计算机网络安全04751

上传人:L** 文档编号:828063 上传时间:2017-05-17 格式:DOC 页数:13 大小:606KB
返回 下载 相关 举报
计算机网络安全04751_第1页
第1页 / 共13页
计算机网络安全04751_第2页
第2页 / 共13页
计算机网络安全04751_第3页
第3页 / 共13页
计算机网络安全04751_第4页
第4页 / 共13页
计算机网络安全04751_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《计算机网络安全04751》由会员分享,可在线阅读,更多相关《计算机网络安全04751(13页珍藏版)》请在金锄头文库上搜索。

1、第 1 页全国 2010 年 4 月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共 15 小题,每小题 2 分,共 30 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1下列对计算机网络的攻击方式中,属于被动攻击的是()A口令嗅探 B重放C拒绝服务 D物理破坏2OSI 安全体系结构中定义了五大类安全服务,其中,数据机密主要针对的安全威胁是( )A拒绝服务 B窃听攻击C服务否认 D硬件故障3为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A对机房进行防潮处理 B对机房或电子设备进行电磁屏蔽处理

2、C对机房进行防静电处理 D对机房进行防尘处理4为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A温度、湿度和洁净度 B照明度、湿度和洁净度C照明度、温度和湿度 D温度、照明度和洁净度5下列加密算法中,属于双钥加密算法的是()ADES BIDEACBlowfish DRSA6公钥基础设施(PKI)的核心组成部分是()A认证机构 CA BX.509 标准C密钥备份和恢复 DPKI 应用接口系统7下面关于防火墙的说法中,正确的是()A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁

3、8包过滤技术防火墙在过滤数据包时,一般不关心()A数据包的源地址 B数据包的目的地址第 2 页C数据包的协议类型 D数据包的内容9不属于 CIDF 体系结构的组件是( )A事件产生器 B事件分析器C自我防护单元 D事件数据库10阈值检验在入侵检测技术中属于()A状态转换法 B量化分析法C免疫学方法 D神经网络法11由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A意外情况处置错误 B设计错误C配置错误 D环境错误12采用模拟攻击漏洞探测技术的好处是()A可以探测到所有漏洞 B完全没有破坏性C对目标系统没有负面影响 D探测结果准确率高13下列计算机病毒检测手段中,主要用于检测已知病毒的

4、是()A特征代码法 B校验和法C行为监测法 D软件模拟法14在计算机病毒检测手段中,校验和法的优点是()A不会误报 B能识别病毒名称C能检测出隐蔽性病毒 D能发现未知病毒15一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A软件和硬件 B机房和电源C策略和管理 D加密和认证二、填空题(本大题共 10 小题,每小题 2 分,共 20 分)请在每小题的空格中填上正确答案。错填、不填均无分。16P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含 4 个主要组成部分,分别是:_、防护、检测和响应。17对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_三个方面

5、。18物理安全技术主要是指对计算机及网络系统的环境、场地、_和人员等采取的安全技术措施。19密码体制从原理上可分为两大类,即单钥密码体制和_。20在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为_。21防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_。22就检测理论而言,入侵检测技术可以分为异常检测和_。第 3 页23从系统构成上看,入侵检测系统应包括数据提取、_、响应处理和远程管理四大部分。24按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_。25防范计算机病毒主要从管理和_两方面着手。三、简答题(本大题共 6 小题,

6、每小题 5 分,共 30 分)26简述计算机网络安全的定义。27简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。28防火墙的五个主要功能是什么?29基于数据源所处的位置,入侵检测系统可以分为哪 5 类?30什么是计算机网络安全漏洞?31简述恶意代码的主要防范措施。四、综合分析题(本大题共 2 小题,每小题 10 分,共 20 分)32某局域网如下图,其中:1 号设备是路由器,4 号设备是交换机,5 和 6 号设备是 DMZ 区服务器,7、8 和 9号设备是个人计算机。请回答下列问题:(1)2 和 3 号设备中,哪个设备是防火墙?哪个设备是交换机?(2)3 套个人防火墙软件最适合安

7、装在哪 3 个设备上?(只能选 3 个设备)(3)5 套防病毒软件应该安装在哪 5 个设备上?(只能选 5 个设备)第 4 页33对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用 8 位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采 用 “1 4(读 作 : 位 置 l 的 数 据 移 到 位置 4, 以 下 类 推 ), 2 8, 3 1, 4 5, 5 7, 62,76,83”对第一次加密后的密文进行 8 位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示。x y

8、x COR y0 0 00 1 11 0 11 1 0第 5 页2010 年 4 月全国自考计算机网络安全参考答案第 6 页第 7 页全国 2011 年 4 月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共 15 小题,每小题 2 分,共 30 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A.解密通信数据 B.会话拦截C.系统干涉 D.修改数据2.入侵检测的目的是( )A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段

9、,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是( )A.保护地 B.直流地C.屏蔽地 D.雷击地4.在计算机网络的供电系统中使用 UPS 电源的主要目的是( )A.防雷击 B.防电磁干扰C.可靠供电 D.防静电5.下列属于双密钥加密算法的是( )A.DES B.IDEAC.GOST D.RSA6.认证技术分为三个层次,它们是( )A.安全管理协议、认证体制和网络体系结构B.安全管理协议、认证体制和密码体制C.安全管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系

10、结构7.网络地址转换(NAT)的三种类型是( )第 8 页A.静态 NAT、动态 NAT 和混合 NATB.静态 NAT、网络地址端口转换 NAPT 和混合 NATC.静态 NAT、动态 NAT 和网络地址端口转换 NAPTD.动态 NAT、网络地址端口转换 NAPT 和混合 NAT8.下列各项入侵检测技术,属于异常检测的是( )A.条件概率预测法 B.Denning 的原始模型C.产生式专家系统 D.状态转换方法9.下列缩略语,属于入侵检测系统标准(草案) 的是( )A.PPDR B.CIDFC.UML D.DDoS1O.半连接(SYN)端口扫描技术显著的特点是( )A.不需要特殊权限 B.

11、不会在日志中留下任何记录C.不建立完整的 TCP 连接 D.可以扫描 UDP 端口11.下列关于安全漏洞探测技术特点的论述,正确的是( )A.信息型漏洞探测属于直接探测B.信息型漏洞探测可以给出确定性结论C.攻击型漏洞探测属于间接探测D.攻击型漏洞探测可能会对目标带来破坏性影响12.采用特征代码法检测计算机病毒的优点是( )A.速度快 B.误报警率低C.能检查多态性病毒 D.能对付隐蔽性病毒13.恶意代码的特征有三种,它们是( )A.恶意的目的、本身是程序、通过执行发挥作用B.本身是程序、必须依附于其他程序、通过执行发挥作用C.恶意的目的、必须依附于其他程序、本身是程序D.恶意的目的、必须依附

12、于其他程序、通过执行发挥作用14.下列关于网络安全解决方案的论述,错误的是( )A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安全需求相一致C.良好的系统管理有助于增强系统的安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件l5.下列网络系统安全原则,错误的是( )A.静态性 B.严密性第 9 页C.整体性 D.专业性二、填空题(本大题共 10 小题,每小题 2 分,共 20 分)请在每小题的空格中填上正确答案。错填、不填均无分。16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和_因素。17

13、.电源对用电设备安全的潜在威胁有_、脉动与噪声。18.物理安全主要包括机房安全、_安全、设备安全和电源安全。19.单钥密码体制又称为_密码体制。20.国际数据加密算法 IDEA 的密钥长度为 _bit。21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_,并根据这些信息决定是否允许网络数据包通过。22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_和代理服务器。23.网络安全漏洞检测主要包括端口扫描、_探测和安全漏洞探测。24.按照传播媒介,可以将病毒分为单机病毒和_病毒。25.在计算机网络安全设计、规划时,应遵循_、风险、代价平衡分析的原则。三、简答题(本大题共

14、6 小题,每小题 5 分,共 30 分)26.请在下表中填写对付网络安全威胁的相应安全服务。序号 安全威胁 安全服务l 假冒攻击2 非授权侵犯3 窃听攻击4 完整性破坏5 服务否认27.简述防火墙的基本功能。28.写出在误用检测的技术实现中,常见的五种方法。29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。30.计算机病毒的特征有哪些?31.网络安全解决方案的层次划分为哪五个部分?四、综合分析题(本大题共 2 小题,每小题 10 分,共 20 分)32.给定明文“plaintext ”,采用向前移位算法加密,密钥为 63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。33.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。第 10 页(2)简述防火墙结构图中各组件的基本功能。第 11 页2011 年 4 月全国自考计算机网络安全参考答案第 12 页第 13 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号