ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:60.50KB ,
资源ID:1372376      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1372376.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【学历类职业资格】全国自考(计算机网络安全)-试卷8及答案解析.doc)为本站会员(fatcommittee260)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【学历类职业资格】全国自考(计算机网络安全)-试卷8及答案解析.doc

1、全国自考(计算机网络安全)-试卷 8 及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者2.古典密码的典型算法代表主要有 ( )(分数:2.00)A.代码加密B.代码加密、代替加密C.代码加密、代替加密、变位加密D.代码加密、代替加密、变位加密、一次性密码簿加密3.下列说法中,属于防

2、火墙代理技术缺点的是 ( )(分数:2.00)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容4.网络通信端口可以分为_端口和 UDF 端口两大类。 ( )(分数:2.00)A.IPB.IPXC.SPXD.TCP5.根据访问权限,访问控制技术将用户分为三类:特殊用户、_和审计用户。 ( )(分数:2.00)A.一般用户B.资深用户C.超级用户D.管理员用户6.IDEA 加密算法的明文、密文和密钥长度分别是 ( )(分数:2.00)A.64bit,6dbit,128bitB.64bit,6dbit,64bitC.64bit,56bit,64bitD.64bit,

3、128bit,128bit7.计算机机房的三度要求中的“三度”指的是湿度、温度和 ( )(分数:2.00)A.含氧量B.洁净度C.宽度D.高度8.下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(分数:2.00)A.不会对探测目标产生破坏性影响B.不能应用于各类网络安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术9.半连接(SYN)端口扫描技术显著的特点是 ( )(分数:2.00)A.不需要特殊权限B.不会在日志中留下任何记录C.不建立完整的 TCP 连接D.可以扫描 UDP 端口10.在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是 ( )(

4、分数:2.00)A.既可发现已知病毒,又可发现未知病毒B.不能识别病毒名称C.可能造成误报警D.可以对付隐蔽性病毒11.下列各项入侵检测技术,属于异常检测的是 ( )(分数:2.00)A.条件概率预测法B.Denning 的原始模型C.产生式专家系统D.状态转换方法12.机房的三度不包括 ( )(分数:2.00)A.温度B.湿度C.可控度D.洁净度13.数字签名技术是一种实现_认证和身份认证的重要技术。 ( )(分数:2.00)A.信息安全性B.消息完整性C.数据保密性D.网络畅通性14.数据包过滤技术是在_对数据包进行选择。 ( )(分数:2.00)A.物理层B.数据链路层C.网络层D.传输

5、层15.用专家系统对入侵进行检测,主要是检测基于_的入侵行为。 ( )(分数:2.00)A.关键字B.特征C.数据D.数字二、填空题(总题数:10,分数:20.00)16.模拟攻击主要通过专用攻击脚本语言、 1 和成形的攻击工具来进行。(分数:2.00)填空项 1:_17.病毒通过 1 中断使该中断指向病毒自身来进行发作和传染。(分数:2.00)填空项 1:_18.常用的网络安全产品主要包括: 1、反病毒系统、身份认证系统、入侵检测系统、VPN 设备等。(分数:2.00)填空项 1:_19.按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为 1 和攻击型漏洞探测两种。(分数:2.00)填

6、空项 1:_20.计算机病毒程序利用操作系统的 1 或加载机制进入内存。(分数:2.00)填空项 1:_21.单机上网用户面临的安全问题主要有:计算机硬件设备的安全、 1、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。(分数:2.00)填空项 1:_22.网络系统的总体安全需求是建立在对网络安全 1 基础上的。(分数:2.00)填空项 1:_23.寄生在磁盘引导区或主引导区的计算机病毒称为 1 病毒。(分数:2.00)填空项 1:_24.按照漏洞探测的技术特征,漏洞探测技术可以分为 1、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术。(分数:2.00)填空项

7、 1:_25.能够寄生在文件中的计算机病毒称为 1 病毒。(分数:2.00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.简要说明什么是网络安全体系中的恢复。(分数:2.00)_27.简要说明计算机机房在选择建筑物时应考虑的问题。(至少列举 5 个)(分数:2.00)_28.请把下图给出的 DES 迭代过程中第 i 次迭代运算的结构图填写完整。 (分数:2.00)_29.请列举计算机病毒所造成的危害。(分数:2.00)_30.网络系统可能存在的安全威胁主要来自哪些方面?(分数:2.00)_31.文件型病毒按其驻留内存方式可以分为哪几种?(分数:2.00)_四、综合分析题(总题数

8、:2,分数:4.00)32.请把下图给出的入侵检测原理结构图填写完整。 (分数:2.00)_33.某局域网(如下图所示)由 1 个路由器、1 个防火墙、3 个交换机、2 个服务器、2 台网络打印机,以及内网 6 台客户端计算机组成。请完成下述要求。 (分数:2.00)_全国自考(计算机网络安全)-试卷 8 答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听 B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接

9、收者D.攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。窃听指的是网络传输中的敏感信息被窃听。2.古典密码的典型算法代表主要有 ( )(分数:2.00)A.代码加密B.代码加密、代替加密C.代码加密、代替加密、变位加密D.代码加密、代替加密、变位加密、一次性密码簿加密 解析:解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。3.下列说法中,属于防火墙代理技术缺点的是 ( )(分数:2.00)A.代理不易于配置B.处理速度较慢 C.代理不能生成各项记录D.代理不能过滤数据内容解析:解析:代

10、理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。 代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。4.网络通信端口可以分为_端口和 UDF 端口两大类。 ( )(分数:2.00)A.IPB.IPXC.SPXD.TCP 解析:解析:网络通信端口可以分为 TCP 端口和 UDP 端口两大类。5.根据访问权限,访问控制技术将用户分为三类:特殊用户、_和审计用户。 ( )(分数:2.00)A.一般用户 B.

11、资深用户C.超级用户D.管理员用户解析:解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。6.IDEA 加密算法的明文、密文和密钥长度分别是 ( )(分数:2.00)A.64bit,6dbit,128bit B.64bit,6dbit,64bitC.64bit,56bit,64bitD.64bit,128bit,128bit解析:解析:IDEA 加密算法的明文和密文块都是 64bit,密钥长度为 128bit。7.计算机机房的三度要求中的“三度”指的是湿度、温度和 ( )(分数:2.00)A.含氧量B.洁净度 C.宽度D.高度解析:解析:计算机机房的三度要求中的

12、“三度”指的是湿度、温度和清洁度。8.下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(分数:2.00)A.不会对探测目标产生破坏性影响 B.不能应用于各类网络安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术解析:解析:该技术具有实现方便、对目标不产生破坏性影响的特点,广泛应用于各类网络安全漏洞扫描软件中。其不足是对具体某个漏洞存在与否,难以做出确定性结论。其本质是一种间接探测技术。9.半连接(SYN)端口扫描技术显著的特点是 ( )(分数:2.00)A.不需要特殊权限B.不会在日志中留下任何记录C.不建立完整的 TCP 连接 D.可以扫描 UDP 端口解

13、析:解析:它不建立完整的 TCP 连接,而是只发送一个 SYN 信息包,就如同正在打开一个真正的 TCP 连接,并等待对方回应一样。10.在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是 ( )(分数:2.00)A.既可发现已知病毒,又可发现未知病毒B.不能识别病毒名称C.可能造成误报警D.可以对付隐蔽性病毒 解析:解析:校验和法方法简单,能发现未知病毒,会误报警,不能识别病毒名称,不能对付隐蔽型病毒。11.下列各项入侵检测技术,属于异常检测的是 ( )(分数:2.00)A.条件概率预测法B.Denning 的原始模型 C.产生式专家系统D.状态转换方法解析:解析:Denning

14、的原始模型属异常检测,其他均属误用检测。12.机房的三度不包括 ( )(分数:2.00)A.温度B.湿度C.可控度 D.洁净度解析:解析:机房的三度要求是指温度、湿度和洁净度。13.数字签名技术是一种实现_认证和身份认证的重要技术。 ( )(分数:2.00)A.信息安全性B.消息完整性 C.数据保密性D.网络畅通性解析:解析:数字签名技术是一种实现消息完整性认证和身份认证的重要技术。14.数据包过滤技术是在_对数据包进行选择。 ( )(分数:2.00)A.物理层B.数据链路层C.网络层 D.传输层解析:解析:数据包过滤技术是在网络层对数据包进行选择。15.用专家系统对入侵进行检测,主要是检测基

15、于_的入侵行为。 ( )(分数:2.00)A.关键字B.特征 C.数据D.数字解析:解析:用专家系统对入侵进行检测,主要是检测基于特征的入侵行为。二、填空题(总题数:10,分数:20.00)16.模拟攻击主要通过专用攻击脚本语言、 1 和成形的攻击工具来进行。(分数:2.00)填空项 1:_ (正确答案:正确答案:通用程序设计语言)解析:解析:模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成形的攻击工具来进行。17.病毒通过 1 中断使该中断指向病毒自身来进行发作和传染。(分数:2.00)填空项 1:_ (正确答案:正确答案:修改)解析:解析:病毒通过修改中断使该中断指向病毒自身来进行发

16、作和传染。18.常用的网络安全产品主要包括: 1、反病毒系统、身份认证系统、入侵检测系统、VPN 设备等。(分数:2.00)填空项 1:_ (正确答案:正确答案:防火墙)解析:解析:常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。19.按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为 1 和攻击型漏洞探测两种。(分数:2.00)填空项 1:_ (正确答案:正确答案:信息型漏洞探测)解析:解析:按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。20.计算机病毒程序利用操作系统的 1 或加载机制进入内存。(

17、分数:2.00)填空项 1:_ (正确答案:正确答案:引导机制)解析:解析:病毒程序利用操作系统的引导机制或加载机制进入内存。21.单机上网用户面临的安全问题主要有:计算机硬件设备的安全、 1、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。(分数:2.00)填空项 1:_ (正确答案:正确答案:计算机病毒(8P245))解析:解析:单机上例用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。22.网络系统的总体安全需求是建立在对网络安全 1 基础上的。(分数:2.00)填空项 1:_ (正确答

18、案:正确答案:层次分析)解析:解析:网络系统的总体安全需求是建立在对网络安全层次分析基础上的。23.寄生在磁盘引导区或主引导区的计算机病毒称为 1 病毒。(分数:2.00)填空项 1:_ (正确答案:正确答案:引导型)解析:解析:引导型病毒寄生在磁盘引导区或主引导区。24.按照漏洞探测的技术特征,漏洞探测技术可以分为 1、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术。(分数:2.00)填空项 1:_ (正确答案:正确答案:基于应用的探测技术)解析:解析:基于应用的检测技术:它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞。 基于主机的检测技术:它采用被动的、非破坏性

19、的方法对系统进行检测。 基于目标的检测技术:它采用被动的、非破坏性的方法检查系统属性和文件属性。 基于网络的检测技术:它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃。25.能够寄生在文件中的计算机病毒称为 1 病毒。(分数:2.00)填空项 1:_ (正确答案:正确答案:文件型)解析:解析:文件型病毒的程序依附在被感染文件的首部、尾部、中部或空闲部位,病毒程序并没有独立占用磁盘上的空白簇。三、简答题(总题数:6,分数:12.00)26.简要说明什么是网络安全体系中的恢复。(分数:2.00)_正确答案:(正确答案:狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,

20、按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。保证信息系统在恶劣的条件下,甚至在遭到恶意攻击的条件下,仍能有效地发挥效能。)解析:27.简要说明计算机机房在选择建筑物时应考虑的问题。(至少列举 5 个)(分数:2.00)_正确答案:(正确答案:计算机机房在选择建筑物时应考虑的问题有:电梯和楼梯不能直接进入机房;建筑物周围应有足够亮度的照明设施和防止非法进入的设施;外部容易接近的进出口应有栅栏或监控措施,周边应有物理屏障和监视报警系统,窗口应采取防范措施,可安装自动报警设备;机房进出口必须设置应急电话;机房供电系统应将动力照明用电与计算机

21、系统供电线路分开,要有应急照明装置;机房建筑物方圆 100m 内不能有危险建筑物;机房内应设置更衣室和换鞋处,门窗应具有良好的封闭性能;照明设备应达到规定标准。)解析:28.请把下图给出的 DES 迭代过程中第 i 次迭代运算的结构图填写完整。 (分数:2.00)_正确答案:(正确答案: )解析:29.请列举计算机病毒所造成的危害。(分数:2.00)_正确答案:(正确答案:计算机病毒对计算机信息系统造成的危害包括:直接破坏计算机数据信息;占用磁盘空间和对信息的破坏;抢占系统资源;影响计算机运行速度;计算机病毒错误与不可预见的危害;计算机病毒的兼容性对系统运行的影响;给用户造成严重的心理压力。)

22、解析:30.网络系统可能存在的安全威胁主要来自哪些方面?(分数:2.00)_正确答案:(正确答案:网络系统可能存在的安全威胁主要来自:操作系统的安全性;防火墙的安全性;来自内部网用户的安全威胁;缺乏有效的手段监视、评估网络系统的安全性;采用的 TCPIP 协议本身缺乏安全性;未能对来自:Internet 的电子邮件夹带的病毒及 Web 浏览可能存在的 JavaActiveX 控件进行有效控制;应用服务的安全等方面。)解析:31.文件型病毒按其驻留内存方式可以分为哪几种?(分数:2.00)_正确答案:(正确答案:文件型病毒按其驻留内存方式可以分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型、不驻留内存型。)解析:四、综合分析题(总题数:2,分数:4.00)32.请把下图给出的入侵检测原理结构图填写完整。 (分数:2.00)_正确答案:(正确答案: )解析:33.某局域网(如下图所示)由 1 个路由器、1 个防火墙、3 个交换机、2 个服务器、2 台网络打印机,以及内网 6 台客户端计算机组成。请完成下述要求。 (分数:2.00)_正确答案:(正确答案: )解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1