ImageVerifierCode 换一换
格式:DOC , 页数:12 ,大小:55KB ,
资源ID:911791      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-911791.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([自考类试卷]2014年10月全国自考(计算机网络安全)真题试卷及答案与解析.doc)为本站会员(sumcourage256)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[自考类试卷]2014年10月全国自考(计算机网络安全)真题试卷及答案与解析.doc

1、2014 年 10 月全国自考(计算机网络安全)真题试卷及答案与解析一、单项选择题1 网络蠕虫的编写者是 ( )(A)莫里斯(B)尼姆亚(C)阿尔伯特(D)鲍勃2 下列属于被动攻击的是 ( )(A)重放(B)会话拦截(C)系统干涉(D)监视明文3 PPDR 模型中的 R 代表 ( )(A)安全策略(B)防护(C)检测(D)响应4 链路加密位于 ( )(A)OSI 立用层(B) OSI 网络层以下(C) OSI 传输层以上(D)OSI 网络层5 计算机机房在设计时首先要考虑的是 ( )(A)减少无关人员进入机房(B)对磁盘等设备进行防盗保护(C)保证机房的温度达到标准(D)防止机房产生静电6 根

2、据 GB28872000 标准,可将机房供电方式分为 ( )(A)一类(B)两类(C)三类(D)四类7 DES 的有效密钥长度是 ( )(A)64bit(B) 56bit(C) 48bit(D)32bit8 双钥密码体制的典型代表是 ( )(A)DER(B) DSR(C) DES(D)RSA9 关于数字签名与手写签名,下列说法错误的是 ( )(A)手写签名是不变的(B)手写签名容易被模仿,而数字签名几乎无法被模仿(C)手写签名和数字签名都容易被模仿(D)数字签名对不同的消息是不同的10 防火墙对进出网络的数据进行过滤,主要考虑的是 ( )(A)内部网络的安全性(B)外部网络的安全性(C) In

3、ternet 的安全性(D)内部网络和外部网络的安全性11 包过滤防火墙工作在 ( )(A)传输层(B)网络层(C)物理层(D)应用层12 NNTP 的中文含义是 ( )(A)简单邮件管理协议(B)网络消息传输协议(C)网络报文管理协议(D)简单邮件收发协议13 漏洞安全威胁中,关于低影响度的说法正确的是 ( )(A)漏洞的影响较低,不会产生连带的其他安全漏洞(B)漏洞可能影响系统的一个或多个模块(C)漏洞影响系统的大部分模块(D)漏洞的利用显著增加其他漏洞的可利用性14 “火炬病毒 ”属于 ( )(A)引导型病毒(B)文件型病毒(C)复合型病毒(D)链接型病毒15 根据病毒的寄生方式进行分类

4、,计算机病毒分为三种,下列说法正确的是 ( )(A)引导型病毒是仅寄生在主引导区的计算机病毒(B)文件型病毒是寄生在文件中的计算机病毒(C)复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒(D)引导型病毒是寄生在文件或引导区的计算机病毒二、填空题16 对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和_三个方面。17 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、_及可使用性受到保护。18 静电对电子设备的损害具有以下特点:_、潜在性、随机性和复杂性。19 电磁辐射的防护措施主要有两类:一类是对_的防护,另一类是对辐射的防护。20 密

5、码学的五元组中,参与密码变换的参数是_,通常用 k 表示。21 代理服务(Proxy)技术是一种较新型的防火墙技术,它分为_网关和电路层网关。22 条件概率预测法、产生式专家系统、状态转换方法等方法属于入侵检测的_方式。23 按照漏洞探测的技术特征,安全漏洞探测技术可以划分为:基于应用的探测技术、基于_的探测技术、基于目标的探测技术和基于网络的探测技术等。24 计算机病毒的作用机制分别称为_、传染机制、破坏机制。25 在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用,这描述的是_。三、简答题26 保证计算机网络安全的可用性有哪些措施?27 简述机房安全等级分

6、类及各等级的特点。28 简述防火墙的定义。29 简述个人防火墙的优点。30 简述入侵检测系统结构的组成。31 简述端口扫描的原理。四、综合分析题31 根据密码学基本概念和加密算法知识,试回答下列问题:32 简述一般密码系统的模型。33 RSA 算法中,使用公钥加密,若 p=5,q=11,公钥 e=3,私钥 d=27。设 26 个英文字母可用其字母序号代替,如:A=1,B=2, C=3,。请对“ABCDE”进行加密。33 某企业的网络安全设备配置拓扑如图所示。34 选用适当的网络安全设备填入图的 处。答案填写在答题纸上。可选网络安全设备:路由器、防火墙、中心交换机、身份认证服务器35 请为该企业

7、设计网络安全解决方案。2014 年 10 月全国自考(计算机网络安全)真题试卷答案与解析一、单项选择题1 【正确答案】 A【试题解析】 网络蠕虫的编写者是莫里斯。2 【正确答案】 D【试题解析】 监视明文、解密通信数据、口令嗅探、通信量分析都是典型的被动攻击。3 【正确答案】 D【试题解析】 PPDR 模型中 R 代表的是响应(Response)。4 【正确答案】 B【试题解析】 链路加密是对网络中两个相邻节点之间传输的数据进行保护,位于网络层下的数据链路层,因此 B 为正确选项。5 【正确答案】 A【试题解析】 如何减少无关人员进入机房的机会是计算机设计时首先要考虑的问题。6 【正确答案】

8、C【试题解析】 机房内供电方式分为三类。7 【正确答案】 B【试题解析】 DES 的有效密钥长度为 56bit。8 【正确答案】 D【试题解析】 双钥加密算法的典型代表是 RSA 算法。9 【正确答案】 C【试题解析】 手写签名容易被模仿,而数字签名几乎无法模仿。10 【正确答案】 A【试题解析】 防火墙过滤进出网络的数据,更多的是考虑内部网络的整体安全性。11 【正确答案】 B【试题解析】 包过滤防火墙工作在网络层。12 【正确答案】 B【试题解析】 NNTP 的含义是网络消息传输协议。13 【正确答案】 A【试题解析】 低影响度是指漏洞的影响较低,不会产生连带的其他安全漏洞。14 【正确答

9、案】 A【试题解析】 引导型病毒是指寄生在磁盘引导区或主引导区的病毒,如火炬病毒、大麻病毒等。15 【正确答案】 B【试题解析】 引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒;文件型病毒是指能够寄生在文件中的计算机病毒;复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。二、填空题16 【正确答案】 人为因素【试题解析】 对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和人为因素三个方面。17 【正确答案】 完整性【试题解析】 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。18 【正确答案】

10、隐蔽性【试题解析】 静电对电子设备的损害具有隐蔽性、潜在性、随机性和复杂性等特点。19 【正确答案】 传导发射【试题解析】 电磁辐射的防护措施主要有两类:一类是对传导发射的防护,另一类是对辐射的防护。20 【正确答案】 密钥【试题解析】 密码学的五元组中,参与密码变换的参数是密钥,通常用 k 表示。21 【正确答案】 应用层【试题解析】 代理服务(Pmxy)技术是一种较新型的防火墙技术,它分为应用层网关和电路层网关。22 【正确答案】 误用检测【试题解析】 条件概率预测法、产生式专家系统、状态转换方法等方法属于入侵检测的误用检测方式。23 【正确答案】 主机【试题解析】 按照漏洞探测的技术特征

11、,安全漏洞探测技术可以划分为:基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。24 【正确答案】 引导机制【试题解析】 计算机病毒的作用机制分别称为引导机制、传染机制、破坏机制。25 【正确答案】 用户认证【试题解析】 用户认证在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用。三、简答题26 【正确答案】 保证可用性的最有效方法是提供一个具有普适安全服务的安全网络环境。通过使用访问控制阻止未授权资源访问,利用完整性和保密性服务来防止可用性攻击。访问控制、完整性和保密性成为协助支持可用性安全服务的机制。27 【正确答案】 机房

12、的安全等级分为 A 类、B 类和 C 类三个基本类别。A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。28 【正确答案】 防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护

13、内部网络系统安全的目的。29 【正确答案】 个人防火墙的优点主要体现在:1)增加了保护级别,不需要额外的硬件资源。2)在抵挡外来攻击的同时,还可以抵挡内部的攻击。3)对公共网络的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,比如IP 地址之类的信息等。30 【正确答案】 从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。31 【正确答案】 端口扫描的原理是向目标主机的 TCPIP 端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。四、综合分析题32 【正确答案】 一般地,密码系统的模型可用下图表示。33 【正确答案

14、】 n=pq=511=55 E(A)=1 3=1mod55 E(B)=23=8mod55 E(C)=33=27mod55 E(D)=33=9mod55 E(E)=53=15mod55 因此得到的密文信息为1,8,27,9,1534 【正确答案】 路由器防火墙身份认证服务器中心交换机35 【正确答案】 在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ 区等多个安全区域,将工作主机放置于内部网络区域,将 Web 服务器、数据服务器等放置在 DMZ 区域,其他区域对服务器区的访问必须经过防火墙模块的检查。在中心交换机上配置基于网络的 IDS 系统,监控整个网络内的网络流量。在 DMZ 区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务的访问进行监控,并对相应的操作进行记录和审计。将电子商务网站和进行企业 Web 发布的服务器进行独立配置,对电子商务网站的访问需要身份认证和加密传输,保证电子商务的安全性。在 DMZ 区的电子商务网站配置基于主机的入侵检测系统,防止来自 Internet 对HTTP 服务的攻击行为。在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1