安级别设置所须要的认证方式如静态口令,动态口令,数字证书等。全国2021年4月自学考试计算机网络平安试题课程代码:04751一, 单项选择题本大题共15小题,每题2分,共30分在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选, 多项选择或未选均无分。1以下对计算机网络的攻击方式中,属于被动攻击的是(A)A口令嗅探B重放C拒绝效劳D物理破坏2OSI平安体系构造中定义了五大类平安效劳,其中,数据机密性效劳主要针对的平安威逼是(B)A拒绝效劳B窃听攻击C效劳否认D硬件故障3
19、为了提高电子设备的防电磁泄漏和抗干扰实力,可实行的主要措施是(B)A对机房进展防潮处理B对机房或电子设备进展电磁屏蔽处理C对机房进展防静电处理D对机房进展防尘处理4为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A温度, 湿度和干净度B照明度, 湿度和干净度C照明度, 温度和湿度D温度, 照明度和干净度5以下加密算法中,属于双钥加密算法的是(D)ADESBIDEACBlowfishDRSA6公钥根底设施(PKI)的核心组成局部是(A)A认证机构CAC密钥备份和复原DPKI应用接口系统7下面关于防火墙的说法中,正确的选项是(C)A防火墙可以解决来自内部网络的攻击B防火
20、墙可以防止受病毒感染的文件的传输C防火墙会减弱计算机网络系统的性能D防火墙可以防止错误配置引起的平安威逼8包过滤技术防火墙在过滤数据包时,一般不关切(D)A数据包的源地址B数据包的目的地址C数据包的协议类型D数据包的内容9不属于CIDF体系构造的组件是(C)A事务产生器B事务分析器C自我防护单元D事务数据库10阈值检验在入侵检测技术中属于(B)A状态转换法B量化分析法C免疫学方法D神经网络法11由于系统软件和应用软件的配置有误而产生的平安漏洞,属于(C)A意外状况处置错误B设计错误C配置错误D环境错误12采纳模拟攻击漏洞探测技术的好处是(D)A可以探测到全部漏洞B完全没有破坏性C对目标系统没有
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 参考 试题 答案 汇总
限制150内