




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2024年高等教育工學類自考-04751計算機網絡安全歷年考試高頻考點試題附帶答案(圖片大小可自由調整)第1卷一.參考題庫(共25題)1.分布式入侵檢測的優勢有哪些?2.密鑰是參與密碼變換的(),通常用k表示。3.上網查找相關資料,整理并分析當前主流入侵檢測產品的技術性能指標。4.計算機網絡安全管理的主要內容是什么?5.你是一個公司的網絡管理員,你經常在遠程不同的地點管理你的網絡(如家里),你公司使用win2000操作系統,你為了方便遠程管理,在一臺服務器上安裝并啟用了終端服務。最近,你發現你的服務器有被控制的跡象,經過你的檢查,你發現你的服務器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?()A、停用終端服務B、添加防火墻規則,除了你自己家里的IP地址,拒絕所有3389的端口連入C、打安全補丁sp4D、啟用帳戶審核事件,然后查其來源,予以追究6.簡述機房安全等級的劃分標準。7.簡述硬件設備的使用管理。8.你是一企業網絡管理員,你使用的防火墻在UNIX下的IPTABLES,你現在需要通過對防火墻的配置不允許這臺主機登陸到你的服務器,你應該怎么設置防火墻規則?()A、B、C、D、9.防火墻在哪幾方面提高了主機的整體安全性?10.入侵檢測系統的主要標準的名稱有哪些?11.簡述網絡安全主要實用技術的發展。12.入侵檢測通過監視受保護系統的狀態和活動,采用誤用檢測或()的方式,發現非授權或惡意的系統或網絡行為。13.狀態檢測技術的特點有哪些?14.閾值檢驗在入侵檢測技術中屬于()A、狀態轉換法B、量化分析法C、免疫學方法D、神經網絡法15.一個路由器有兩個端口,分別接到兩個網絡,兩個網絡各有一個主機,IP地址分別為和,子網掩碼均為,請從中選出兩個IP地址分別分配給路由器的兩個端口?()A、和B、和C、和D、和16.信息型漏洞探測和攻擊型漏洞探測技術的原理是什么?17.簡述網絡內部安全管理制度的主要內容。18.物理安全主要包括哪幾方面?19.常用計算機病毒檢測手段的基本原理有哪些?20.計算機網絡安全的內涵和外延是什么?21.在加密系統中,作為輸入的原始信息稱為明文,加密變換后的結果稱為()。22.數據加密標準DES的密鑰長度為()bit。23.IE瀏覽器將因特網世界劃分為因特網區域、本地Intranet區域、可信站點區域和受限站點區域的主要目的是()A、避免第三方竊視傳輸的信息B、驗證Web站點C、避免他人假冒自己的身份D、保護自己的計算機24.簡述認證技術的分層模型中認證技術的三個層次。25.試辯認以下IP地址的網絡類別: ①01010000,10100000,11,0101 ②10100001,1101,111,10111100 ③11010000,11,101,10000001 ④01110000,00110000,00111110,11011111 ⑤11101111,11111111,11111111,11111111第2卷一.參考題庫(共25題)1.簡述認證技術的分層模型。2.數字簽名與消息認證的區別是什么?3.簡述代理防火墻的工作原理,并闡述代理技術的優缺點。4.什么是計算機網絡安全?5.對給定二進制明文信息“0011010101000101001111010010101110010101”進行兩次加密。第一次,采用8位分組異或算法,用密鑰“01010101”對明文進行加密運算。第二次,采用“1→4(讀作:位置l的數據移到位置4,以下類推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”對第一次加密后的密文進行8位分組換位加密運算。請寫出兩次加密的密文。 注:異或運算的規則如下表所示。 6.分布式入侵檢測的技術難點有哪些?7.什么是惡意代碼?8.分析計算機網絡的安全需求。9.在計算機病毒檢測手段中,校驗和法的優點是()A、不會誤報B、能識別病毒名稱C、能檢測出隱蔽性病毒D、能發現未知病毒10.簡述包過濾的工作過程。11.DES算法中,每組()位輸入,通過S盒后輸出是4位。A、6B、4C、10D、812.寫出在誤用檢測的技術實現中,常見的五種方法。13.()和()是兩個常用的公鑰加密軟件,()軟件由于采用了專利算法受到美國政府的軟件出口限制,GnuPG作為PGP的代替軟件,屬于開源免費軟件,可以自由使用。14.簡述計算機網絡安全的定義。15.什么是防火墻?防火墻的體系結構有哪幾種類型?16.密碼學的發展經歷了三個階段:()、()和()。17.簡述網絡安全技術的發展趨勢。18.惡意代碼的關鍵技術有哪些?19.簡述入侵檢測的系統結構組成。20.典型的網絡安全威脅有哪些?21.以下關于windowNT4.0的服務包的說法正確的是()A、sp5包含了sp6的所有內容B、sp6包含了sp5的所有內容C、sp6不包含sp5的某些內容D、sp6不包含sp4的某些內容22.入侵檢測通過監視受保護系統的狀態和活動,采用()或異常檢測的方式,發現非授權或惡意的系統或網絡行為。23.簡述防火墻的發展趨勢。24.為了提高電子設備的防電磁泄漏和抗干擾能力,可采取的主要措施是()A、對機房進行防潮處理B、對機房或電子設備進行電磁屏蔽處理C、對機房進行防靜電處理D、對機房進行防塵處理25.防火墻的主要功能有哪些?第3卷一.參考題庫(共25題)1.CIH病毒一般破壞哪些部位?它發作時有哪些現象?2.下面關于防火墻的說法中,正確的是()A、防火墻可以解決來自內部網絡的攻擊B、防火墻可以防止受病毒感染的文件的傳輸C、防火墻會削弱計算機網絡系統的性能D、防火墻可以防止錯誤配置引起的安全威脅3.計算機網絡的不安全主要因素有哪些?4.入侵檢測技術的原理是什么?5.身份認證常用的方式主要有兩種:()和()。6.下列計算機病毒檢測手段中,主要用于檢測已知病毒的是()A、特征代碼法B、校驗和法C、行為監測法D、軟件模擬法7.下列加密算法中,屬于雙鑰加密算法的是()A、DESB、IDEAC、BlowfishD、RSA8.木馬是()A、移動代碼B、惡意代碼C、病毒D、蠕蟲9.基帶同軸電纜的阻抗為75歐姆,具有極好的電磁干擾屏蔽性能。10.簡述入侵檢測系統的分類。11.代理服務技術的工作原理是什么?代理防火墻有哪幾種類型?12.計算機網絡安全的目標是什么?13.簡述安全漏洞探測技術特征分類,并說明如何才能最大限度地增強漏洞識別的精度。14.簡述端口掃描的基本原理。15.試述計算機病毒的一般構成、各個功能模塊的作用和作用機制。16.DES、IDEA、RSA加密算法的基本原理是什么?17.()是參與密碼變換的參數,通常用k表示。18.防火墻的體系結構:()、()、()。19.在計算機網絡安全規劃、設計時,應遵循()、風險、代價平衡分析原則。20.簡述誤用檢測技術的實現。21.請在下列括號處填寫內容完善包過濾模型。 22.對計算機機房的安全有嚴格的要求,有完善的計算機機房安全措施屬于機房安全的哪一個等級。()A、A類B、B類C、C類D、D類23.物理安全包含的主要內容有機房環境安全、()、設備安全和電源安全。24.對計算機機房的安全有較嚴格的要求,有較完善的計算機機房安全措施屬于機房安全的哪一個等級。()A、A類B、B類C、C類D、D類25.狀態檢測技術的工作原理是什么?第1卷參考答案一.參考題庫1.參考答案: 分布式入侵檢測由于采用了非集中的系統結構和處理方式,相對于傳統的單機IDS具有一些明顯的優勢: ①檢測大范圍的攻擊行為 ②提高檢測的準確度 ③提高檢測效率 ④協調響應措施2.參考答案:參數3.參考答案: 1.Cisco公司的NetRanger NetRanger以其高性能而聞名,而且它還非常易于裁剪。控制器程序可以綜合多站點的信息并監視散布在整個企業網上的攻擊。NetRanger的最大名聲在于其是針對企業而設計的。路徑備份(Path-doubling)功能。如果一條路徑斷掉了,信息可以從備份路徑上傳過來。它甚至能做到從一個點上監測全網或把監測權轉給第三方。檢測問題時不僅觀察單個包的內容,而且還看上下文,即從多個包中得到線索。不足。它被設計為集成在OpenView或NetView下,在網絡運行中心(NOC)使用,其配置需要對Unix有詳細的了解。NetRanger相對較昂貴,這對于一般的局域網來講未必很適合。 2.NetworkAssociates公司的CyberCop CyberCop基本上可以認為是NetRanger的局域網管理員版。CyberCop被設計成一個網絡應用程序,它預設了6種通常的配置模式:WindowsNT和Unix的混合子網、Unix子網、NT子網、遠程訪問、前沿網(如Internet的接入系統)和骨干網。它沒有Netware的配置。前端設計成瀏覽器方式主要是考慮易于使用,CyberCop還能生成可以被Sniffer識別的蹤跡文件。 3.InternetSecuritySystem公司的RealSecure 優勢在于其簡潔性和低價格。引擎部分負責監測信息包并生成告警,控制臺接收報警并作為配置及產生數據庫報告的中心點。兩部分都可以在NT、Solaris、SunOS和Linux上運行,并可以在混合的操作系統或匹配的操作系統環境下使用。它們都能在商用微機上運行。 4.IntrusionDetection公司的KaneSecurityMonitor 三部分組成,即一個審計器、一個控制臺和代理。代理用來瀏覽NT的日志并將統計結果送往審計器。系統安全員用控制臺的GUI界面來接收告警、查看歷史記錄以及系統的實時行為。KSM在TCP/IP監測方面特別強。4.參考答案: ①網絡安全體系結構; ②網絡攻擊手段與防范措施; ③網絡安全設計; ④網絡安全標準、安全評測及認證; ⑤網絡安全檢測技術; ⑥網絡安全設備; ⑦網絡安全管理,安全審計; ⑧網絡犯罪偵查; ⑨網絡安全理論與政策; ⑽網絡安全教育; ⑾網絡安全法律。 概括起來,網絡安全包括以下三個重要部分: ①先進的技術; ②嚴格的管理; ③威嚴的法律5.參考答案:C6.參考答案: 機房的安全等級分為A類、B類和C類三個基本類別。 A類:對計算機機房的安全有嚴格的要求,有完善的計算機機房安全措施。 B類:對計算機機房的安全有較嚴格的要求,有較完善的計算機機房安全措施。 C類:對計算機機房的安全有基本的要求,有基本的計算機機房安全措施。7.參考答案: ①要根據硬件設備的具體配置情況,制定切實可靠的硬件設備的操作使用規程,并嚴格按操作規程進行操作; ②建立設備使用情況日志,并嚴格登記使用過程的情況; ③建立硬件設備故障情況登記表,詳細記錄故障性質和修復情況; ④堅持對設備進行例行維護和保養,并指定專人負責。8.參考答案:D9.參考答案: 防火墻能提高主機群整體的安全性,給站點帶來很多好處。 (1)控制不安全的服務 (2)站點訪問控制 (3)集中安全保護 (4)強化私有權 (5)網絡連接的日志記錄及使用統計 (6)其它安全機制10.參考答案: ①IETF/IDWG。IDWG提出了三項建議草案:入侵檢測消息交換格式(IDMEF)、入侵檢測交換協議(IDXP)及隧道輪廓(TunnelProfile); ②CIDF。CIDF的工作集中體現在四個方面:IDS的體系結構、通信機制、描述語言和應用編程接口API。11.參考答案: ①物理隔離 ②邏輯隔離 ③防御來自網絡的攻擊 ④防御網絡上的病毒 ⑤身份認證 ⑥加密通信和虛擬專用網 ⑦入侵檢測和主動防衛 ⑧網管、審計和取證12.參考答案:異常檢測13.參考答案: ①高安全性 ②高效性 ③可伸縮性和易擴展性 ④應用范圍廣14.參考答案:B15.參考答案:B16.參考答案: 信息型漏洞探測的原理:大部分的網絡安全漏洞都與特定的目標狀態直接相關,因此只要對目標的此類信息進行準確探測就可以在很大程度上確定目標存在的安全漏洞。 攻擊型漏洞探測的原理:模擬攻擊是最直接的漏洞探測技術,其探測結果的準確率也是最高的。該探測技術的主要思想是模擬網絡入侵的一般過程,對目標系統進行無惡意攻擊嘗試,若攻擊成功則表明相應安全漏洞必然存在。17.參考答案:機構與人員安全管理;系統運行與環境安全管理;硬設施安全管理;軟設施安全管理;網絡安全管理;數據安全管理;技術文檔安全管理;應用系統運營安全管理;操作安全管理;應用系統開發安全管理。18.參考答案: ①機房環境安全 ②通信線路安全 ③設備安全 ④電源安全19.參考答案: ①特征代碼法 ②校驗和法 ③行為監測法 ④軟件模擬法20.參考答案: 內涵:計算機網絡安全是指利用管理控制和技術措施,保證在一個網絡環境里,信息數據的機密性、完整性及可使用性受到保護。 外延:從廣義來說,凡是涉及網絡上信息的保密性、完整性、可用性、不可否認性和可控性的相關技術和理論都是網絡安全的研究領域。網絡安全的具體含義隨著“角度”的變化而變化。21.參考答案:密文22.參考答案:6423.參考答案:D24.參考答案: 認證技術可以分為三個層次:安全管理協議、認證體制和密碼體制。 25.參考答案: 01010000,10100000,11,0101A類 10100001,1101,111,10111100B類 11010000,11,101,10000001C類 01110000,00110000,00111110,11011111A類 11101111,11111111,11111111,11111111D類第2卷參考答案一.參考題庫1.參考答案: 認證技術分為三個層次: ①安全管理協議。主要任務是在安全體制的支持下,建立、強化和實施整個網絡系統的安全策略。典型的安全管理協議有公用管理信息協議(CMIP)、簡單網絡管理協議(SNMP)和分布式安全管理協議(DSM)。 ②認證體制。在安全管理協議的控制和密碼體制的支持下,完成各種認證功能。典型的認證體制有Kerberos體制、X.509體制和LightKryptonight體制。 ③密碼體制。是認證技術的基礎,它為認證體制提供數學方法支持。典型的密碼體制有DES體制、RSA體制。2.參考答案:消息認證可以幫助接收方驗證消息發送者的身份及消息是否被篡改。當收發者之間沒有利害沖突時,這種方式對防止第三者破壞是有效的,但當存在利害沖突時,單純采用消息認證技術就無法解決糾紛,這時就需要借助于數字簽名技術來輔助進行更有效的消息認證。3.參考答案: 所謂代理服務器,是指代表客戶處理連接請求的程序。當代理服務器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的安全化的proxy應用程序來處理連接請求,將處理后的請求傳遞到真實的服務器上,然后接受服務器應答,并進行下一步處理后,將答復交給發出請求的最終客戶。代理服務器在外部網絡向內部網絡申請服務時發揮了中間轉接和隔離內、外部網絡的作用,所以又叫代理防火墻。代理防火墻工作于應用層,且針對特定的應用層協議。 優點: ①代理易于配置 ②代理能生成各項記錄 ③代理能靈活、完全地控制進出流量、內容 ④代理能過濾數據內容 ⑤代理能為用戶提供透明的加密機制 ⑥代理可以方便地與其他安全手段集成 缺點: ①代理速度較路由器慢 ②代理對用戶不透明 ③對于每項服務代理可能要求不同的服務器 ④代理服務不能保證免受所有協議弱點的限制 ⑤代理不能改進底層協議的安全性4.參考答案:計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,信息數據的機密性、完整性及可用性受到保護。5.參考答案: 6.參考答案: ①事件產生及存儲 ②狀態空間管理及規則復雜度 ③知識庫管理 ④推理技術7.參考答案:惡意代碼是一種程序,通常在人們沒有察覺的情況下把代碼寄宿到另一段程序中,從而達到破壞被感染計算機的數據,運行具有入侵性或破壞性的程序,破壞被感染系統數據的安全性和完整性的目的。8.參考答案: 計算機網絡安全的基本概念:計算機網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論和信息論等多學科的綜合性學科。 計算機網絡安全的定義:計算機網絡安全是指利用管理控制和技術措施,保證在一個網絡環境里,信息數據的機密性、完整性及可使用性受到保護。 網絡的安全問題包括兩方面內容:一是網絡的系統安全;二是網絡的信息安全(最終目的)。 計算機網絡安全的目標: ①保密性 ②完整性 ③可用性 ④可控性 ⑤不可否認性 計算機網絡安全的層次: ①物理安全 ②邏輯安全 ③聯網安全④操作系統安全 網絡安全包括三個重要部分: ①先進的技術 ②嚴格的管理 ③威嚴的法律9.參考答案:D10.參考答案: 源地址、目的地址、協議類型、源端口、目的端口、ICMP消息類型 不讓外用TELNET登陸、允許SMTP往內部發郵件、允許NNTP往內部發新聞 不能識別用戶信息、不能識別文件信息、可以提供整個網絡保護11.參考答案:A12.參考答案: (1)條件概率預測法 (2)產生式/專家系統 (3)狀態轉換方法 (4)用于批模式分析的信息檢索技術 (5)KeystrokeMonitor和基于模型的方法13.參考答案:PGP;GnuPG;PGP14.參考答案:計算機網絡安全是指利用管理控制和技術措施保證在一個網絡環境里,信息數據的機密性、完整性及可使用性受到保護。15.參考答案: 防火墻是位于被保護網絡和外部網絡之間執行訪問控制策略的一個或一組系統,包括硬件和軟件,構成一道屏障,以防止發生對被保護網絡的不可預測的、潛在破壞性的侵擾。防火墻對兩個網絡之間的通信進行控制,通過強制實施統一的安全策略,限制外界用戶對內部網絡的訪問,管理內部用戶訪問外部網絡,防止對重要信息資源的非法存取和訪問,以達到內部網絡安全的目的。 防火墻的體系結構有以下三種: (1)雙重宿主主機體系結構。 (2)屏蔽主機體系結構。 (3)屏蔽子網體系結構。16.參考答案:古代加密方法;古典密碼;近代密碼17.參考答案: 網絡安全技術的發展是多維的、全方位的,主要有以下幾種: ①物理隔離; ②邏輯隔離; ③防御來自網絡的攻擊; ④防御網絡上的病毒; ⑤身份認證; ⑥加密通信和虛擬專用網; ⑦入侵檢測和主動防衛; ⑧網管、審計和取證。18.參考答案:惡意代碼主要關鍵技術有生存技術、攻擊技術和隱藏技術。19.參考答案:從系統構成上看,入侵檢測系統應包括數據提取、入侵分析、響應處理和遠程管理四大部分。20.參考答案: ①竊聽 ②重傳 ③偽造 ④篡改 ⑤非授權訪問 ⑥拒絕服務攻擊 ⑦行為否認 ⑧旁路控制 ⑨電磁/射頻截獲 ⑩人員疏忽21.參考答案:C22.參考答案:誤用檢測23.參考答案: ①優良的性能 ②可擴展的結構和功能 ③簡化的安裝與管理 ④主動過濾 ⑤防病毒與防黑客 ⑥發展聯動技術24.參考答案:B25.參考答案: ①過濾進、出網絡的數據 ②管理進、出網絡的訪問行為 ③封堵某些禁止的業務 ④記錄通過防火墻的信息和內容 ⑤對網絡攻擊檢測和告警第3卷參考答案一.參考題庫1.參考答案:CIH病毒一般破壞硬盤數據甚至主板上的BIOS的內容,導致主機無法啟動。發作時現象:在4月26日開機,顯示器突然黑屏,硬盤指示燈閃爍不停,重新開機后,計算機無法啟動。2.參考答案:C3.參考答案: (1)偶發因素:如電源故障、設備的功能失常及軟件開發過程中留下的漏洞或邏輯錯誤等。 (2)自然災害:各種自然災害對計算機系統構成嚴重的威脅。 (3)人為因素:人為因素對計算機網絡的破壞也稱為人對計算機網絡的攻擊。可分為幾個方面: ①被動攻擊 ②主動攻擊 ③鄰近攻擊 ④內部人員攻擊 ⑤分發攻擊4.參考答案:入侵檢測的原理:通過監視受保護系統的狀態和活動,采用誤用檢測或異常檢測的方式,發現非授權或惡意的系統及網絡行為,為防范入侵行為提供有效的手段。5.參考答案:通行字(口令)方式;持證方式6.參考答案:A7.參考答案:D8.參考答案:B9.參考答案:錯誤10.參考答案: ①基于數據源的分類:按數據源所處的位置,把入侵檢測系統分為五類:即基于主機、基于網絡、混合入侵檢測、基于網關的入侵檢測系統及文件完整性檢查系統; ②基于檢測理論分類,可分為異常檢測和誤用檢測; ③基于檢測時效的分類,可分為離線檢測方式(采取批處理方式)和在線檢測方式(實時檢測)。11.參考答案:代理服務技術的工作原理是:當代理服務器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的安全化的Proxy應用程序來處理連接請求,將處理后的請求傳遞到真實的服務器上,然后接受服務器應答,并做進一步處理后,將答復交給發出請求的最終客戶。它分為應用層網關和電路層網關。12.參考答案: ①保密性 ②完整性 ③可用性 ④不可否認性 ⑤可控性13.參考答案: (1)基于應用的檢測技術 (2)基于主機的檢測技術 (3)基于目標的漏洞檢測技術 (4)基于網絡的的檢測技術 (5)綜合以上四種探測技術的優點,才能最大限度地增強漏洞識別的精度。14.參考答案:端口掃描的基本原理是向目標主機的TCP/IP端口發送探測數據包,并記錄目標主機的響應,通過分析響應來判斷端口是打開還是關閉等狀態。15.參考答案: 計算機病毒一般包括三大功能模塊,即引導模塊、傳染模塊和發作模塊(破壞/表現模塊)。 ①引導模塊。計算機病毒要對系統進行破壞,爭奪系統控制權是至關重要的,一般的病毒都是由引導模塊從系統獲取控制權,引導病毒的其它部分工作。中斷與計算機病毒,中斷是CPU處理外部突發事件的一個重要技術。它能使CPU在運行過程中對外部事件發出的中斷請求及時地進行處理,處理完后又立即返回斷點,繼續進行CPU原來的工作。 ②傳染模塊。計算機病毒的傳染是病毒由一個系統擴散到另一個系統,由一張磁盤傳和入另一張磁盤,由一個系統傳入另一張磁盤,由一個網絡傳播到另一個網絡的過程。計算機病毒是不能獨立存在的,它必須寄生于一個特定的寄生宿主之上。 ③發作模塊。計算機病毒潛伏在系統中處于發作就緒狀態,一旦病毒發作就執行病毒設計者的目的操作。破壞機制在設計原理、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論