




已閱讀5頁,還剩34頁未讀, 繼續免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
全國2009年4月自學考試計算機網絡安全試題課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選、多選或未選均無分。1.拒絕服務攻擊是對計算機網絡的哪種安全屬性的破壞 (C)A.保密性B.完整性C.可用性D.不可否認性2.在P2DR(PPDR)模型中,作為整個計算機網絡系統安全行為準則的是(A)A.Policy(安全策略)B.Protection(防護)C.Detection(檢測)D.Response(響應)3.電源對用電設備的潛在威脅是脈動、噪聲和(C)A.造成設備過熱B.影響設備接地C.電磁干擾D.火災4.計算機機房的安全等級分為(B)A.A類和B類2個基本類別B.A類、B類和C類3個基本類別C. A類、B類、C類和D類4個基本類別D. A類、B類、C類、D類和E類5個基本類別5.DES加密算法的密文分組長度和有效密鑰長度分別是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面關于雙鑰密碼體制的說法中,錯誤的是(D)A.可以公開加密密鑰B.密鑰管理問題比較簡單C.可以用于數字簽名D.加解密處理速度快7.下面關于個人防火墻特點的說法中,錯誤的是(C)A.個人防火墻可以抵擋外部攻擊B.個人防火墻能夠隱蔽個人計算機的IP地址等信息C.個人防火墻既可以對單機提供保護,也可以對網絡提供保護D.個人防火墻占用一定的系統資源8.下面關于防火墻的說法中,正確的是(D)A.防火墻不會降低計算機網絡系統的性能B.防火墻可以解決來自內部網絡的攻擊C.防火墻可以阻止感染病毒文件的傳送D.防火墻對繞過防火墻的訪問和攻擊無能為力9.下列說法中,屬于防火墻代理技術缺點的是(B)A.代理不易于配置B.處理速度較慢C.代理不能生成各項記錄D.代理不能過濾數據內容10.量化分析方法常用于(D)A.神經網絡檢測技術B.基因算法檢測技術C.誤用檢測技術D.異常檢測技術11.下面關于分布式入侵檢測系統特點的說法中,錯誤的是(B)A.檢測范圍大B.檢測準確度低C.檢測效率高D.可以協調響應措施12.在計算機病毒檢測手段中,下面關于特征代碼法的表述,錯誤的是(D)A.隨著病毒種類增多,檢測時間變長B.可以識別病毒名稱C.誤報率低D.可以檢測出多態型病毒13.下面關于計算機病毒的說法中,錯誤的是(A)A.計算機病毒只存在于文件中B.計算機病毒具有傳染性C.計算機病毒能自我復制 D.計算機病毒是一種人為編制的程序14.下面關于信息型漏洞探測技術特點的說法中,正確的是(A)A.不會對探測目標產生破壞性影響B.不能應用于各類計算機網路安全漏洞掃描軟件C.對所有漏洞存在與否可以給出確定性結論D.是一種直接探測技術15.在進行計算機網路安全設計、規劃時,不合理的是(A)A.只考慮安全的原則B.易操作性原則C.適應性、靈活性原則D.多重保護原則二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16. 計算機網絡安全應達到的目標是: _保密性_ 、完整性、可用性、不可否認性和可控性。17. 計算機網絡安全所涉及的內容可概括為:先進的 _技術_ 、嚴格的管理和威嚴的法律三個方面。18.物理安全在整個計算機網絡安全中占有重要地位,主要包括:機房環境安全、通信線路安全和 _電源安全_ 。19.加密主要是為了隱蔽信息的內容,而認證的三個主要目的是:消息完整性認證、 _身份認證_ 、消息的序號和操作時間(時間性)認證。20.防火墻一般位于 _內網_ 和外部網絡之間。21.分布式入侵檢測對信息的處理方法可以分為兩種:分布式信息收集、集中式處理、分布式信息收集、 _分布式處理_ 。22.誤用檢測技術是按照 _預定_ 模式搜尋時間數據、最適合于對己知模式的可靠檢測。23.根據所使用通信協議的不同,端口掃描技術分為TCP端口掃描技術和_UDP_ 端口掃描技術。24.按照寄生方式的不同,可以將計算機病毒分為 _引導型_ 病毒、文件型病毒和復合性病毒。25.惡意代碼的關鍵技術主要有:生存技術、攻擊技術和 _隱藏_ 技術。三、簡答題(本大題共6小題,每小題5分,共30分)26.OSI安全系結構定義了哪五類安全服務?(1)鑒別服務 (2)訪問控制服務 (3)數據機密性服務 (4)數據完整性服務 (5)抗抵賴性服務27.為提高電子設備的抗電磁干擾能力,除提高芯片、部件的抗電磁干擾能力外,主要還可以采取哪些措施?(1)屏蔽 (2)隔離 (3)濾波 (4)吸波 (5)接地28.從工作原理角度看,防火墻主要可以分為哪兩類?防火墻的主要實現技術有哪些?(1)從工作原理角度看,防火墻主要可以分為:網絡層防火墻和應用層防火墻。(2)防火墻的主要實現技術有:包過濾技術、代理服務技術、狀態檢測技術、NAT技術。29.請把下面給出的入侵檢測系統結構圖填寫完整。 響應分析 知識庫 入侵分析 數據存儲 數據提取 原始數據流 30.簡述辦理按揭端口掃描的原理和工作過程。半連接端口掃描不建立完整的TCP連接,而是只發送一個SYN數據包,一個SYN|ACK的響應包表示目標端口是監聽(開放)的,而一個RST的響應包表示目標端口未被監聽(關閉)的,若收到SYN|ACK的響應包,系統將隨即發送一個RST包來中斷連接。31.按照工作原理和傳輸方式,可以將惡意代碼分為哪幾類?惡意代碼可以分為:普通病毒、木馬、網絡蠕蟲、移動代碼和復合型病毒。四、綜合分析題(本大題共2小題,每小題10分,共20分)32.某局域網(如下圖所示)由1個防火墻、2個交換機、DMZ區的WEB和Email服務器,以及內網3臺個人計算機組成。請完成下述要求:(1) 在下圖的空白框中填寫設備名(2) 完成下圖中設備之間的連線,以構成完整的網絡結構圖。33.對于給定的銘文“computer”,使用加密函數E(m)=(3m+2)mod 26進行家嗎,其中m表示銘文中被加密字符在字符集合a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z中的序號,序號依次為0到25.請寫出加密后的密文,并給出相應的加密過程。將給定明文轉換為編號表示,結果為:2 14 12 15 20 19 4 17對上述各字符的編號用給定的加密函數進行加密變換,結果為;E(2)=(3*2+2)mod 26=8E(14)=(3*14+2)mod 26=18E(12)=(3*12+2)mod 26=12E(15)=(3*15+2)mod 26=21E(20)=(3*20+2)mod 26=10E(19)=(3*19+2)mod 26=7E(4)=(3*4+2)mod 26=14E(17)=(3*17+2)mod 26=1將變換后得到的標號分別轉換為相應的字符,即可得到密文為:ismvkhob全國2009年7月自考計算機網絡安全試卷及答案課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選、多選或未選均無分。1.計算機網絡安全的目標不包括( C )A.保密性B.不可否認性C.免疫性D.完整性2.PPDR模型中的D代表的含義是( A )A.檢測B.響應C.關系D.安全3.機房中的三度不包括( C )A.溫度B.濕度 C.可控度D.潔凈度4.關于A類機房應符合的要求,以下選項不正確的是( C )A.計算站應設專用可靠的供電線路B.供電電源設備的容量應具有一定的余量C.計算站場地宜采用開放式蓄電池D.計算機系統應選用銅芯電纜5.關于雙鑰密碼體制的正確描述是( A )A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據用戶要求決定6.CMIP的中文含義為( B )A.邊界網關協議 B.公用管理信息協議C.簡單網絡管理協議 D.分布式安全管理協議7.關于消息認證(如MAC等),下列說法中錯誤的是( C )A.消息認證有助于驗證發送者的身份B.消息認證有助于驗證消息是否被篡改C.當收發者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛8.下列關于網絡防火墻說法錯誤的是( B )A.網絡防火墻不能解決來自內部網絡的攻擊和安全問題B.網絡防火墻能防止受病毒感染的文件的傳輸C.網絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網絡防火墻不能防止本身安全漏洞的威脅9.若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為( B )A.1級 B.2級 C.3級 D.4級10.端口掃描技術( D )A.只能作為攻擊工具 B.只能作為防御工具C.只能作為檢查系統漏洞的工具 D.既可以作為攻擊工具,也可以作為防御工具11.關于計算機病毒,下列說法錯誤的是( C )A.計算機病毒是一個程序 B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源 D.病毒并不一定都具有破壞力12.病毒的運行特征和過程是( C )A.入侵、 運行、駐留、傳播、激活、破壞B.傳播、運行、駐留、激活、 破壞、自毀C.入侵、運行、傳播、掃描、竊取、破壞D.復制、運行、撤退、檢查、記錄、破壞13.以下方法中,不適用于檢測計算機病毒的是( C )A.特征代碼法 B.校驗和法C.加密D.軟件模擬法14.下列不屬于行為監測法檢測病毒的行為特征的是( D )A.占有INT 13HB.修改DOS系統內存總量C.病毒程序與宿主程序的切換 D.不使用 INT 13H15.惡意代碼的特征不體現( D )A.惡意的目的 B.本身是程序 C.通過執行發生作用 D.不通過執行也能發生作用 二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16.物理安全措施包括_機房環境安全_、設備安全和媒體安全。17.針對非授權侵犯采取的安全服務為 _訪問控制_。18.電源對用電設備安全的潛在威脅包括脈動與噪聲、_電磁干擾_。19.DES技術屬于 _單鑰_加密技術。20.代理防火墻工作在_應用_ 層。21.在入侵檢測分析模型中,狀態轉換方法屬于 _誤用_檢測。22.入侵檢測系統需要解決兩個問題,一是如何充分并可靠地提取描述行為特征的數據,二是如何根據特征數據,高效并準確地判定_入侵_。23.在入侵檢測中,比較事件記錄與知識庫屬于_數據分析 _。(構建過程/分析過程)24.IDMEF的中文全稱為 _入侵檢測消息交換格式_。25.按照病毒的傳播媒介分類,計算機病毒可分為單機病毒和 _網絡病毒_。三、簡答題(本大題共6小題,每小題5分,共30分)26. 防火墻的主要功能有哪些? 防火墻的主要功能:過濾進、出網絡的數據管理進、出網絡的訪問行為封堵某些禁止的業務記錄通過防火墻的信息和內容對網絡攻擊檢測和告警27. 在密碼學中,明文,密文,密鑰,加密算法和解密算法稱為五元組。試說明這五個基本概念。明文(Plaintext):是作為加密輸入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文經加密變換后的結果,即消息被加密處理后的形式,通常用c表示。密鑰(Key):是參與密碼變換的參數,通常用K表示。加密算法:是將明文變換為密文的變換函數,相應的變換過程稱為加密,即編碼的過程,通常用E表示,即c=Ek(p)解密算法:是將密文恢復為明文的變換函數,相應的變換過程稱為解密,即解碼的過程,通常用D表示,即p=Dk(c)28. 入侵檢測技術的原理是什么? 入侵檢測的原理(P148圖):通過監視受保護系統的狀態和活動,采用誤用檢測或異常檢測的方式,發現非授權或惡意的系統及網絡行為,為防范入侵行為提供有效的手段。29. 什么是計算機病毒? 計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。30. 試述網絡安全技術的發展趨勢。 物理隔離邏輯隔離防御來自網絡的攻擊防御網絡上的病毒身份認證加密通信和虛擬專用網入侵檢測和主動防衛網管、審計和取證31. 端口掃描的基本原理是什么?端口掃描技術分成哪幾類?答:端口掃描的原理是向目標主機的TCP/IP端口發送探測數據包,并記錄目標主機的響應。通過分析響應來判斷端口是打開還是關閉等狀態信息。根據所使用通信協議的不同,網絡通信端口可以分為TCP端口和UDP端口兩大類,因此端口掃描技術也可以相應的分為TCP端口掃描技術和UDP端口掃描技術。四、綜合分析題(本大題共2小題,每小題10分,共20分)32.給定素數p=3,q=11,用RSA算法生成一對密鑰。(1)計算密鑰的模 n和歐拉函數(n)的值。n=p*q=33 (n)=(p-1)*(q-1)=20(2) 若選公鑰e=3,計算私鑰d的值。 3d=mod(p-1)*(q-1)=1 d=7(3) 計算對于數據m=5進行加密的結果,即計算密文c的值。 c=M的e次方 mod n = 5的3次方 mod 33=2633.某投資人士用Modem撥號上網,通過金融機構的網上銀行系統,進行證券、基金和理財產品的網上交易,并需要用電子郵件與朋友交流投資策略。該用戶面臨的安全威脅主要有:(1)計算機硬件設備的安全;(2)計算機病毒;(3)網絡蠕蟲;(4)惡意攻擊;(5)木馬程序;(6)網站惡意代碼;(7)操作系統和應用軟件漏洞;(8)電子郵件安全。試據此給出該用戶的網絡安全解決方案。答案:在網關位置配置多接口防火墻,將整個網絡劃分為外部網絡、內部網絡、DMZ區等多個安全區域,將工作主機放置于內部網絡區域,將WEB服務器、數據庫服務器等服務器放置在DMZ區域,其他區域對服務器區的訪問必須經過防火墻模塊的檢查。在中心交換機上配置基于網絡的IDS系統,監控整個網絡內的網絡流量。在DMZ區內的數據庫服務器等重要服務器上安裝基于主機的入侵檢測系統,對所有上述服務器的訪問進行監控,并對相應的操作進行記錄和審計。將電子商務網站和進行企業普通WEB發布的服務器進行獨立配置,對電子商務網站的訪問將需要身份認證和加密傳輸,保證電子商務的安全性。在DMZ區的電子商務網站配置基于主機的入侵檢測系統;防止來自INTERNET對HTTP服務的攻擊行為。在企業總部安裝統一身份認證服務器,對所有需要的認證進行統一管理,并根據客戶的安全級別設置所需要的認證方式(如靜態口令,動態口令,數字證書等)。全國2010年4月自學考試計算機網絡安全試題課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選、多選或未選均無分。1下列對計算機網絡的攻擊方式中,屬于被動攻擊的是(A)A口令嗅探B重放C拒絕服務D物理破壞2OSI安全體系結構中定義了五大類安全服務,其中,數據機密性服務主要針對的安全威脅是(B)A拒絕服務B竊聽攻擊C服務否認D硬件故障3為了提高電子設備的防電磁泄漏和抗干擾能力,可采取的主要措施是(B)A對機房進行防潮處理B對機房或電子設備進行電磁屏蔽處理C對機房進行防靜電處理D對機房進行防塵處理4為保證計算機網絡系統的正常運行,對機房內的三度有明確的要求。其三度是指(A)A溫度、濕度和潔凈度B照明度、濕度和潔凈度C照明度、溫度和濕度D溫度、照明度和潔凈度5下列加密算法中,屬于雙鑰加密算法的是(D)ADESBIDEACBlowfishDRSA6公鑰基礎設施(PKI)的核心組成部分是(A)A認證機構CABX.509標準C密鑰備份和恢復DPKI應用接口系統7下面關于防火墻的說法中,正確的是(C)A防火墻可以解決來自內部網絡的攻擊B防火墻可以防止受病毒感染的文件的傳輸C防火墻會削弱計算機網絡系統的性能D防火墻可以防止錯誤配置引起的安全威脅8包過濾技術防火墻在過濾數據包時,一般不關心(D)A數據包的源地址B數據包的目的地址C數據包的協議類型D數據包的內容9不屬于CIDF體系結構的組件是(C)A事件產生器B事件分析器C自我防護單元D事件數據庫10閾值檢驗在入侵檢測技術中屬于(B)A狀態轉換法B量化分析法C免疫學方法D神經網絡法11由于系統軟件和應用軟件的配置有誤而產生的安全漏洞,屬于(C)A意外情況處置錯誤B設計錯誤C配置錯誤D環境錯誤12采用模擬攻擊漏洞探測技術的好處是(D)A可以探測到所有漏洞B完全沒有破壞性C對目標系統沒有負面影響D探測結果準確率高13下列計算機病毒檢測手段中,主要用于檢測已知病毒的是(A)A特征代碼法B校驗和法C行為監測法D軟件模擬法14在計算機病毒檢測手段中,校驗和法的優點是(D)A不會誤報B能識別病毒名稱C能檢測出隱蔽性病毒D能發現未知病毒15一份好的計算機網絡安全解決方案,不僅要考慮到技術,還要考慮的是(C)A軟件和硬件B機房和電源C策略和管理D加密和認證二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16P2DR (PPDR)模型是一種常用的計算機網絡安全模型,包含4個主要組成部分,分別是:_安全策略(或策略)_、防護、檢測和響應。17對計算機網絡安全構成威脅的因素可以概括為:偶發因素、自然因素和_人為因素_三個方面。18物理安全技術主要是指對計算機及網絡系統的環境、場地、_設備_和人員等采取的安全技術措施。19密碼體制從原理上可分為兩大類,即單鑰密碼體制和_雙鑰密碼體制_。20在加密系統中,作為輸入的原始信息稱為明文,加密變換后的結果稱為_密文_。21防火墻的體系結構一般可分為:雙重宿主主機體系機構、屏蔽主機體系結構和屏蔽_子網體系結構_。22就檢測理論而言,入侵檢測技術可以分為異常檢測和_誤用檢測_。23從系統構成上看,入侵檢測系統應包括數據提取、_入侵分析_、響應處理和遠程管理四大部分。24按照計算機網絡安全漏洞的可利用方式來劃分,漏洞探測技術可以劃分為信息型漏洞探測和_攻擊型漏洞探測_。25防范計算機病毒主要從管理和_技術_兩方面著手。三、簡答題(本大題共6小題,每小題5分,共30分)26簡述計算機網絡安全的定義。答:計算機網絡安全是指利用管理控制(1分)和技術措施(1分)保證在一個網絡環境里,信息數據的機密性(1分)、完整性(1分)及可使用性(1分)受到保護。27簡述物理安全在計算機網絡安全中的地位,并說明其包含的主要內容。答:物理安全是計算機網絡安全的基礎和前提(寫出基礎或前提都給分)(1分)。主要包含機房環境安全(1分)、通信線路安全(1分)、設備安全(1分)和電源安全(1分)。28防火墻的五個主要功能是什么?答:過濾進、出網絡的數據(1分);管理進、出網絡的訪問行為(1分);封堵禁止的業務(1分);記錄通過防火墻的信息內容和活動(1分);對網絡攻擊進行檢測和告警(1分)。29基于數據源所處的位置,入侵檢測系統可以分為哪5類?答:基于主機的入侵檢測系統。(1分)基于網絡的入侵檢測系統。(1分)混合的入侵檢測系統。(1分)基于網關的入侵檢測系統。(1分)文件完整性檢查系統。(1分)30什么是計算機網絡安全漏洞?答:漏洞是在硬件(1分)軟件(1分)協議(1分)的具體實現或系統安全策略(1分)上存在的缺陷,從而可以使攻擊者在未授權(1分)的情況下訪問或破壞系統。31簡述惡意代碼的主要防范措施。答:(1)及時更新系統,修補安全漏洞;(2分)(2)設置安全策略;(1分)(3)啟用防火墻;(1分)(4)養成良好的上網習慣。(1分)注:意思對就可給分。四、綜合分析題(本大題共2小題,每小題10分,共20分)32某局域網如下圖,其中:1號設備是路由器,4號設備是交換機,5和6號設備是DMZ區服務器,7、8和9號設備是個人計算機。請回答下列問題:(1)2和3號設備中,哪個設備是防火墻?哪個設備是交換機?(2)3套個人防火墻軟件最適合安裝在哪3個設備上?(只能選3個設備)(3)5套防病毒軟件應該安裝在哪5個設備上?(只能選5個設備)答:2號設備是防火墻(1分)3號設備是交換機(1分)3套個人防火墻最適合安裝在7、8、9號設備上(答對1個設備給1分,共3分)5套防病毒軟件應該分別裝在5、6、7、8、9號設備上(答對1個設備給1分,共5分)33對給定二進制明文信息“0011010101000101001111010010101110010101”進行兩次加密。第一次,采用8位分組異或算法,用密鑰“01010101”對明文進行加密運算。第二次,采用“14(讀作:位置l的數據移到位置4,以下類推),28,31,45,57,62,76,83”對第一次加密后的密文進行8位分組換位加密運算。請寫出兩次加密的密文。注:異或運算的規則如下表所示,位置順序為12345678。xyx COR y000011101110答:信息組 00110101 01000101 00111101 00101011 10010101第一次密鑰 01010101 01010101 01010101 01010101 01010101第一次密文 01100000 00010000 01101000 011111110 10000000 (1分) (1分) (1分) (1分) (1分)第二次密文 10000001 00001000 10000011 11001111 00010001 (1分) (1分) (1分) (1分) (1分)全國2010年7月自學考試計算機網絡安全試題課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選、多選或未選均無分。1.計算機網絡安全的目標不包括( A )A.可移植性 B.保密性 C.可控性 D.可用性2.針對竊聽攻擊采取的安全服務是( B )A.鑒別服務B.數據機密性服務C.數據完整性服務D.抗抵賴服務3.下列不屬于數據傳輸安全技術的是( D ) A.防抵賴技術 B.數據傳輸加密技術C.數據完整性技術D.旁路控制4.以下不屬于對稱式加密算法的是( B )A.DESB.RSA C.GOSTD.IDEA5.SNMP的中文含義為( B )A.公用管理信息協議 B.簡單網絡管理協議C.分布式安全管理協議D.簡單郵件傳輸協議6.安全的認證體制需要滿足的條件中,不包括( D )A.意定的接收者能夠檢驗和證實消息的合法性、真實性和完整性B.消息的發送者對所發的消息不能抵賴C.除了合法的消息發送者外,其他人不能偽造發送的消息D.消息的接收者對所收到的消息不可以進行否認7.PKI的主要特點不包括( B )A.節省費用 B.封閉性 C.互操作性 D.可選擇性8.下面屬于網絡防火墻功能的是( A )A.過濾進、出網絡的數據 B.保護內部和外部網絡C.保護操作系統 D.阻止來自于內部網絡的各種危害9.包過濾防火墻工作在( A )A.網絡層 B.傳輸層 C.會話層 D.應用層10.當入侵檢測分析引擎判斷到有入侵后,緊接著應該采取的行為是( A )A.記錄證據 B.跟蹤入侵者 C.數據過濾 D.攔截11.入侵檢測的分析處理過程不包括( D ) A.構建分析器階段 B.對現場數據進行分析階段C.反饋和提煉階段 D.響應處理階段 12.下面不屬于入侵檢測構建過程的是( D )A.預處理信息 B.在知識庫中保存植入數據C.收集或生成事件信息 D.比較事件記錄與知識庫13.若漏洞威脅等級為1,則影響度和嚴重度的等級為( A )A.低影響度,低嚴重度B.低影響度,中等嚴重度C.高影響度,高嚴重度 D.中等影響度,低嚴重度14.關于特征代碼法,下列說法錯誤的是( C )A.采用特征代碼法檢測準確 B.采用特征代碼法可識別病毒的名稱C.采用特征代碼法誤報警率高 D.采用特征代碼法能根據檢測結果進行解毒處理15.惡意代碼的生存技術不包括( B )A.反跟蹤技術 B.三線程技術 C.加密技術 D.自動生產技術二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16.防抵賴技術的常用方法是_數字簽名_。17.網絡反病毒技術包括_預防病毒_、檢測病毒和消除病毒。18.RSA密碼體制屬于_非對稱(雙鑰)_加密體制。19.常見的網絡數據加密方式有鏈路加密、節點加密和 端到端加密_三種。20. PKI的核心部分是_CA_ ,它同時也是數字證書的簽發機構。21.防火墻的體系結構分為_3_類。22.ACL的中文含義為_訪問控制列表_。23.代理服務分為_應用層網關_ 和電路層網關。24.按照寄生方式病毒可分為引導型病毒、_文件型病毒_和復合型病毒。25.惡意代碼的主要關鍵技術有生存技術、攻擊技術和_隱藏技術_ 。三、簡答題(本大題共6小題,每小題5分,共30分)26.計算機網絡安全管理的主要內容有哪些? 答:據統計,60以上的信息安全問題是由于疏于管理造成的。計算機網絡安全管理的主要內容有以下兩個方面:(1)網絡安全管理的法律法規。網絡(信息)安全標準是信息安全保障體系的重要組成部分,是政府進行宏觀管理的重要依據。信息安全標準關系到國家安全,是保護國家利益的重要手段,并且有利于保證信息安全產品的可信性,實現產品的互聯和互操作性,以支持計算機網絡系統的互聯、更新和可擴展性,支持系統安全的測評和評估,保障計算機網絡系統的安全可靠。目前我國有章可循的國際國內信息安全標準有100多個,如軍用計算機安全評估準則等。(3分)(2)計算機網絡安全評價標準:計算機網絡安全評價標準是一種技術性法規。在信息安全這個特殊領域,如果沒有這種標準,于此相關的立法、執法就會有失偏頗,會給國家的信息安全帶來嚴重后果。由于信息安全產品和系統的安全評價事關國家安全,因此各國都在積極制定本國的計算機網絡安全評價認證標準。(2分)27. 說明DES加密算法的執行過程。答:(1)初始置換IP:把一個明文以64比特為單位分組。對每個分組首先進行初始置換IP,即將明文分組打亂次序。(1分)(2)乘積變換:乘積變換是DES算法的核心。將上一步得到的亂序的明文分組分成左右兩組,分別用L0和R0表示。迭代公式是:Li=Ri-1 Ri=Li-1F(Ri-1Ki) 這里i=1,2,3.16。(2分)(3)選擇擴展、選擇壓縮和置換運算。迭代結束后還要末置換運算,它是初始置換的逆IP-1。(2分)28. 什么是防火墻?防火墻的體系結構有哪幾種類型?答:防火墻是位于被保護網絡和外部網絡之間執行訪問控制策略的一個或一組系統,包括硬件和軟件,構成一道屏障,以防止發生對被保護網絡的不可預測的、潛在破壞性的侵擾。防火墻對兩個網絡之間的通信進行控制,通過強制實施統一的安全策略,限制外界用戶對內部網絡的訪問,管理內部用戶訪問外部網絡,防止對重要信息資源的非法存取和訪問,以達到內部網絡安全的目的。(2分)防火墻的體系結構有以下三種:(1)雙重宿主主機體系結構。(1分)(2)屏蔽主機體系結構。(1分)(3)屏蔽子網體系結構。(1分) 29. 簡述入侵檢測系統結構組成。 答:入侵檢測系統應該包括數據提取、入侵分析、響應處理和遠程管理四大部分。(4分)另外還可能包括安全知識庫和數據存儲等功能模塊。(1分)30. 計算機病毒的分類方法有哪幾種?答:計算機病毒的分類方法有:(1)按照病毒攻擊的系統分類。(2)按照病毒的攻擊機型分類。(3)按照病毒的鏈接方式分類。(4)按照病毒的破壞情況分類。(5)按照病毒的寄生方式分類。(6)按照病毒的傳播媒介分類。(注:每點1分,答對任意5點給滿分。)31. 什么是安全威脅?它與安全漏洞有什么關系?答:安全威脅是指所有能夠對計算機網絡信息系統的網絡服務和網絡信息的機密性、可用性和完整性產生阻礙、破壞或中斷的各種因素。(3分)安全威脅與安全漏洞密切相關,安全漏洞的可度量性使得人們對系統安全的潛在影響有了更加直觀的認識。(2分)四、綜合分析題(本大題共2小題,每小題10分,共20分)32.凱撒(Caesar)密碼是一種基于字符替換的對稱式加密方法,它是通過對26個英文字母循環移位和替換來進行編碼的。設待加密的消息為UNIVERSITY,密鑰 k為5,試給出加密后的密文。答:密文為:ZSNAJWXNYD。(注:每個字母1分。)33. 某電子商務企業的網絡拓撲結構如題33圖所示, 試分析該系統可能存在的典型的網絡安全威脅。答: 一般的計算機網絡系統的安全威脅主要來自外部網絡的非法入侵者的攻擊,網絡中的敏感信息可能被泄漏或被修改,從內部網絡發出的信息可能被竊聽或篡改。(1)竊聽:網絡中傳輸的敏感信息被竊聽。(1分)(2)重傳:攻擊者事先獲得部分或全部信息,以后將其發送給接收者。(1分)(3)偽造:攻擊者將偽造的信息發送給接收者。(1分)(4)篡改:攻擊者對合法用戶之間的通信信息進行修改、刪除或插入,再發送給接收者。(1分)(5)非授權訪問:攻擊者通過假冒、身份攻擊、系統漏洞等手段,獲取系統訪問權,從而使非法用戶進入網絡系統讀取、修改、刪除或插入信息等。(1分)(6)拒絕服務攻擊:攻擊者通過某種方法使系統響應速度減慢甚至癱瘓,阻止合法用戶獲得服務。(1分)(7)行為否認:通信實體否認已經發生的行為。(1分)(8)旁路控制:攻擊者發掘系統的缺陷或安全脆弱性。(1分)(9)電磁、射頻截獲:攻擊者從電子或機電設備發出的無線射頻或其他電磁輻射中提取信息。(1分)(10)人員疏忽:授權的人為了利益或疏忽將信息泄漏給未授權的人。(1分)全國2011年4月自學考試計算機網絡安全試題課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選、多選或未選均無分。1.被動攻擊主要是監視公共媒體傳輸的信息,下列屬于典型被動攻擊的是( A )A.解密通信數據B.會話攔截C.系統干涉D.修改數據2.入侵檢測的目的是( B )A.實現內外網隔離與訪問控制B.提供實時的檢測及采取相應的防護手段,阻止黑客的入侵C.記錄用戶使用計算機網絡系統進行所有活動的過程D.預防、檢測和消除病毒3.為保證設備和人身安全,計算機網絡系統中所有設備的外殼都應接地,此接地指的是( A )A.保護地B.直流地C.屏蔽地D.雷擊地4.在計算機網絡的供電系統中使用UPS電源的主要目的是( C )A.防雷擊B.防電磁干擾C.可靠供電D.防靜電5.下列屬于雙密鑰加密算法的是( D )A.DESB.IDEAC.GOSTD.RSA6.認證技術分為三個層次,它們是( B )A.安全管理協議、認證體制和網絡體系結構B.安全管理協議、認證體制和密碼體制C.安全管理協議、密碼體制和網絡體系結構D.認證體制、密碼體制和網絡體系結構7.網絡地址轉換(NAT)的三種類型是( C )A.靜態NAT、動態NAT和混合NATB.靜態NAT、網絡地址端口轉換NAPT和混合NATC.靜態NAT、動態NAT和網絡地址端口轉換NAPTD.動態NAT、網絡地址端口轉換NAPT和混合NAT8.下列各項入侵檢測技術,屬于異常檢測的是( B )A.條件概率預測法B.Denning的原始模型C.產生式專家系統D.狀態轉換方法9.下列縮略語,屬于入侵檢測系統標準(草案)的是( B )A.PPDRB.CIDFC.UMLD.DDoS1O.半連接(SYN)端口掃描技術顯著的特點是( C )A.不需要特殊權限B.不會在日志中留下任何記錄C.不建立完整的TCP連接D.可以掃描UDP端口11.下列關于安全漏洞探測技術特點的論述,正確的是( D )A.信息型漏洞探測屬于直接探測B.信息型漏洞探測可以給出確定性結論C.攻擊型漏洞探測屬于間接探測D.攻擊型漏洞探測可能會對目標帶來破壞性影響12.采用特征代碼法檢測計算機病毒的優點是( B )A.速度快B.誤報警率低C.能檢查多態性病毒D.能對付隱蔽性病毒13.惡意代碼的特征有三種,它們是( A )A.惡意的目的、本身是程序、通過執行發揮作用B.本身是程序、必須依附于其他程序、通過執行發揮作用C.惡意的目的、必須依附于其他程序、本身是程序D.惡意的目的、必須依附于其他程序、通過執行發揮作用14.下列關于網絡安全解決方案的論述,錯誤的是( D )A.一份好的網絡安全解決方案,不僅要考慮到技術,還要考慮到策略和管理B.一個網絡的安全體系結構必須與網絡的安全需求相一致C.良好的系統管理有助于增強系統的安全性D.確保網絡的絕對安全是制定一個網絡安全解決方案的首要條件l5.下列網絡系統安全原則,錯誤的是( A )A.靜態性B.嚴密性C.整體性D.專業性二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16.對計算機網絡安全威脅的因素很多,綜合起來包括三個方面:偶發因素、自然災害和_人為_因素。17.電源對用電設備安全的潛在威脅有_電磁干擾_、脈動與噪聲。18.物理安全主要包括機房安全、_通信線路_安全、設備安全和電源安全。19.單鑰密碼體制又稱為_對稱_密碼體制。20.國際數據加密算法IDEA的密鑰長度為_128_bit。21.狀態檢測防火墻通過截取并分析數據包,監視和跟蹤每一個有效連接的_狀態_,并根據這些信息決定是否允許網絡數據包通過。22.根據任務屬性的不同,入侵檢測系統功能結構可分為兩部分:_中心檢測平臺_和代理服務器。23.網絡安全漏洞檢測主要包括端口掃描、_操作系統_探測和安全漏洞探測。24.按照傳播媒介,可以將病毒分為單機病毒和_網絡_病毒。25.在計算機網絡安全設計、規劃時,應遵循_需求_、風險、代價平衡分析的原則。三、簡答題(本大題共6小題,每小題5分,共30分)26.請在下表中填寫對付網絡安全威脅的相應安全服務。序號安全威脅安全服務l假冒攻擊鑒別服務(1分)2非授權侵犯訪問控制服務(1分)3竊聽攻擊數據機密性服務(1分)4完整性破壞數據完整性服務(1分)5服務否認抗抵賴服務(1分)27.簡述防火墻的基本功能。答:(1)過濾進、出網絡的數據(1分) (2)管理進、出網絡的訪問行為(1分) (3)封堵某些禁止的業務(1分) (4)記錄通過防火墻的信息內容和活動(1分) (5)對網絡攻擊檢測和告警(1分) 注:意思對即給分。28.寫出在誤用檢測的技術實現中,常見的五種方法。答:(1)條件概率預測法(1分) (2)產生式/專家系統(1分) (3)狀態轉換方法(1分) (4)用于批模式分析的信息檢索技術(1分) (5)Keystroke Monitor 和基于模型的方法(1分) 注:意思對即給分。29.簡述安全漏洞探測技術特征分類,并說明如何才能最大限度地增強漏洞識別的精度。答:(1)基于應用的檢測技術(1分) (2)基于主機的檢測技術(1分) (3)基于目標的漏洞檢測技術(1分) (4)基于網絡的的檢測技術(1分) (5)綜合以上四種探測技術的優點,才能最大限度地增強漏洞識別的精度。(1分) 注:意思對即給分。30.計算機病毒的特征有哪些?答:(1)非授權可執行性(1分) (2)隱蔽性(1分) (3)傳染性(1分) (4)潛伏性(1分) (5)破壞性(1分) (6)可觸發性(1分) 注:最高5分。31.網絡安全解決方案的層次劃分為哪五個部分?答:(1)社會法律、法規與手段(1分) (2)增強的用戶認證(1分) (3)授權(1分) (4)加密(1分) (5)審計與監控(1分)四、綜合分析題(本大題共2小題,每小題10分,共20分)32.給定明文“plaintext”,采用向前移位算法加密,密鑰為63152(每個數字表示其對應字母在英文字母表中向前移動的位數),密鑰自動循環使用,請寫出加密后的密文,并給出明文中每個字母的加密過程。答:明文:plaintext加密過程如下:英文字母集順序為:abcdefghijklmnopqrstuvwxyz密鑰為:63152明文各字符的變換過程如下:(答對每個字符給1分)p向前移6位得到jl向前移3位得到ia向前移1位得到zi向前移5位得到dn向前移2位得到l密鑰用完自動循環:t向前移6位得到ne向前移3位得到bx向前移1位得到wt向前移5位得到o加密后的密文為:(1分)Jizdlnbwo33.在內部網絡與外部網絡之間設計了一個屏蔽子網體系結構的防火墻,要求:(1)在下面給出的防火墻結構圖的括號中標注組件名稱,并補充缺失的連線。(2)簡述防火墻結構圖中各組件的基本功能。答:1、(1)外部路由器(2分) (2)內部路由器(2分) (3)堡壘主機(2分) 2、各組件基本功能:(1)周邊網絡是在入侵者與內部網絡之間提供了一個附加的保護層。(1分)(2)堡壘主機是接受來自外界連接的主要入口。(1分)(3)內部路由器保護內部網絡使之免受來自外部網絡和周邊網絡的侵犯。(1分)(4)外部路由器保護周邊網絡和內部網絡使之免
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論