计算机网络安全试题答案 自考.pdf





《计算机网络安全试题答案 自考.pdf》由会员分享,可在线阅读,更多相关《计算机网络安全试题答案 自考.pdf(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、全国全国 20092009 年年 4 4 月自学考试计算机网络安全试题月自学考试计算机网络安全试题一、单项选择题(本大题共 15 小题,每小题 2 分,共 30 分)1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在 P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)C.Detection(检测)B.Protection(防护)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A
2、.A 类和 B 类 2 个基本类别B.A 类、B 类和 C 类 3 个基本类别C.A 类、B 类、C 类和 D 类 4 个基本类别 D.A 类、B 类、C 类、D 类和 E 类 5 个基本类别5.DES 加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥 B.密钥管理问题比较简单 C.可以用于数字签名 D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽
3、个人计算机的 IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能 B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置 B.处理速度较慢 C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A
4、.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施D.异常检测技术12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长 B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中C.计算机病毒能自我复制B.计算机病毒具有传染性 D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术
5、15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则 B.易操作性原则 C.适应性、灵活性原则 D.多重保护原则二、填空题(本大题共 10 小题,每小题 2 分,共 20 分)16.计算机网络安全应达到的目标是:_保密性_、完整性、可用性、不可否认性和可控性。17.计算机网络安全所涉及的内容可概括为:先进的 _技术_、严格的管理和威严的法律三个方面。18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_。19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、_身份认证_、消息的序号和操作时间(时间性)
6、认证。20.防火墙一般位于 _内网_和外部网络之间。21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、_分布式处理_。22.误用检测技术是按照 _预定_模式搜寻时间数据、最适合于对己知模式的可靠检测。23.根据所使用通信协议的不同,端口扫描技术分为 TCP 端口扫描技术和_UDP_ 端口扫描技术。24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_技术。三、简答题(本大题共 6 小题,每小题 5 分,共 30 分)26.OSI 安全系结构定义了哪五类安
7、全服务?(1)鉴别服务(2)访问控制服务(3)数据机密性服务(4)数据完整性服务(5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽(2)隔离(3)滤波(4)吸波(5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT 技术。29.请把下面给出的入侵检测系统结构图填写完整。响应分析知识库入侵分析数据存储数据提取原始数据流30.简述办理按揭端口扫
8、描的原理和工作过程。半连接端口扫描不建立完整的 TCP 连接,而是只发送一个 SYN 数据包,一个 SYN|ACK 的响应包表示目标端口是监听(开放)的,而一个 RST 的响应包表示目标端口未被监听(关闭)的,若收到 SYN|ACK 的响应包,系统将随即发送一个 RST 包来中断连接。31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。四、综合分析题(本大题共 2 小题,每小题 10 分,共 20 分)32.某局域网(如下图所示)由 1 个防火墙、2 个交换机、DMZ 区的 WEB 和 Email 服务器,以及内网 3 台个
9、人计算机组成。请完成下述要求:(1)在下图的空白框中填写设备名(2)完成下图中设备之间的连线,以构成完整的网络结构图。33.对于给定的铭文“computer”,使用加密函数 E(m)=(3m+2)mod 26 进行家吗,其中m表示铭文中被加密字符在字符集合a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z中的序号,序号依次为 0到 25.请写出加密后的密文,并给出相应的加密过程。将给定明文转换为编号表示,结果为:2 14 12 15 20 19 4 17对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3*2+2)mod 26=
10、8E(14)=(3*14+2)mod 26=18E(12)=(3*12+2)mod 26=12E(15)=(3*15+2)mod 26=21E(20)=(3*20+2)mod 26=10E(19)=(3*19+2)mod 26=7E(4)=(3*4+2)mod 26=14E(17)=(3*17+2)mod 26=1将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob全国全国 20092009 年年 7 7 月自考计算机网络安全试卷及答案月自考计算机网络安全试卷及答案一、单项选择题(本大题共 15 小题,每小题 2 分,共 30 分)1.计算机网络安全的目标不包括(C )A.
11、保密性 B.不可否认性C.免疫性2.PPDR 模型中的 D 代表的含义是(A )A.检测B.响应 C.关系 D.安全3.机房中的三度不包括(C )A.温度 B.湿度C.可控度D.洁净度4.关于 A 类机房应符合的要求,以下选项不正确的是(C )D.完整性A.计算站应设专用可靠的供电线路C.计算站场地宜采用开放式蓄电池5.关于双钥密码体制的正确描述是(A)A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMI
12、P 的中文含义为(B )A.边界网关协议B.公用管理信息协议C.简单网络管理协议 D.分布式安全管理协议7.关于消息认证(如 MAC 等),下列说法中错误的是(C)A.消息认证有助于验证发送者的身份 B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误的是(B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.
13、若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为(B )A.1 级B.2 级C.3 级 D.4 级10.端口扫描技术(D )A.只能作为攻击工具C.只能作为检查系统漏洞的工具B.只能作为防御工具D.既可以作为攻击工具,也可以作为防御工具B.供电电源设备的容量应具有一定的余量D.计算机系统应选用铜芯电缆11.关于计算机病毒,下列说法错误的是(C )A.计算机病毒是一个程序C.计算机病毒的运行不消耗 CPU 资源12.病毒的运行特征和过程是(C)A.入侵、运行、驻留、传播、激活、破坏 B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查
14、、记录、破坏13.以下方法中,不适用于检测计算机病毒的是(C )A.特征代码法 B.校验和法C.加密D.软件模拟法14.下列不属于行为监测法检测病毒的行为特征的是(D)A.占有 INT 13H B.修改 DOS 系统内存总量 C.病毒程序与宿主程序的切换D.不使用 INT 13H15.恶意代码的特征不体现(D)A.恶意的目的 B.本身是程序 C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共 10 小题,每小题 2 分,共 20 分)16.物理安全措施包括_机房环境安全_、设备安全和媒体安全。17.针对非授权侵犯采取的安全服务为 _访问控制_。18.电源对用电设备安全的潜在威胁
15、包括脉动与噪声、_电磁干扰_。19.DES 技术属于 _单钥_加密技术。20.代理防火墙工作在_应用_ 层。21.在入侵检测分析模型中,状态转换方法属于 _误用_检测。22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定_入侵_。23.在入侵检测中,比较事件记录与知识库属于_数据分析 _。(构建过程/分析过程)B.计算机病毒具有传染性D.病毒并不一定都具有破坏力24.IDMEF 的中文全称为 _入侵检测消息交换格式_。25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 _网络病毒_。三、简答题(本大题共 6 小题,每小题
16、5 分,共 30 分)26.防火墙的主要功能有哪些?防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用 m 或 p 表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用 c 表示。密钥(Key):是参与密码变换的参数,通常用 K 表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通
17、常用 E 表示,即 c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用 D 表示,即 p=Dk(c)28.入侵检测技术的原理是什么?入侵检测的原理(P148 图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。29.什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。30.试述网络安全技术的发展趋势。物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用
18、网入侵检测和主动防卫网管、审计和取证31.端口扫描的基本原理是什么?端口扫描技术分成哪几类?答:端口扫描的原理是向目标主机的 TCP/IP 端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为 TCP 端口和UDP 端口两大类,因此端口扫描技术也可以相应的分为 TCP 端口扫描技术和 UDP 端口扫描技术。四、综合分析题(本大题共 2 小题,每小题 10 分,共 20 分)32.给定素数 p=3,q=11,用 RSA 算法生成一对密钥。(1)计算密钥的模 n 和欧拉函数n=p*q=33(n)的值。(n)=(p-
19、1)*(q-1)=20(2)若选公钥 e=3,计算私钥 d 的值。3d=mod(p-1)*(q-1)=1 d=7(3)计算对于数据 m=5 进行加密的结果,即计算密文 c 的值。c=M 的 e 次方 mod n =5 的 3 次方 mod 33=2633.某投资人士用 Modem 拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞;(8)电子邮件安全。试据此给出该用户
20、的网络安全解决方案。答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ 区等多个安全区域,将工作主机放置于内部网络区域,将 WEB 服务器、数据库服务器等服务器放置在 DMZ 区域,其他区域对服务器区的访问必须经过防火墙模块的检查。在中心交换机上配置基于网络的 IDS 系统,监控整个网络内的网络流量。在 DMZ 区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。将电子商务网站和进行企业普通 WEB 发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。在 D
21、MZ 区的电子商务网站配置基于主机的入侵检测系统;防止来自 INTERNET 对 HTTP 服务的攻击行为。在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。全国全国 20102010 年年 4 4 月自学考试计算机网络安全试题月自学考试计算机网络安全试题一、单项选择题(本大题共 15 小题,每小题 2 分,共 30 分)1下列对计算机网络的攻击方式中,属于被动攻击的是(A)A口令嗅探B重放 C拒绝服务 D物理破坏2OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B
22、)A拒绝服务B窃听攻击C服务否认 D硬件故障3为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A对机房进行防潮处理C对机房进行防静电处理B对机房或电子设备进行电磁屏蔽处理D对机房进行防尘处理4为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A温度、湿度和洁净度B照明度、湿度和洁净度 C照明度、温度和湿度D温度、照明度和洁净度5下列加密算法中,属于双钥加密算法的是(D)ADES BIDEA CBlowfishDRSA6公钥基础设施(PKI)的核心组成部分是(A)A认证机构 CABX.509 标准 C密钥备份和恢复DPKI 应用接口系统7下面关于防火墙
23、的说法中,正确的是(C)A防火墙可以解决来自内部网络的攻击 B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁8包过滤技术防火墙在过滤数据包时,一般不关心(D)A数据包的源地址 B数据包的目的地址 C数据包的协议类型D数据包的内容9不属于 CIDF 体系结构的组件是(C)A事件产生器 B事件分析器C自我防护单元10阈值检验在入侵检测技术中属于(B)A状态转换法B量化分析法C免疫学方法D神经网络法D事件数据库11由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A意外情况处置错误 B设计错误C配置错误12采用模拟攻击漏洞探测技
24、术的好处是(D)A可以探测到所有漏洞C对目标系统没有负面影响B完全没有破坏性D探测结果准确率高D环境错误13下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A特征代码法B校验和法 C行为监测法D软件模拟法14在计算机病毒检测手段中,校验和法的优点是(D)A不会误报 B能识别病毒名称 C能检测出隐蔽性病毒D能发现未知病毒15一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A软件和硬件 B机房和电源C策略和管理二、填空题(本大题共 10 小题,每小题 2 分,共 20 分)D加密和认证16P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含 4 个主要组成部分,
25、分别是:_安全策略(或策略)_、防护、检测和响应。17对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素_三个方面。18物理安全技术主要是指对计算机及网络系统的环境、场地、_设备_和人员等采取的安全技术措施。19密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制_。20在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为_密文_。21防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构22就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_。23从系统构成上看,入侵检测系统应包括数据提取、_入侵分析_、响应处理和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全试题答案 自考 计算机 网络安全 试题答案

限制150内