自考计算机网络安全真题及答案

上传人:s9****2 文档编号:568434560 上传时间:2024-07-24 格式:PDF 页数:9 大小:567.59KB
返回 下载 相关 举报
自考计算机网络安全真题及答案_第1页
第1页 / 共9页
自考计算机网络安全真题及答案_第2页
第2页 / 共9页
自考计算机网络安全真题及答案_第3页
第3页 / 共9页
自考计算机网络安全真题及答案_第4页
第4页 / 共9页
自考计算机网络安全真题及答案_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《自考计算机网络安全真题及答案》由会员分享,可在线阅读,更多相关《自考计算机网络安全真题及答案(9页珍藏版)》请在金锄头文库上搜索。

1、自考计算机网络安全真题及答案自考计算机网络安全真题及答案一、单项选择题(本大题共15 小题,每小题 2 分,共 30 分)1、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,这种威胁称为()A.窃听B.拒绝服务攻击C.行为否认D.篡改2、防电磁信息辑射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安全中的()A.机房环境安全B.通信线路安全C.设备安全D.电源安全3、机房的安全等级分为()A.3 类B.4 类C.5 类D.6 类4、在密码学中,字母 c 通常表示()A.明文B.密文C.密钥D.加密算法5、下列加密算法中,属于双钥加密算法的是()A.DESB.IDEAC

2、.GOSTD.RSA6、数字证书的签发机构是(A.CAB.PKIC.LDAPD.CRL7、包过滤防火墙工作在()A.物理层B.网络层C.传输层D.应用层8、属于防火墙功能的是()A.过滤进、出网络的数据B.保护操作系统C.保护内部网络和外部网络D.防出本身安全的威胁)9、入侵检测分析模型中,构建分析器的最后一个步骤是()A.收集或生成事件信息B.建立行为分析引擎C.预处理信息D.在知识库中保存植入数据10、漏洞威胁影响度等级 3 级对应()A.无影晌B.低影响度C.中等影响度D.高影响度11、病毒的逻辑结构中,是各种病毒必不可少的模块是()A.引导模块B.传染模块C.表现模块D.破坏模块12、

3、大麻病毒属于()A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒13、进程注入技术、三线程技术、端口复用技术等属于恶意代码的()A.攻击技术B.生存技术C.隐藏技术D.加密技术14、关于行为监测法叙述正确的是()A.不能发现未知病毒B.不会误报警C.不能识别病毒名称D.实现简单15、网络和信息的安全中,技术措施的第一道大门是()A.授权B.用户认证C.加密D.审计二、填空题(本大题共10 空,每空 2 分,共 20 分)16、PPDR 模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基于()的安全理论。17、机房应配置适用于计算机机房的灭火器材,一般每()m2至少应配置

4、一个灭火器,还应有手持式灭火器。18、ElGamal 算法是基于()问题的双钥密钥,既可用于加密,也可用于签名。19、古典密码算法主要有代码加密、代替加密、()和一次性密码簿加密等几种算法。20、监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙,这种防火墙技术是()。21、关于人侵检测系统的标准, IDWG 提出了三项建议草案 ;入侵检测交换格式、入侵检测交换协议及()轮廓。22、用户行为的特征轮廓在异常检测中是由()集来描述,通常与某个检测阈值或某个域相联系。23、网络安全检测的目的是通过一定的技术手段先于攻击者发现计算机网络系统存在的()。24、计算机病毒具有

5、依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的()。25、计算机信息系统的安全管理主要基于多人负责原则、()原则和任期有限原则。三、简答题(本大题共6 小题,每小题 5 分,共 30 分)26、简述数据传输加密技术的含义。27、简述 PKI 的定义。28、简述计算机病毒的检测手段。29、入侵检测系统可从哪三个方面进行分类?30、简述漏洞的定义。31、针对恶意代码的自身特点,应如何防范?四、综合分析题(本大题共2 小题,每小题 10 分,共 20 分)32、端口扫描技术向目标主机的端口发送探测数据包,并记录目标主机的响应。题 32 表是 3 种端口扫描技术的扫描结果显示。请分析分别属于哪种

6、扫描技术,并简述相关的扫描原理。33、防火墙在实际应用中存在一些局限性,所以防火墙的联动技术将成为下一代防火墙的部分内容。通过不同的技术与防火墙技术进行整合,在提高防火墙自身功能和性能的同时,弥补防火墙所缺乏的功能,以适应网络安全整体化、立体化的要求。要求:(1)简述防火墙存在的局限性。(2)简述防火墙与防病毒产品、认证系统、入侵检测系统、日志分析系统等联动带来的好处。20192019 年年 4 4 月高等教育自学考试全国统一命题考试月高等教育自学考试全国统一命题考试计算机网络安全试题答案及评分参考计算机网络安全试题答案及评分参考( (课程代码课程代码 04751)04751)一、单项选择题

7、:本大题共 15 小题,每小题 2 分,共 30 分。1.D2.C3.A4.B5.D6.A7.B8.A9.D10.D11.B12.C13.A14.C15.B二、填空题 :本大题共 10 空,每空 2 分,共 20 分。16.时间17.418.离散对数19.变位加密20.状态检测21.隧道22.度量23.安全漏洞24.宿主25.职责分离三、简答题 :本大题共 6 小题,每小题 5 分,共 30 分。26.对传输中的数据流进行加密, (3 分)以防止通信线路上的窃听泄漏篡改和破坏。 (2 分)27.PKI 是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台 ,(3 分)用户可利用 PK1

8、 平台提供的安全服务进行安全通信。 (2 分)28.(1)特征代码法。(2)校验和法。(3)行为监测法。(4)软件模拟法。(注:每点 1 分,全部答对得满分 )29.数据源、 (2 分)检测理论 (2 分)和检测时效。 (1 分)30.在硬件、软件和协议的具体实现或系统安全策略.上存在的缺陷,(3 分)从而可以使攻击者能够在未授权的情况下访问或破坏系统。(2 分)31.及时更新系统 ,修补安全漏洞。 (2 分)设置安全策略 .限制脚本程序的运行。 (1 分)启用防火墙 ,过滤不必要的服务和系统信息。(1 分)养成良好的上网习惯。 (1 分)四、综合分析题 :本大题共 2 小题,每小题 10 分

9、,共 20 分。32.技术 1:全连接扫描技术。 (2 分)主要是 TCP connect ()扫描,对目标主机上感兴趣的端口进行connect () 连接试探。 (2 分)技术 2:半连接(SYN)端口扫描技术。 (2 分)不用建立完整的TCP连接,只是发送一个 SYN 信息包。 (1 分)技术 3:UDP 端口扫描技术。 (2 分)主要用来确定目标主机上有哪些 UDP 端口是开放的。33.(1)防火墙的安全性通常是以网络服务的开放性和灵活性为代价,(1 分)防火墙只是整个网络安全防护体系的一部分,并非万无一失。(1 分)(2)防火墙与防病毒产品联动 ,可以在网关处查杀病毒 ,将病毒的发作限制在最小的可能 ;(2 分)防火墙与认证系统联动 ,可以在制定安全策略时使用强度更大、安全性更高的认证体系 ;(2 分)防火墙与人侵检测系统联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理;(2 分)防火墙与日志分析系统联动 ,可以解决防火墙对于大量日志数据的存储管理和数据分析上的不足。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号