ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:51.50KB ,
资源ID:1372372      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1372372.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【学历类职业资格】全国自考(计算机网络安全)-试卷4及答案解析.doc)为本站会员(registerpick115)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【学历类职业资格】全国自考(计算机网络安全)-试卷4及答案解析.doc

1、全国自考(计算机网络安全)-试卷 4 及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中重传指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者2.下列说法中正确的是 ( )(分数:2.00)A.网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用B.不可否认是保证信息行为人能够否认其信息行为C.可用性是指网络资源在需要时即可使

2、用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失3.PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、_和响应。 ( )(分数:2.00)A.保护B.探测C.检测D.侦测4.“对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施”指的是机房的安全等级中的 ( )(分数:2.00)A.A 类B.B 类C.C 类D.D 类5.一种将明文变换为密文的变换函数指的是密码学五元组中的 ( )(分数:2.00)A.明文B.密文C.密钥D.加密算法6.DES 加密算法的密文分组长度和有效密钥长度分别

3、是 ( )(分数:2.00)A.56bit,128bitB.64bit,64bitC.64bit,56bitD.64bit,128bit7.通信线路安全主要包含通信线路的_技术。 ( )(分数:2.00)A.防偷窃B.防辐射C.防窃听D.防水8.机房供电的方式中,GBT 2887-2011 规定的“一类供电”指的是 ( )(分数:2.00)A.需建立不间断供电系统B.需建立带备用的供电系统C.按一般用户供电考虑D.按企业用户供电考虑9.根据访问权限,访问控制技术将用户分为三类:_、一般用户和审计用户。 ( )(分数:2.00)A.超级用户B.资深用户C.特殊用户D.管理员用户10.下列关于认证

4、技术的说法中错误的是 ( )(分数:2.00)A.验证信息在接收或存储过程中是否被篡改是消息完整性认证B.验证消息的收发者是否持有正确的身份认证符指的是身份认证C.防止消息重放或延迟等攻击指的是消息的序号和操作时间(时间性)等的认证D.认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术11.我们采用_对付假冒攻击安全威胁。 ( )(分数:2.00)A.鉴别服务B.访问控制服务C.数据机密性服务D.数据完整性服务12.为使计算机能够正常运转,计算机机房的温度应控制在_之间为宜。 ( )(分数:2.00)A.1822B.1518C.1015D.222513.我们采用_安全服务对付完整性破坏

5、安全威胁。 ( )(分数:2.00)A.鉴别服务B.访问控制服务C.数据机密性服务D.数据完整性服务14.为使计算机能够正常运转,计算机机房的湿度应控制在_之间为宜。 ( )(分数:2.00)A.2040B.4060C.6080D.305015.加密算法就其发展而言,共经历了古典密码、_和公开密钥密码三个发展阶段。 ( )(分数:2.00)A.现代密码B.传统密码C.对称密钥密码D.非对称密钥二、填空题(总题数:10,分数:20.00)16.根据访问权限,访问控制技术将用户分为三类:特殊用户、 1 和审计用户。(分数:2.00)填空项 1:_17.计算机网络系统面临的典型安全威胁中,攻击者通过

6、某种方法使系统相应减慢甚至瘫痪,阻止合法用户获得服务,指的是 1。(分数:2.00)填空项 1:_18.屏蔽子网体系结构添加额外的安全层到 1 体系结构,即通过添加周边网络更进一步地把内部网络与Internet 隔离开。(分数:2.00)填空项 1:_19.物理安全措施主要包括 1、设备安全和媒体安全三个方面。(分数:2.00)填空项 1:_20.文件型病毒是指专门感染系统中 1,即扩展名为 COM、EXE 的文件。(分数:2.00)填空项 1:_21.病毒通过 1 中断使该中断指向病毒自身来进行发作和传染。(分数:2.00)填空项 1:_22.应用层网关防火墙的核心技术是 1。(分数:2.0

7、0)填空项 1:_23.状态转换方法使用系统状态和 1 来描述和检测入侵。(分数:2.00)填空项 1:_24.漏洞描述:漏洞的产生在于程序处理文件等实体时在时序和同步方面存在问题,从而在处理过程中可能存在一些机会窗口使攻击者能够施加外来的影响。该漏洞类型为 1。(分数:2.00)填空项 1:_25.代理服务技术是一种较新型的防火墙技术,它分为 1 网关和电路层网关。(分数:2.00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.简要说明什么是网络安全体系中的保护。(分数:2.00)_27.简述攻击型漏洞探测的工作原理及特性。(分数:2.00)_28.什么是计算机病毒,如何进行

8、定义?(分数:2.00)_29.在进行计算机网络安全设计、规划时,应遵循哪些原则?(分数:2.00)_30.按漏洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?(分数:2.00)_31.简要分析个人防火墙的特点。(分数:2.00)_四、综合分析题(总题数:2,分数:4.00)32.若需建设一间安全等级为 A 类的计算机机房,请结合自己所学分析所建机房在机房安全方面的需求。(分数:2.00)_33.对于给定的明文“internet”,使用凯撒(Caesar)密码系统的密钥 K=4 进行加密,请写出加密后的密文。(分数:2.00)_全国自考(计算机网络安全)-试卷 4 答案解析(总分:66.

9、00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中重传指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者 C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改等,重传指的是攻击者事先获得部分或全部信息,以后将此信息发送给接收者。2.下列说法中正确的是 ( )(分数:2.00)A.网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用B.不可否认是保证

10、信息行为人能够否认其信息行为C.可用性是指网络资源在需要时即可使用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失 解析:解析:算机网络安全的目标:保密性、完整性、可用性、不可否认性、可控性。 保密性:指网络中的保密信息只能经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。 完整性:是指确保信息在存储或传输过程中不被修改、不被破坏和丢失。 可用性:网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特性。网络的可用性还包括在某些不正常条

11、件下继续运行的能力。 不可否认性:“否认”指参与通信的实体拒绝承认它参加了通信,不可否认是保证信息行为人不能否认其信息行为。 可控性:对信息的传播和内容具有控制能力。3.PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、_和响应。 ( )(分数:2.00)A.保护B.探测C.检测 D.侦测解析:解析:PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。4.“对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施”指的是机房的安全等级中的 ( )(分数:2.00)A.A 类B.B 类 C.C 类D.D 类解析:解析:机房的安全等级

12、分为 A 类、B 类和 C 类。其中,B 类对计算机机房安全有较严格的要求,有较完善的计算机机房安全措施。5.一种将明文变换为密文的变换函数指的是密码学五元组中的 ( )(分数:2.00)A.明文B.密文C.密钥D.加密算法 解析:解析:加密算法是将明文变换为密文的变换函数。6.DES 加密算法的密文分组长度和有效密钥长度分别是 ( )(分数:2.00)A.56bit,128bitB.64bit,64bitC.64bit,56bit D.64bit,128bit解析:解析:DES 数据分组长度为 64bit,密文分组长度也是 64bit,没有数据扩展。密钥长度为 64bit,其中有效密钥长度为

13、 56bit,其余 8bit 为奇偶校验。7.通信线路安全主要包含通信线路的_技术。 ( )(分数:2.00)A.防偷窃B.防辐射C.防窃听 D.防水解析:解析:通信线路安全包含的主要是防窃听技术。8.机房供电的方式中,GBT 2887-2011 规定的“一类供电”指的是 ( )(分数:2.00)A.需建立不间断供电系统 B.需建立带备用的供电系统C.按一般用户供电考虑D.按企业用户供电考虑解析:解析:一类供电需建立不间断供电系统,二类供电需建立带备用的供电系统,三类供电按一般用户供电考虑。9.根据访问权限,访问控制技术将用户分为三类:_、一般用户和审计用户。 ( )(分数:2.00)A.超级

14、用户B.资深用户C.特殊用户 D.管理员用户解析:解析:网络安全的典型技术有物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术等。访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。10.下列关于认证技术的说法中错误的是 ( )(分数:2.00)A.验证信息在接收或存储过程中是否被篡改是消息完整性认证 B.验证消息的收发者是否持有正确的身份认证符指的是身份认证C.防止消息重放或延迟等攻击指的是消息的序号和操作时间(时间性)等的认证D.认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术解析:解析:认证的目的有三个:一是消息完整性认

15、证,即验证信息在传送或存储的过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间认证,其目的是防止消息重放或延迟等攻击。11.我们采用_对付假冒攻击安全威胁。 ( )(分数:2.00)A.鉴别服务 B.访问控制服务C.数据机密性服务D.数据完整性服务解析:解析:鉴别服务用于对付假冒攻击。12.为使计算机能够正常运转,计算机机房的温度应控制在_之间为宜。 ( )(分数:2.00)A.1822 B.1518C.1015D.2225解析:解析:计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。温度一般应控制在1822。13.我们采用_安全服务对

16、付完整性破坏安全威胁。 ( )(分数:2.00)A.鉴别服务B.访问控制服务C.数据机密性服务D.数据完整性服务 解析:解析:数据完整性服务用于对付完整性破坏安全威胁。14.为使计算机能够正常运转,计算机机房的湿度应控制在_之间为宜。 ( )(分数:2.00)A.2040B.4060 C.6080D.3050解析:解析:计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。湿度一般应控制在4060。15.加密算法就其发展而言,共经历了古典密码、_和公开密钥密码三个发展阶段。 ( )(分数:2.00)A.现代密码B.传统密码C.对称密钥密码 D.非对称密钥解析:解析:加密算法共经历了古典密码

17、、对称密钥密码和公开密钥密码 j 乏个发展阶段。二、填空题(总题数:10,分数:20.00)16.根据访问权限,访问控制技术将用户分为三类:特殊用户、 1 和审计用户。(分数:2.00)填空项 1:_ (正确答案:正确答案:一般用户)解析:解析:网络安全的典型技术有物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术等。访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。17.计算机网络系统面临的典型安全威胁中,攻击者通过某种方法使系统相应减慢甚至瘫痪,阻止合法用户获得服务,指的是 1。(分数:2.00)填空项 1:_ (正确答案:正确答

18、案:拒绝服务攻击)解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击等,题干是对拒绝服务攻击的描述。18.屏蔽子网体系结构添加额外的安全层到 1 体系结构,即通过添加周边网络更进一步地把内部网络与Internet 隔离开。(分数:2.00)填空项 1:_ (正确答案:正确答案:屏蔽主机)解析:解析:屏蔽子网体系结构是通过添加额外的安全层到屏蔽主机体系结构来实现的。19.物理安全措施主要包括 1、设备安全和媒体安全三个方面。(分数:2.00)填空项 1:_ (正确答案:正确答案:环境安全)解析:解析:物理安全措施主要包括三个方面:环境安全、设备安全、媒体安全。20.

19、文件型病毒是指专门感染系统中 1,即扩展名为 COM、EXE 的文件。(分数:2.00)填空项 1:_ (正确答案:正确答案:可执行文件)解析:解析:文件型病毒是指专门感染系统的可执行文件,即扩展名为 COM、EXE 的文件。21.病毒通过 1 中断使该中断指向病毒自身来进行发作和传染。(分数:2.00)填空项 1:_ (正确答案:正确答案:修改)解析:解析:病毒通过修改中断以使该中断指向病毒自身来进行发作和传染的。22.应用层网关防火墙的核心技术是 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:代理服务器技术)解析:解析:应用层例关防火墙是传统代理型防火墙,它的核心技术就是代理

20、服务器技术。23.状态转换方法使用系统状态和 1 来描述和检测入侵。(分数:2.00)填空项 1:_ (正确答案:正确答案:状态转换表达式)解析:解析:状态转换方法使用系统状态和状态转换表达式来描述和检测入侵。24.漏洞描述:漏洞的产生在于程序处理文件等实体时在时序和同步方面存在问题,从而在处理过程中可能存在一些机会窗口使攻击者能够施加外来的影响。该漏洞类型为 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:竞争条件)解析:解析:该漏洞类型为竞争条件。25.代理服务技术是一种较新型的防火墙技术,它分为 1 网关和电路层网关。(分数:2.00)填空项 1:_ (正确答案:正确答案:应

21、用层)解析:解析:代理服务技术是一种较新型的防火墙技术,它分为应用层网关和电路层网关。三、简答题(总题数:6,分数:12.00)26.简要说明什么是网络安全体系中的保护。(分数:2.00)_正确答案:(正确答案:保护包括传统安全概念的继承,用加解密技术、访问控制技术、数字签名技术,从信息动态流动、数据静态存储和经授权方可使用,以及可验证的信息交换过程等多方面对数据及其网上操作加以保护。无论从任何角度观察,信息及信息系统的保护都是安全策略的核心内容。)解析:27.简述攻击型漏洞探测的工作原理及特性。(分数:2.00)_正确答案:(正确答案:模拟攻击是最直接的漏洞探测技术,该探测技术的主要思想是模

22、拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。其局限性主要体现在:首先,模拟攻击行为难以做到面面俱到,因此就有可能存在一些漏洞无法探测到;其次,模拟攻击过程不可能做到完全没有破坏性,对目标系统不可避免地会带来一定的负面影响。该模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成形的攻击工具来进行。)解析:28.什么是计算机病毒,如何进行定义?(分数:2.00)_正确答案:(正确答案:计算机病毒是一段可执行的程序代码,附着在各种类型的文件上,随着文件从一个用户复制给另一个用户。我国对计算机病毒的定义是:计算机病毒是指编制或者在计算机程序中插入的破坏计

23、算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。)解析:29.在进行计算机网络安全设计、规划时,应遵循哪些原则?(分数:2.00)_正确答案:(正确答案:在进行计算机网络安全设计、规划时,应遵循的原则有:需求、风险、代价平衡分析的原则;综合性、整体性原则;一致性原则;易操作性原则;适应性、灵活性原则;多重保护原则。)解析:30.按漏洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?(分数:2.00)_正确答案:(正确答案:按漏洞可能对系统造成的直接威胁分类,网络安全漏洞可分为:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝

24、服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露和其他漏洞。)解析:31.简要分析个人防火墙的特点。(分数:2.00)_正确答案:(正确答案:个人防火墙的优点主要体现在增加了保护级别,不需要额外的硬件资源;除了可以抵挡外来攻击,还可以抵挡内部的攻击;对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息等方面。个人防火墙的缺点主要体现在对网络只有一个物理接口,导致个人防火墙本身容易受到威胁:在运行时需要占用个人计算机的内存、CPU 时间等资源;只能对单机提供保护,不能保护网络系统等方面。)解析:四、综合分析题(总题数:2,分数:4.00)32.若需建设一间安全

25、等级为 A 类的计算机机房,请结合自己所学分析所建机房在机房安全方面的需求。(分数:2.00)_正确答案:(正确答案:由于要建立安全等级分为 A 类的机房,而 A 类的机房对计算机机房的安全有严格的要求,所以要有一整套完善的计算机机房安全措施。计算机机房的安全保卫技术是机房安全技术中的重要一环,主要的安全技术措施包括防盗报警、实时监控和安全门禁等。要保持计算机机房的温度要在1822、湿度要在 4060,可以通过加装通风设备、排烟设备和专业空调设备来实现。同时还应考虑计算机机房中静电防护措施、防雷与接地、防火、防水措施等。)解析:33.对于给定的明文“internet”,使用凯撒(Caesar)密码系统的密钥 K=4 进行加密,请写出加密后的密文。(分数:2.00)_正确答案:(正确答案:在字母表 abcdefghijklmnopqrstuvwxyz 中,明文 i 向后移动 4 位得到 m n 向后移动 4 位得到 r t 向后移动 4 位得到 x e 向后移动 4 位得到 i r 向后移动 4 位得到 v n 向后移动 4 位得到r e 向后移动 4 位得到 i t 向后移动 4 位得到 x 所以密文为:mrxivrix。)解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1