ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:55KB ,
资源ID:1372371      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1372371.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【学历类职业资格】全国自考(计算机网络安全)-试卷3及答案解析.doc)为本站会员(registerpick115)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【学历类职业资格】全国自考(计算机网络安全)-试卷3及答案解析.doc

1、全国自考(计算机网络安全)-试卷 3 及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.下面关于 PKI 的叙述错误的是 ( )(分数:2.00)A.PKI 的本质是统一的、便于使用的B.PKI 采用标准的密钥管理规则C.PKI 只可以被系统中的管理员用户使用D.PKI 是为整体网络应用系统提供的安全基本框架2.计算机物理安全所包含的主要内容包括:机房环境安全、通信线路安全、设备安全和 ( )(分数:2.00)A.电源安全B.电路安全C.布线安全D.拓扑结构安全3.机房环境安全内容主要包括:机房防火与防盗、防雷与_、防尘与防静电,以及防地震

2、等自然灾害。 ( )(分数:2.00)A.防水B.接地C.降噪D.防虫4.滤波电路是一种_,它可让一定频率范围内的电信号通过而阻止其他频率的电信号,从而起到滤波作用。 ( )(分数:2.00)A.直流电路B.交流电路C.有源电路D.无源网络5.“Yankee”病毒属于文件型病毒的 ( )(分数:2.00)A.高端驻留型B.常规驻留型C.内存控制链驻留型D.设备程序补丁驻留型6.CIDF 将 IDS 需要分析的数据统称为 ( )(分数:2.00)A.元素B.事件C.项目D.数据包7.下列说法中,符合漏洞威胁等级 3 的说法是 ( )(分数:2.00)A.低影响度,低严重度B.低影响度,中等严重度

3、;中等影响度,低严重度C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度D.中等影响度,高严重度;高影响度,中等严重度8.计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的_、完整性及可使用性受到保护。 ( )(分数:2.00)A.机密性B.安全性C.正确性D.准确率9.我们采用_对付非授权侵犯安全威胁。 ( )(分数:2.00)A.鉴别服务B.访问控制服务C.数据机密性服务D.数据完整性服务10.下列属于多表代替密码的是 ( )(分数:2.00)A.Caesar 密码B.Beaufort 密码C.Playfair 密码D.Hill 密码11.关于 CI

4、DF 的通信机制描述错误的是 ( )(分数:2.00)A.CIDF 将通信机制构造成一个三层模型:GIDO 层、消息层和协商传输层B.消息层负责将数据从发送方传递到接收方,同时携带有语义的信息C.GIDO 层只考虑所传递信息的语义D.协商传输层规定了 GIDO 在各个组件之间的传输机制12.从工作原理角度看,防火墙主要可以分为:_防火墙和应用层防火墙。 ( )(分数:2.00)A.物理层B.数据链路层C.网络层D.传输层13.我们采用_对付服务否认安全威胁。 ( )(分数:2.00)A.鉴别服务B.访问控制服务C.数据机密性服务D.抗抵赖服务14.电源对用电设备安全的潜在威胁包括_与噪声和电磁

5、干扰。 ( )(分数:2.00)A.脉动B.颤音C.震动D.抖动15.下列中断优先权最高的是 ( )(分数:2.00)A.除法错B.不可屏蔽中断C.可屏蔽中断D.单步中断二、填空题(总题数:10,分数:20.00)16.计算机网络系统面临的典型安全威胁中通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息等指的是 1。(分数:2.00)填空项 1:_17.作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,在检测到入侵后,系统会做出应有的响应动作,该过程所要花费的时间就是 1。(分数:2.00)填空项 1:_18.“对计算机机房的安

6、全有基本的要求,有基本的计算机机房安全措施”指的是机房的安全等级中的 1。(分数:2.00)填空项 1:_19.密码学是研究信息系统安全的科学,是密码 1 和密码分析学的统称。(分数:2.00)填空项 1:_20.物理安全措施主要包括环境安全、 1 和媒体安全三个方面。(分数:2.00)填空项 1:_21.OSI 安全体系结构定义了 1、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。(分数:2.00)填空项 1:_22.为提高电子设备的抗干扰能力,主要的措施有 1、隔离、滤波、吸波和接地等。(分数:2.00)填空项 1:_23.网络反病毒技术包括:预防病毒、检测病毒

7、和 1 三种技术。(分数:2.00)填空项 1:_24.为使计算机能够正常运转,计算机机房的洁净度要求机房尘埃颗粒直径应小于 1,平均每升空气含尘量小于 1 万颗。(分数:2.00)填空项 1:_25.隔离是将 1 和信号处理单元等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。(分数:2.00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.列举操作系统探测的主要技术。(分数:2.00)_27.简要说明什么是不可否认性,以及其保障措施有哪些?(分数:2.00)_28.简述屏蔽子网体系结构中堡垒主机的作用。(分数:2.00)_29.简述 UDP 端口扫描技术原理。(分数:

8、2.00)_30.简述计算机病毒的逻辑结构及各模块的功能。(分数:2.00)_31.如何理解“防火墙并非万无一失”这句话。(分数:2.00)_四、综合分析题(总题数:2,分数:4.00)32.对于给定的明文 m=“pki”,令明文 m 中的 26 个英文字母对应 025 的整数,即a00,b01y24,z25。已知 n=33,e=3,试用 RSA 算法写出加密后的密文,并给出相应的加密过程。(分数:2.00)_33.某局域网(如下图所示)由 1 个路由器、1 个防火墙、4 个交换机、2 个服务器,以及内网 6 台客户端计算机组成。 (分数:2.00)_全国自考(计算机网络安全)-试卷 3 答案

9、解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.下面关于 PKI 的叙述错误的是 ( )(分数:2.00)A.PKI 的本质是统一的、便于使用的B.PKI 采用标准的密钥管理规则C.PKI 只可以被系统中的管理员用户使用 D.PKI 是为整体网络应用系统提供的安全基本框架解析:解析:所谓安全基础设施就是为整体网络应用系统提供的安全基本框架,它应该可以被系统中的任何用户按需使用。安全基础设施的本质必须是统一的、便于使用的。2.计算机物理安全所包含的主要内容包括:机房环境安全、通信线路安全、设备安全和 ( )(分数:2.00)A.电源安全 B.电路

10、安全C.布线安全D.拓扑结构安全解析:解析:物理安全在整个计算机网络信息系统安全中占有重要地位,它主要包括:机房环境安全、通信线路安全、设备安全和电源安全。3.机房环境安全内容主要包括:机房防火与防盗、防雷与_、防尘与防静电,以及防地震等自然灾害。 ( )(分数:2.00)A.防水B.接地 C.降噪D.防虫解析:解析:机房环境安全包括机房防火与防盗、防雷与接地、防尘与防静电,以及防地震等自然灾害。4.滤波电路是一种_,它可让一定频率范围内的电信号通过而阻止其他频率的电信号,从而起到滤波作用。 ( )(分数:2.00)A.直流电路B.交流电路C.有源电路D.无源网络 解析:解析:滤波电路是一种无

11、源网络,它可让一定频率范围内的电信号通过而阻止其他频率的电信号,从而起到滤波作用。5.“Yankee”病毒属于文件型病毒的 ( )(分数:2.00)A.高端驻留型 B.常规驻留型C.内存控制链驻留型D.设备程序补丁驻留型解析:解析:文件型病毒按驻留内存方式分类,包括:高端驻留型,如 Yankee;常规驻留型,如黑色星期五;内存控制链驻留型,如 1701;设备程序补丁驻留型,如 DIR2;不驻留内存型,如 Vienna648。6.CIDF 将 IDS 需要分析的数据统称为 ( )(分数:2.00)A.元素B.事件 C.项目D.数据包解析:解析:CIDF 将 IDS 需求分析的数据统称为事件,它可

12、以是网络中的数据包,也可以是从系统日志或其他途径得到的信息。7.下列说法中,符合漏洞威胁等级 3 的说法是 ( )(分数:2.00)A.低影响度,低严重度B.低影响度,中等严重度;中等影响度,低严重度C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度 D.中等影响度,高严重度;高影响度,中等严重度解析:解析:低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度是对漏洞威胁等级 3的描述。8.计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的_、完整性及可使用性受到保护。 ( )(分数:2.00)A.机密性 B.安全性C.正确性D.准确率解析:解

13、析:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。9.我们采用_对付非授权侵犯安全威胁。 ( )(分数:2.00)A.鉴别服务B.访问控制服务 C.数据机密性服务D.数据完整性服务解析:解析:访问控制服务用于对付非授权侵犯。10.下列属于多表代替密码的是 ( )(分数:2.00)A.Caesar 密码B.Beaufort 密码 C.Playfair 密码D.Hill 密码解析:解析:Caesar 密码属简单代替密码,Beaufort 密码属多表代替密码,Playfair 密码和 Hill 密码均属多码代替密码。11.关于 CIDF

14、的通信机制描述错误的是 ( )(分数:2.00)A.CIDF 将通信机制构造成一个三层模型:GIDO 层、消息层和协商传输层B.消息层负责将数据从发送方传递到接收方,同时携带有语义的信息 C.GIDO 层只考虑所传递信息的语义D.协商传输层规定了 GIDO 在各个组件之间的传输机制解析:解析:消息层只负责将数据从发送方传递到接收方,而不携带任何有语义的信息。12.从工作原理角度看,防火墙主要可以分为:_防火墙和应用层防火墙。 ( )(分数:2.00)A.物理层B.数据链路层C.网络层 D.传输层解析:解析:从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。13.我们采用_对付服

15、务否认安全威胁。 ( )(分数:2.00)A.鉴别服务B.访问控制服务C.数据机密性服务D.抗抵赖服务 解析:解析:抗抵赖服务用于对付服务否认安全威胁。14.电源对用电设备安全的潜在威胁包括_与噪声和电磁干扰。 ( )(分数:2.00)A.脉动 B.颤音C.震动D.抖动解析:解析:电源对用电设备安全的潜在威胁包括脉动与噪声和电磁干扰。15.下列中断优先权最高的是 ( )(分数:2.00)A.除法错 B.不可屏蔽中断C.可屏蔽中断D.单步中断解析:解析:CPU 中断优先权从高到低为:除法错、不可屏蔽中断、可屏蔽中断、单步中断。二、填空题(总题数:10,分数:20.00)16.计算机网络系统面临的

16、典型安全威胁中通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息等指的是 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:非授权访问)解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改、非授权访问等,非授权访问是指通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息。17.作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,在检测到入侵后,系统会做出应有的响应动作,该过程所要花费的时间就是 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:响应时间(Rt

17、))解析:解析:作为一个防护系统,在检测到入侵后,系统会做出应有的响应动作,该过程所要花费的时间是响应时间(Rt)。18.“对计算机机房的安全有基本的要求,有基本的计算机机房安全措施”指的是机房的安全等级中的 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:C 类)解析:解析:机房的安全等级分为 A 类、B 类和 C 类。其中 C 类对计算机机房安全有基本的要求,有基本的计算机机房安全措施。19.密码学是研究信息系统安全的科学,是密码 1 和密码分析学的统称。(分数:2.00)填空项 1:_ (正确答案:正确答案:编码学)解析:解析:密码学是研究信息系统安全保密的科学,是密码编码学

18、和密码分析学的统称。20.物理安全措施主要包括环境安全、 1 和媒体安全三个方面。(分数:2.00)填空项 1:_ (正确答案:正确答案:设备安全)解析:解析:物理安全措施主要包括三个方面:环境安全、设备安全、媒体安全。21.OSI 安全体系结构定义了 1、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。(分数:2.00)填空项 1:_ (正确答案:正确答案:鉴别服务)解析:解析:OSI 安全体系结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。22.为提高电子设备的抗干扰能力,主要的措施有 1、隔离、滤波、吸波和接地等。(

19、分数:2.00)填空项 1:_ (正确答案:正确答案:屏蔽)解析:解析:为提高电子设备的抗干扰能力,主要的措施有屏蔽、隔离、滤波、吸波和接地等。23.网络反病毒技术包括:预防病毒、检测病毒和 1 三种技术。(分数:2.00)填空项 1:_ (正确答案:正确答案:消除病毒)解析:解析:网络反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。24.为使计算机能够正常运转,计算机机房的洁净度要求机房尘埃颗粒直径应小于 1,平均每升空气含尘量小于 1 万颗。(分数:2.00)填空项 1:_ (正确答案:正确答案:05m)解析:解析:温度、湿度和洁净度并成为三度。机房温度一般应控制在 1822,相对湿度

20、一般应控制在 4060,洁净度要求机房尘埃颗粒直径小于 05m,平均每升空气含尘量小于 1 万颗。25.隔离是将 1 和信号处理单元等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。(分数:2.00)填空项 1:_ (正确答案:正确答案:强辐射源)解析:解析:隔离是将强辐射源和信号处理单元等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。三、简答题(总题数:6,分数:12.00)26.列举操作系统探测的主要技术。(分数:2.00)_正确答案:(正确答案:获取标识信息探测技术、基于 TCPIP 协议栈的操作系统指纹探测技术、ICMP 响应分析探测技术。)解析:27.简要说明什么是

21、不可否认性,以及其保障措施有哪些?(分数:2.00)_正确答案:(正确答案:不可否认是保证信息行为人不能否认其信息行为。不可否认性的保障措施包括:数据的接收者提供数据发送者身份及原始发送时间的证据;数据的发送者提供数据已交付接收者的证据;审计服务提供信息交换中各涉及方的可审计性,这种可审计性记录了可用来跟踪某些人的相关事件,这些人应对其行为负责。)解析:28.简述屏蔽子网体系结构中堡垒主机的作用。(分数:2.00)_正确答案:(正确答案:在屏蔽子网体系结构中,用户把堡垒主机连接到周边网,这台主机便是接收来自外界连接的主要人口。它为内部网络服务的功能如下:(1)接收外来的电子邮件,再分发给相应的

22、站点;(2)接收外来的 FTP 连接,再转接到内部网的匿名 FTP 服务器;(3)接收外来的对有关内部站点的域名服务查询。)解析:29.简述 UDP 端口扫描技术原理。(分数:2.00)_正确答案:(正确答案:UDP 端口扫描主要用来确定在目标主机上有哪些 UDP 端口是开放的。其实现思想是发送 0 字节的 UDP 信息到目标计算机的各个端口,若收到一个 ICMP 端口不可达的回应,则表示该 UDP端口是关闭的,否则端口就是开放的。)解析:30.简述计算机病毒的逻辑结构及各模块的功能。(分数:2.00)_正确答案:(正确答案:病毒作为一类特殊的计算机程序,从宏观上来划分,都具有相同的逻辑结构,

23、即引导模块、传染模块和发作模块。引导模块把整个病毒程序读入内存安装好并使其后面的两个模块处于激活状态。传染模块担负着计算机病毒的扩散传染任务。发作模块主要完成病毒的表现和破坏。)解析:31.如何理解“防火墙并非万无一失”这句话。(分数:2.00)_正确答案:(正确答案:防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,因为:只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力;不能解决来自内部网络的攻击和安全问题;不能防止受病毒感染的文件的传输;不能防止策略配置不当或错误配置引起的安全威胁;不能防止自然或人为的故意破坏;不能防止本身安全漏洞的威胁。)解析:四、综合

24、分析题(总题数:2,分数:4.00)32.对于给定的明文 m=“pki”,令明文 m 中的 26 个英文字母对应 025 的整数,即a00,b01y24,z25。已知 n=33,e=3,试用 RSA 算法写出加密后的密文,并给出相应的加密过程。(分数:2.00)_正确答案:(正确答案:明文 pki 对应的整数为 15 10 08,公钥为 n=33,e=3 E(p)=15 3 =9 mod 33 E(k)=10 3 =10 mod 33 E(i)=8 3 =17 mod 33 则 c=E(m)=09 10 17,它对应的密文为 c=jkr。)解析:33.某局域网(如下图所示)由 1 个路由器、1 个防火墙、4 个交换机、2 个服务器,以及内网 6 台客户端计算机组成。 (分数:2.00)_正确答案:(正确答案: )解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1