全國自學考試計算機網絡安全(2008-2011年)試題與答案匯總(紅色答案)_第1頁
全國自學考試計算機網絡安全(2008-2011年)試題與答案匯總(紅色答案)_第2頁
全國自學考試計算機網絡安全(2008-2011年)試題與答案匯總(紅色答案)_第3頁
全國自學考試計算機網絡安全(2008-2011年)試題與答案匯總(紅色答案)_第4頁
已閱讀5頁,還剩42頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、全國 2009 年 4 月自學考試計算機網絡安全試題課程代碼: 04751一、單項選擇題(本大題共15 小題,每小題2 分,共 30 分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選、多選或未選均無分。1. 拒絕服務攻擊是對計算機網絡的哪種安全屬性的破壞( C )A. 保密性B. 完整性C.可用性D.不可否認性2. 在 P2DR(PPDR)模型中,作為整個計算機網絡系統安全行為準則的是( A)A.Policy(安全策略)B.Protection(防護)C.Detection(檢測)D.Response(響應)3. 電源對用電設備的潛在威脅是脈動、噪聲和

2、 ( C )A. 造成設備過熱B. 影響設備接地C.電磁干擾D.火災4. 計算機機房的安全等級分為 ( B ) A.A 類和 B 類 2 個基本類別B.A 類、 B 類和 C類 3 個基本類別C. A 類、 B 類、 C類和 D類 4 個基本類別D. A 類、 B 類、 C類、 D類和 E 類 5 個基本類別5.DES加密算法的密文分組長度和有效密鑰長度分別是(B )A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bit6. 下面關于雙鑰密碼體制的說法中,錯誤的是(D )A. 可以公開加密密鑰B. 密鑰管理問題比較簡單C.可以用于數

3、字簽名D.加解密處理速度快7. 下面關于個人防火墻特點的說法中,錯誤的是 ( C )A. 個人防火墻可以抵擋外部攻擊B. 個人防火墻能夠隱蔽個人計算機的 IP 地址等信息C.個人防火墻既可以對單機提供保護,也可以對網絡提供保護D.個人防火墻占用一定的系統資源8. 下面關于防火墻的說法中,正確的是(D)A. 防火墻不會降低計算機網絡系統的性能B. 防火墻可以解決來自內部網絡的攻擊C.防火墻可以阻止感染病毒文件的傳送D.防火墻對繞過防火墻的訪問和攻擊無能為力9. 下列說法中,屬于防火墻代理技術缺點的是 ( B )A. 代理不易于配置B. 處理速度較慢C.代理不能生成各項記錄D.代理不能過濾數據內容

4、10. 量化分析方法常用于 ( D )A. 神經網絡檢測技術B. 基因算法檢測技術C.誤用檢測技術D.異常檢測技術11. 下面關于分布式入侵檢測系統特點的說法中,錯誤的是 ( B )A. 檢測范圍大B. 檢測準確度低C.檢測效率高D.可以協調響應措施12. 在計算機病毒檢測手段中,下面關于特征代碼法的表述,錯誤的是(D )A. 隨著病毒種類增多,檢測時間變長B. 可以識別病毒名稱C.誤報率低D.可以檢測出多態型病毒13. 下面關于計算機病毒的說法中,錯誤的是 ( A )A. 計算機病毒只存在于文件中B. 計算機病毒具有傳染性C.計算機病毒能自我復制D.計算機病毒是一種人為編制的程序14. 下面

5、關于信息型漏洞探測技術特點的說法中,正確的是 ( A )A. 不會對探測目標產生破壞性影響B. 不能應用于各類計算機網路安全漏洞掃描軟件C.對所有漏洞存在與否可以給出確定性結論D.是一種直接探測技術15. 在進行計算機網路安全設計、規劃時,不合理的是 ( A )A. 只考慮安全的原則B. 易操作性原則C.適應性、靈活性原則D.多重保護原則二、填空題(本大題共10 小題,每小題 2 分,共 20 分)請在每小題的空格中填上正確答案。錯填、不填均無分。16. 計算機網絡安全應達到的目標是:_ 保密性 _、完整性、可用性、不可否認性和可控性。17. 計算機網絡安全所涉及的內容可概括為: 先進的 _

6、技術 _ 、嚴格的管理和威嚴的法律三個方面。18. 物理安全在整個計算機網絡安全中占有重要地位,主要包括:機房環境安全、通信線路安全和 _ 電源安全 _ 。19. 加密主要是為了隱蔽信息的內容,而認證的三個主要目的是:消息完整性認證、_ 身份認證 _、消息的序號和操作時間( 時間性 )認證。20. 防火墻一般位于 _ 內網 _ 和外部網絡之間。21. 分布式入侵檢測對信息的處理方法可以分為兩種:分布式信息收集、集中式處理、分布式信息收集、_ 分布式處理 _。22. 誤用檢測技術是按照 _ 預定 _ 模式搜尋時間數據、最適合于對己知模式的可靠檢測。23. 根據所使用通信協議的不同,端口掃描技術分

7、為 TCP端口掃描技術和 _UDP_ 端口掃描技術。24. 按照寄生方式的不同,可以將計算機病毒分為_ 引導型 _ 病毒、文件型病毒和復合性病毒。25. 惡意代碼的關鍵技術主要有: 生存技術、攻擊技術和 _ 隱藏 _ 技術。三、簡答題(本大題共6 小題,每小題 5 分,共 30 分)26.OSI 安全系結構定義了哪五類安全服務?(1) 鑒別服務(2) 訪問控制服務(3) 數據機密性服務(4) 數據完整性服務(5) 抗抵賴性服務27. 為提高電子設備的抗電磁干擾能力,除提高芯片、部件的抗電磁干擾能力外,主要還可以采取哪些措施?(1) 屏蔽(2) 隔離(3) 濾波(4) 吸波(5) 接地28. 從

8、工作原理角度看,防火墻主要可以分為哪兩類?防火墻的主要實現技術有哪些?(1) 從工作原理角度看,防火墻主要可以分為:網絡層防火墻和應用層防火墻。(2) 防火墻的主要實現技術有:包過濾技術、代理服務技術、狀態檢測技術、 NAT技術。29. 請把下面給出的入侵檢測系統結構圖填寫完整。響應分析知識庫入侵分析數據存儲數據提取原始數據流30. 簡述辦理按揭端口掃描的原理和工作過程。半連接端口掃描不建立完整的 TCP連接,而是只發送一個 SYN數據包,一個 SYN|ACK的響應包表示目標端口是監聽 ( 開放 ) 的,而一個 RST的響應包表示目標端口未被監聽 ( 關閉 ) 的,若收到 SYN|ACK的響應

9、包,系統將隨即發送一個 RST包來中斷連接。31. 按照工作原理和傳輸方式,可以將惡意代碼分為哪幾類?惡意代碼可以分為: 普通病毒、木馬、網絡蠕蟲、移動代碼和復合型病毒。四、綜合分析題(本大題共2 小題,每小題 10 分,共 20 分)32. 某局域網(如下圖所示)由 1 個防火墻、 2 個交換機、 DMZ區的WEB和 Email 服務器,以及內網3 臺個人計算機組成。請完成下述要求:( 1)在下圖的空白框中填寫設備名( 2)完成下圖中設備之間的連線,以構成完整的網絡結構圖。33. 對于給定的銘文“ computer ”,使用加密函數E(m)=(3m+2)mod 26進 行 家 嗎 ? 其 中

10、m 表 示 銘 文 中 被 加 密 字 符 在 字 符 集 合a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z中 的 序號,序號依次為 0 到 25. 請寫出加密后的密文,并給出相應的加密過程。將給定明文轉換為編號表示,結果為:21412152019417對上述各字符的編號用給定的加密函數進行加密變換,結果為;E(2)=(3*2+2)mod 26=8E(14)=(3*14+2)mod 26=18E(12)=(3*12+2)mod 26=12E(15)=(3*15+2)mod 26=21E(20)=(3*20+2)mod 26=10E(19)=(

11、3*19+2)mod 26=7E(4)=(3*4+2)mod 26=14E(17)=(3*17+2)mod 26=1將變換后得到的標號分別轉換為相應的字符,即可得到密文為:ismvkhob全國 2009 年 7 月自考計算機網絡安全試卷及答案課程代碼: 04751一、單項選擇題 ( 本大題共 15 小題,每小題 2 分,共 30 分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選、多選或未選均無分。1. 計算機網絡安全的目標不包括 ( C)A. 保密性B. 不可否認性C.免疫性D.完整性2.PPDR模型中的 D代表的含義是 (A)A. 檢測B. 響應C.

12、關系D.安全3. 機房中的三度不包括 ( C )A. 溫度B. 濕度C.可控度D.潔凈度關于類機房應符合的要求,以下選項不正確的是4.A(C)A. 計算站應設專用可靠的供電線路B. 供電電源設備的容量應具有一定的余量C.計算站場地宜采用開放式蓄電池D.計算機系統應選用銅芯電纜5. 關于雙鑰密碼體制的正確描述是 ( A )A. 雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B. 雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據用戶要求決定6.CMIP 的中文含義為(B)A. 邊

13、界網關協議B. 公用管理信息協議C.簡單網絡管理協議D.分布式安全管理協議7. 關于消息認證(如 MAC等),下列說法中錯誤 的是 ( C )A. 消息認證有助于驗證發送者的身份B. 消息認證有助于驗證消息是否被篡改C.當收發者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發者之間存在利害沖突時, 單純采用消息認證技術無法徹底解決糾紛8. 下列關于網絡防火墻說法錯誤 的是 ( B )A. 網絡防火墻不能解決來自內部網絡的攻擊和安全問題B. 網絡防火墻能防止受病毒感染的文件的傳輸C.網絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網絡防火墻不能防止本身安全漏洞的威脅9. 若漏

14、洞威脅描述為“低影響度,中等嚴重度” ,則該漏洞威脅等級為( B)A.1級B.2級C.3級D.4級10. 端口掃描技術 ( D )A. 只能作為攻擊工具B. 只能作為防御工具C.只能作為檢查系統漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具11. 關于計算機病毒,下列說法錯誤 的是 ( C )A. 計算機病毒是一個程序B. 計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力12. 病毒的運行特征和過程是 ( C )A. 入侵、 運行、駐留、傳播、激活、破壞B. 傳播、運行、駐留、激活、破壞、自毀C.入侵、運行、傳播、掃描、竊取、破壞D.復制、運行、撤退、

15、檢查、記錄、破壞13. 以下方法中,不適用 于檢測計算機病毒的是 ( C )A. 特征代碼法B. 校驗和法C.加密D.軟件模擬法14. 下列不屬于 行為監測法檢測病毒的行為特征的是(D)A. 占有 INT 13HB. 修改 DOS系統內存總量C.病毒程序與宿主程序的切換D.不使用 INT 13H15. 惡意代碼的特征不體現 ( D )A. 惡意的目的B. 本身是程序C.通過執行發生作用D.不通過執行也能發生作用二、填空題 ( 本大題共 10 小題,每小題 2 分,共 20 分)請在每小題的空格中填上正確答案。錯填、不填均無分。16. 物理安全措施包括 _機房環境安全 _、設備安全和媒體安全。1

16、7. 針對非授權侵犯采取的安全服務為_訪問控制 _。18. 電源對用電設備安全的潛在威脅包括脈動與噪聲、 _電磁干擾 _。19.DES技術屬于 _ 單鑰 _加密技術。20. 代理防火墻工作在 _應用 _ 層。21. 在入侵檢測分析模型中,狀態轉換方法屬于 _ 誤用 _檢測。22. 入侵檢測系統需要解決兩個問題,一是如何充分并可靠地提取描述行為特征的數據,二是如何根據特征數據,高效并準確地判定_入侵 _。23. 在入侵檢測中,比較事件記錄與知識庫屬于_數據分析_。(構建過程 /分析過程)24.IDMEF的中文全稱為_入侵檢測消息交換格式_。25. 按照病毒的傳播媒介分類,計算機病毒可分為單機病毒

17、和_網絡病毒 _。三、簡答題( 本大題共6 小題,每小題5 分,共30 分)26. 防火墻的主要功能有哪些?防火墻的主要功能:過濾進、出網絡的數據管理進、出網絡的訪問行為封堵某些禁止的業務記錄通過防火墻的信息和內容對網絡攻擊檢測和告警27. 在密碼學中,明文,密文,密鑰,加密算法和解密算法稱為五元組。試說明這五個基本概念。明文(Plaintext ):是作為加密輸入的原始信息, 即消息的原始形式,通常用 m或 p 表示。密文( Ciphertext ): 是明文經加密變換后的結果,即消息被加密處理后的形式,通常用 c 表示。密鑰( Key):是參與密碼變換的參數,通常用K 表示。加密算法:是將

18、明文變換為密文的變換函數, 相應的變換過程稱為加密,即編碼的過程,通常用 E 表示,即 c=Ek(p)解密算法:是將密文恢復為明文的變換函數, 相應的變換過程稱為解密,即解碼的過程,通常用 D表示,即 p=Dk(c)28. 入侵檢測技術的原理是什么?入侵檢測的原理( P148圖):通過監視受保護系統的狀態和活動,采用誤用檢測或異常檢測的方式, 發現非授權或惡意的系統及網絡行為,為防范入侵行為提供有效的手段。29. 什么是計算機病毒?計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用, 并能自我復制的一組計算機指令或者程序代碼。30. 試述網絡安全技術的發展趨勢

19、。物理隔離邏輯隔離防御來自網絡的攻擊防御網絡上的病毒身份認證加密通信和虛擬專用網入侵檢測和主動防衛網管、審計和取證31. 端口掃描的基本原理是什么?端口掃描技術分成哪幾類?答:端口掃描的原理是向目標主機的TCP/IP 端口發送探測數據包,并記錄目標主機的響應。 通過分析響應來判斷端口是打開還是關閉等狀態信息。根據所使用通信協議的不同,網絡通信端口可以分為TCP端口和 UDP端口兩大類,因此端口掃描技術也可以相應的分為TCP端口掃描技術和 UDP端口掃描技術。四、綜合分析題(本大題共2 小題,每小題 10 分,共 20 分)32. 給定素數 p=3,q=11,用 RSA算法生成一對密鑰。(1)

20、計算密鑰的模 n 和歐拉函數 (n) 的值。n=p*q=33(n)= (p-1 )* (q-1 )=20(2) 若選公鑰 e=3,計算私鑰 d 的值。3d=mod(p-1 )* (q-1 )=1 d=7(3) 計算對于數據 m=5進行加密的結果,即計算密文 c 的值。c=M的 e 次方mod n = 5的 3 次方mod 33=2633. 某投資人士用 Modem撥號上網,通過金融機構的網上銀行系統,進行證券、基金和理財產品的網上交易, 并需要用電子郵件與朋友交流投資策略。該用戶面臨的安全威脅主要有:(1) 計算機硬件設備的安全;(2) 計算機病毒;(3) 網絡蠕蟲;(4) 惡意攻擊;(5)

21、木馬程序;(6) 網站惡意代碼;(7) 操作系統和應用軟件漏洞;(8) 電子郵件安全。試據此給出該用戶的網絡安全解決方案。答案:在網關位置配置多接口防火墻,將整個網絡劃分為外部網絡、內部網絡、DMZ區等多個安全區域, 將工作主機放置于內部網絡區域,將 WEB服務器、數據庫服務器等服務器放置在 DMZ區域,其他區域對服務器區的訪問必須經過防火墻模塊的檢查。在中心交換機上配置基于網絡的 IDS 系統,監控整個網絡內的網絡流量。在 DMZ區內的數據庫服務器等重要服務器上安裝基于主機的入侵檢測系統,對所有上述服務器的訪問進行監控, 并對相應的操作進行記錄和審計。將電子商務網站和進行企業普通 WEB發布

22、的服務器進行獨立配置,對電子商務網站的訪問將需要身份認證和加密傳輸, 保證電子商務的安全性。在 DMZ區的電子商務網站配置基于主機的入侵檢測系統; 防止來自 INTERNET對 HTTP服務的攻擊行為。在企業總部安裝統一身份認證服務器, 對所有需要的認證進行統一管理,并根據客戶的安全級別設置所需要的認證方式 (如靜態口令,動態口令,數字證書等)。全國 2010 年 4 月自學考試計算機網絡安全試題課程代碼: 04751一、單項選擇題(本大題共15 小題,每小題2 分,共 30 分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選、多選或未選均無分。1下列對

23、計算機網絡的攻擊方式中,屬于被動攻擊的是(A)A口令嗅探B重放C拒絕服務D物理破壞2OSI 安全體系結構中定義了五大類安全服務,其中,數據機密性服務主要針對的安全威脅是(B)A拒絕服務B竊聽攻擊C服務否認D硬件故障3為了提高電子設備的防電磁泄漏和抗干擾能力,可采取的主要措施是(B)A對機房進行防潮處理B對機房或電子設備進行電磁屏蔽處理C對機房進行防靜電處理D對機房進行防塵處理4為保證計算機網絡系統的正常運行,對機房內的三度有明確的要求。其三度是指 (A)A溫度、濕度和潔凈度B照明度、濕度和潔凈度C照明度、溫度和濕度D溫度、照明度和潔凈度5下列加密算法中,屬于雙鑰加密算法的是(D)ADESBID

24、EACBlowfishDRSA6公鑰基礎設施(PKI)的核心組成部分是(A)A認證機構CABX.509標準C密鑰備份和恢復DPKI應用接口系統7下面關于防火墻的說法中,正確的是(C)A防火墻可以解決來自內部網絡的攻擊B防火墻可以防止受病毒感染的文件的傳輸C防火墻會削弱計算機網絡系統的性能D防火墻可以防止錯誤配置引起的安全威脅8包過濾技術防火墻在過濾數據包時,一般不 關心 (D)A數據包的源地址B數據包的目的地址C數據包的協議類型D數據包的內容9不 屬于 CIDF體系結構的組件是 ( C)A事件產生器B事件分析器C自我防護單元D事件數據庫10閾值檢驗在入侵檢測技術中屬于 ( B)A狀態轉換法B量

25、化分析法C免疫學方法D神經網絡法11由于系統軟件和應用軟件的配置有誤而產生的安全漏洞,屬于(C)A意外情況處置錯誤B設計錯誤C配置錯誤D環境錯誤12采用模擬攻擊漏洞探測技術的好處是(D)A可以探測到所有漏洞B完全沒有破壞性C對目標系統沒有負面影響D探測結果準確率高13下列計算機病毒檢測手段中,主要用于檢測已知病毒的是(A)A特征代碼法B校驗和法C行為監測法D軟件模擬法14在計算機病毒檢測手段中,校驗和法的優點是(D)A不會誤報B能識別病毒名稱C能檢測出隱蔽性病毒D能發現未知病毒15一份好的計算機網絡安全解決方案,不僅要考慮到技術,還要考慮的是(C)A軟件和硬件B機房和電源C策略和管理D加密和認

26、證二、填空題(本大題共10 小題,每小題 2 分,共 20 分)請在每小題的空格中填上正確答案。錯填、不填均無分。16P2DR (PPDR)模型是一種常用的計算機網絡安全模型,包含4 個主要組成部分,分別是:_安全策略(或策略) _、防護、檢測和響應。17對計算機網絡安全構成威脅的因素可以概括為:偶發因素、自然因素和 _人為因素 _三個方面。18物理安全技術主要是指對計算機及網絡系統的環境、場地、_設備 _和人員等采取的安全技術措施。19密碼體制從原理上可分為兩大類,即單鑰密碼體制和_雙鑰密碼體制 _。20在加密系統中,作為輸入的原始信息稱為明文,加密變換后的結果稱為 _密文 _。21防火墻的

27、體系結構一般可分為:雙重宿主主機體系機構、屏蔽主機體系結構和屏蔽 _子網體系結構 _。22就檢測理論而言, 入侵檢測技術可以分為異常檢測和_誤用檢測_。23從系統構成上看,入侵檢測系統應包括數據提取、_入侵分析_、響應處理和遠程管理四大部分。24按照計算機網絡安全漏洞的可利用方式來劃分,漏洞探測技術可以劃分為信息型漏洞探測和_攻擊型漏洞探測 _。25防范計算機病毒主要從管理和_技術 _兩方面著手。三、簡答題(本大題共6 小題,每小題 5 分,共 30 分)26簡述計算機網絡安全的定義。答:計算機網絡安全是指利用管理控制( 1 保證在一個網絡環境里,信息數據的機密性(分)和技術措施( 1 分)1

28、 分)、完整性( 1 分)及可使用性(1 分)受到保護。27簡述物理安全在計算機網絡安全中的地位,并說明其包含的主要內容。答:物理安全是計算機網絡安全的基礎和前提 (寫出基礎或前提都給分)(1 分)。主要包含機房環境安全( 1 分)、通信線路安全( 1 分)、設備安全( 1 分)和電源安全( 1 分)。28防火墻的五個主要功能是什么?答:過濾進、出網絡的數據(1 分);管理進、出網絡的訪問行為(1 分);封堵禁止的業務( 1 分);記錄通過防火墻的信息內容和活動( 1 分);對網絡攻擊進行檢測和告警( 1 分)。29基于數據源所處的位置,入侵檢測系統可以分為哪5 類?答:基于主機的入侵檢測系統

29、。 (1 分)基于網絡的入侵檢測系統。 (1 分)混合的入侵檢測系統。(1 分)基于網關的入侵檢測系統。 (1 分)文件完整性檢查系統。(1 分)30什么是計算機網絡安全漏洞?答:漏洞是在硬件( 1 分)軟件( 1 分)協議( 1 分)的具體實現或系統安全策略 (1 分)上存在的缺陷, 從而可以使攻擊者在未授權 (1分)的情況下訪問或破壞系統。31簡述惡意代碼的主要防范措施。答:(1)及時更新系統,修補安全漏洞; (2 分)(2)設置安全策略;(1 分)( 3)啟用防火墻;( 1 分)( 4)養成良好的上網習慣。 (1 分)注:意思對就可給分。四、綜合分析題(本大題共 2 小題,每小題 10

30、分,共 20 分)32某局域網如下圖,其中: 1 號設備是路由器, 4 號設備是交換機,5 和 6 號設備是 DMZ區服務器, 7、8 和 9 號設備是個人計算機。請回答下列問題:(1)2和 3 號設備中,哪個設備是防火墻 ?哪個設備是交換機 ?(2)3套個人防火墻軟件最適合安裝在哪3 個設備上 ?( 只能選 3個設備 )(3)5 套防病毒軟件應該安裝在哪5 個設備上 ?( 只能選 5 個設備 )答:2 號設備是防火墻( 1 分)3 號設備是交換機( 1 分) 3 套個人防火墻最適合安裝在7、8、9 號設備上(答對 1 個設備給 1 分,共 3 分)5 套防病毒軟件應該分別裝在5、6、7、8、

31、9 號設備上(答對1 個設備給 1分,共 5分)33對給定二進制明文信息“ 0011010101000101001111010010101110010101”進行兩次加密。第一次,采用 8 位分組異或算法,用密鑰“ 01010101”對明文進行加密運算。第二次,采用“ 1 4( 讀作:位置 l 的數據移到位置 4,以下類推 ) ,28,31,4 5,57,62,76,83”對第一次加密后的密文進行8 位分組換位加密運算。 請寫出兩次加密的密文。注:異或運算的規則如下表所示。xyx COR y000011101110答:信息組00110101010001010011110100101011100

32、10101第一次密鑰0101010101010101010101010101010101010101第一次密文01100000000100000110100001111111010000000(1 分)(1 分)(1 分)(1 分)(1 分)第二次密文1000000100001000100000111100111100010001(1 分)(1 分)(1 分)(1 分)(1 分)全國 2010 年 7 月自學考試計算機網絡安全試題課程代碼: 04751一、單項選擇題 ( 本大題共 15 小題,每小題 2 分,共 30 分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后

33、的括號內。錯選、多選或未選均無分。1. 計算機網絡安全的目標不包括 ( A)A. 可移植性B. 保密性C.可控性D.可用性2. 針對竊聽攻擊采取的安全服務是 ( B)A. 鑒別服務B. 數據機密性服務C.數據完整性服務D.抗抵賴服務3. 下列不屬于 數據傳輸安全技術的是 ( D)A. 防抵賴技術B. 數據傳輸加密技術C.數據完整性技術D.旁路控制4. 以下不屬于 對稱式加密算法的是 ( B)A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含義為 ( B)A. 公用管理信息協議B. 簡單網絡管理協議C.分布式安全管理協議D.簡單郵件傳輸協議6. 安全的認證體制需要滿足的條件中,不包

34、括(D)A. 意定的接收者能夠檢驗和證實消息的合法性、真實性和完整性B. 消息的發送者對所發的消息不能抵賴C.除了合法的消息發送者外,其他人不能偽造發送的消息D.消息的接收者對所收到的消息不可以進行否認7.PKI 的主要特點不包括 (B)A. 節省費用B. 封閉性C.互操作性D. 可選擇性8. 下面屬于網絡防火墻功能的是 ( A)A. 過濾進、出網絡的數據B. 保護內部和外部網絡C.保護操作系統D.阻止來自于內部網絡的各種危害9. 包過濾防火墻工作在 ( A)A. 網絡層B. 傳輸層C.會話層D.應用層10. 當入侵檢測分析引擎判斷到有入侵后,緊接著應該采取的行為是(A)A. 記錄證據B. 跟

35、蹤入侵者C.數據過濾D.攔截11. 入侵檢測的分析處理過程不包括 ( D)A. 構建分析器階段B. 對現場數據進行分析階段C.反饋和提煉階段D.響應處理階段12. 下面不屬于 入侵檢測構建過程的是(D)A. 預處理信息B. 在知識庫中保存植入數據C.收集或生成事件信息D.比較事件記錄與知識庫13. 若漏洞威脅等級為1,則影響度和嚴重度的等級為(A)A. 低影響度,低嚴重度B. 低影響度,中等嚴重度C.高影響度,高嚴重度D.中等影響度,低嚴重度14. 關于特征代碼法,下列說法錯誤 的是 ( C)A. 采用特征代碼法檢測準確B. 采用特征代碼法可識別病毒的名稱C.采用特征代碼法誤報警率高D. 采用

36、特征代碼法能根據檢測結果進行解毒處理15. 惡意代碼的生存技術不包括 ( B)A. 反跟蹤技術C.加密技術B. 三線程技術D.自動生產技術二、填空題 ( 本大題共 10 小題,每小題 2 分,共 20 分) 請在每小題的空格中填上正確答案。錯填、不填均無分。16. 防抵賴技術的常用方法是 _數字簽名 _。17. 網絡反病毒技術包括 _預防病毒 _、檢測病毒和消除病毒。18.RSA密碼體制屬于_非對稱(雙鑰)_加密體制。19. 常見的網絡數據加密方式有鏈路加密、節點加密和端到端加密_三種。20. PKI 的核心部分是 _CA_ ,它同時也是數字證書的簽發機構。21. 防火墻的體系結構分為 _3_

37、類。22.ACL 的中文含義為 _ 訪問控制列表 _。23. 代理服務分為 _應用層網關 _和電路層網關。24. 按照寄生方式病毒可分為引導型病毒、 _文件型病毒 _和復合型病毒。25. 惡意代碼的主要關鍵技術有生存技術、攻擊技術和_隱藏技術_ 。三、簡答題 ( 本大題共 6 小題,每小題5 分,共 30 分)26. 計算機網絡安全管理的主要內容有哪些 ?答:據統計, 60以上的信息安全問題是由于疏于管理造成的。計算機網絡安全管理的主要內容有以下兩個方面:(1) 網絡安全管理的法律法規。網絡(信息)安全標準是信息安全保障體系的重要組成部分, 是政府進行宏觀管理的重要依據。 信息安全標準關系到國

38、家安全, 是保護國家利益的重要手段, 并且有利于保證信息安全產品的可信性, 實現產品的互聯和互操作性, 以支持計算機網絡系統的互聯、更新和可擴展性,支持系統安全的測評和評估,保障計算機網絡系統的安全可靠。 目前我國有章可循的國際國內信息安全標準有 100 多個,如軍用計算機安全評估準則等。 (3 分)(2)計算機網絡安全評價標準:計算機網絡安全評價標準是一種技術性法規。在信息安全這個特殊領域,如果沒有這種標準,于此相關的立法、執法就會有失偏頗,會給國家的信息安全帶來嚴重后果。由于信息安全產品和系統的安全評價事關國家安全, 因此各國都在積極制定本國的計算機網絡安全評價認證標準。 (2 分)27.

39、 說明 DES加密算法的執行過程。答:(1)初始置換 IP :把一個明文以64 比特為單位分組。對每個分組首先進行初始置換IP ,即將明文分組打亂次序。 (1 分)(2)乘積變換:乘積變換是DES算法的核心。將上一步得到的亂序的明文分組分成左右兩組,分別用L0和R0表示。迭代公式是:Li=Ri-1Ri=Li-1F(Ri-1Ki)這里i=1,2,3.16。(2分)( 3)選擇擴展、選擇壓縮和置換運算。迭代結束后還要末置換運算,它是初始置換的逆 IP-1 。(2 分)28. 什么是防火墻?防火墻的體系結構有哪幾種類型?答:防火墻是位于被保護網絡和外部網絡之間執行訪問控制策略的一個或一組系統,包括硬

40、件和軟件,構成一道屏障,以防止發生對被保護網絡的不可預測的、 潛在破壞性的侵擾。 防火墻對兩個網絡之間的通信進行控制, 通過強制實施統一的安全策略, 限制外界用戶對內部網絡的訪問,管理內部用戶訪問外部網絡, 防止對重要信息資源的非法存取和訪問,以達到內部網絡安全的目的。 (2 分)防火墻的體系結構有以下三種: (1)雙重宿主主機體系結構。 (1 分)(2)屏蔽主機體系結構。(1 分)(3)屏蔽子網體系結構。(1 分)29. 簡述入侵檢測系統結構組成。答:入侵檢測系統應該包括數據提取、入侵分析、響應處理和遠程管理四大部分。(4 分)另外還可能包括安全知識庫和數據存儲等功能模塊。(1 分)30.

41、計算機病毒的分類方法有哪幾種?答:計算機病毒的分類方法有:( 1)按照病毒攻擊的系統分類。(2)按照病毒的攻擊機型分類。(3)按照病毒的鏈接方式分類。(4)按照病毒的破壞情況分類。(5)按照病毒的寄生方式分類。(6)按照病毒的傳播媒介分類。 (注:每點 1分,答對任意 5 點給滿分。)31. 什么是安全威脅?它與安全漏洞有什么關系?答:安全威脅是指所有能夠對計算機網絡信息系統的網絡服務和網絡信息的機密性、可用性和完整性產生阻礙、破壞或中斷的各種因素。(3 分)安全威脅與安全漏洞密切相關, 安全漏洞的可度量性使得人們對系統安全的潛在影響有了更加直觀的認識。 (2 分)四、綜合分析題(本大題共 2

42、 小題,每小題 10 分,共 20 分)32. 凱撒(Caesar) 密碼是一種基于字符替換的對稱式加密方法, 它是通過對 26 個英文字母循環移位和替換來進行編碼的。設待加密的消息為 UNIVERSITY,密鑰 k 為 5,試給出加密后的密文。答:密文為: ZSNAJWXNYD。(注:每個字母 1 分。)33. 某電子商務企業的網絡拓撲結構如題 33 圖所示, 試分析該系統可能存在的典型的網絡安全威脅。答: 一般的計算機網絡系統的安全威脅主要來自外部網絡的非法入侵者的攻擊,網絡中的敏感信息可能被泄漏或被修改, 從內部網絡發出的信息可能被竊聽或篡改。( 1)竊聽:網絡中傳輸的敏感信息被竊聽。

43、(1 分)( 2)重傳:攻擊者事先獲得部分或全部信息,以后將其發送給接收者。(1 分)( 3)偽造:攻擊者將偽造的信息發送給接收者。 (1 分)( 4)篡改:攻擊者對合法用戶之間的通信信息進行修改、刪除或插入,再發送給接收者。(1 分)( 5)非授權訪問:攻擊者通過假冒、身份攻擊、系統漏洞等手段,獲取系統訪問權,從而使非法用戶進入網絡系統讀取、修改、刪除或插入信息等。(1 分)( 6)拒絕服務攻擊:攻擊者通過某種方法使系統響應速度減慢甚至癱瘓,阻止合法用戶獲得服務。 (1 分)( 7)行為否認:通信實體否認已經發生的行為。 (1 分)( 8)旁路控制:攻擊者發掘系統的缺陷或安全脆弱性。 (1 分)( 9)電磁、射頻截獲:攻擊者從電子或機電設備發出的無線射頻或其他電磁輻射中提取信息。 (1 分)( 10)人員疏忽:授權的人為了利益或疏忽將信息泄漏給未授權的人。( 1 分)全國 2011 年 4 月自學考試計算機網絡安全試題課程代碼: 04751一、單項選擇題 ( 本大題共 15 小題,每小題 2 分,共 30 分) 在每小題列出的四個備選項中只

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論