1、2014 年 10 月全国自考(计算机网络安全)真题试卷及答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.网络蠕虫的编写者是 ( )(分数:2.00)A.莫里斯B.尼姆亚C.阿尔伯特D.鲍勃2.下列属于被动攻击的是 ( )(分数:2.00)A.重放B.会话拦截C.系统干涉D.监视明文3.PPDR 模型中的 R 代表 ( )(分数:2.00)A.安全策略B.防护C.检测D.响应4.链路加密位于 ( )(分数:2.00)A.OSI 立用层B.OSI 网络层以下C.OSI 传输层以上D.OSI 网络层5.计算机机房在设计时首先要考虑的是 ( )(
2、分数:2.00)A.减少无关人员进入机房B.对磁盘等设备进行防盗保护C.保证机房的温度达到标准D.防止机房产生静电6.根据 GB28872000 标准,可将机房供电方式分为 ( )(分数:2.00)A.一类B.两类C.三类D.四类7.DES 的有效密钥长度是 ( )(分数:2.00)A.64bitB.56bitC.48bitD.32bit8.双钥密码体制的典型代表是 ( )(分数:2.00)A.DERB.DSRC.DESD.RSA9.关于数字签名与手写签名,下列说法错误的是 ( )(分数:2.00)A.手写签名是不变的B.手写签名容易被模仿,而数字签名几乎无法被模仿C.手写签名和数字签名都容易
3、被模仿D.数字签名对不同的消息是不同的10.防火墙对进出网络的数据进行过滤,主要考虑的是 ( )(分数:2.00)A.内部网络的安全性B.外部网络的安全性C.Internet 的安全性D.内部网络和外部网络的安全性11.包过滤防火墙工作在 ( )(分数:2.00)A.传输层B.网络层C.物理层D.应用层12.NNTP 的中文含义是 ( )(分数:2.00)A.简单邮件管理协议B.网络消息传输协议C.网络报文管理协议D.简单邮件收发协议13.漏洞安全威胁中,关于低影响度的说法正确的是 ( )(分数:2.00)A.漏洞的影响较低,不会产生连带的其他安全漏洞B.漏洞可能影响系统的一个或多个模块C.漏
4、洞影响系统的大部分模块D.漏洞的利用显著增加其他漏洞的可利用性14.“火炬病毒”属于 ( )(分数:2.00)A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒15.根据病毒的寄生方式进行分类,计算机病毒分为三种,下列说法正确的是 ( )(分数:2.00)A.引导型病毒是仅寄生在主引导区的计算机病毒B.文件型病毒是寄生在文件中的计算机病毒C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒D.引导型病毒是寄生在文件或引导区的计算机病毒二、填空题(总题数:10,分数:20.00)16.对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和 1 三个方面。(分数:2.00)填
5、空项 1:_17.计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、 1及可使用性受到保护。(分数:2.00)填空项 1:_18.静电对电子设备的损害具有以下特点: 1、潜在性、随机性和复杂性。(分数:2.00)填空项 1:_19.电磁辐射的防护措施主要有两类:一类是对 1 的防护,另一类是对辐射的防护。(分数:2.00)填空项 1:_20.密码学的五元组中,参与密码变换的参数是 1,通常用 k 表示。(分数:2.00)填空项 1:_21.代理服务(Proxy)技术是一种较新型的防火墙技术,它分为 1 网关和电路层网关。(分数:2.00)填空项 1:_22.
6、条件概率预测法、产生式专家系统、状态转换方法等方法属于入侵检测的 1 方式。(分数:2.00)填空项 1:_23.按照漏洞探测的技术特征,安全漏洞探测技术可以划分为:基于应用的探测技术、基于 1 的探测技术、基于目标的探测技术和基于网络的探测技术等。(分数:2.00)填空项 1:_24.计算机病毒的作用机制分别称为 1、传染机制、破坏机制。(分数:2.00)填空项 1:_25.在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用,这描述的是 1。(分数:2.00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.保证计算机网络安全的可用性有哪些措施?
7、(分数:2.00)_27.简述机房安全等级分类及各等级的特点。(分数:2.00)_28.简述防火墙的定义。(分数:2.00)_29.简述个人防火墙的优点。(分数:2.00)_30.简述入侵检测系统结构的组成。(分数:2.00)_31.简述端口扫描的原理。(分数:2.00)_四、综合分析题(总题数:2,分数:8.00)根据密码学基本概念和加密算法知识,试回答下列问题:(分数:4.00)(1).简述一般密码系统的模型。(分数:2.00)_(2).RSA 算法中,使用公钥加密,若 p=5,q=11,公钥 e=3,私钥 d=27。设 26 个英文字母可用其字母序号代替,如:A=1,B=2,C=3,。请
8、对“ABCDE”进行加密。(分数:2.00)_某企业的网络安全设备配置拓扑如图所示。 (分数:4.00)(1).选用适当的网络安全设备填入图的处。答案填写在答题纸上。可选网络安全设备:路由器、防火墙、中心交换机、身份认证服务器(分数:2.00)_(2).请为该企业设计网络安全解决方案。(分数:2.00)_2014 年 10 月全国自考(计算机网络安全)真题试卷答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.网络蠕虫的编写者是 ( )(分数:2.00)A.莫里斯 B.尼姆亚C.阿尔伯特D.鲍勃解析:解析:网络蠕虫的编写者是莫里斯。2.下列属于
9、被动攻击的是 ( )(分数:2.00)A.重放B.会话拦截C.系统干涉D.监视明文 解析:解析:监视明文、解密通信数据、口令嗅探、通信量分析都是典型的被动攻击。3.PPDR 模型中的 R 代表 ( )(分数:2.00)A.安全策略B.防护C.检测D.响应 解析:解析:PPDR 模型中 R 代表的是响应(Response)。4.链路加密位于 ( )(分数:2.00)A.OSI 立用层B.OSI 网络层以下 C.OSI 传输层以上D.OSI 网络层解析:解析:链路加密是对网络中两个相邻节点之间传输的数据进行保护,位于网络层下的数据链路层,因此 B 为正确选项。5.计算机机房在设计时首先要考虑的是
10、( )(分数:2.00)A.减少无关人员进入机房 B.对磁盘等设备进行防盗保护C.保证机房的温度达到标准D.防止机房产生静电解析:解析:如何减少无关人员进入机房的机会是计算机设计时首先要考虑的问题。6.根据 GB28872000 标准,可将机房供电方式分为 ( )(分数:2.00)A.一类B.两类C.三类 D.四类解析:解析:机房内供电方式分为三类。7.DES 的有效密钥长度是 ( )(分数:2.00)A.64bitB.56bit C.48bitD.32bit解析:解析:DES 的有效密钥长度为 56bit。8.双钥密码体制的典型代表是 ( )(分数:2.00)A.DERB.DSRC.DESD
11、.RSA 解析:解析:双钥加密算法的典型代表是 RSA 算法。9.关于数字签名与手写签名,下列说法错误的是 ( )(分数:2.00)A.手写签名是不变的B.手写签名容易被模仿,而数字签名几乎无法被模仿C.手写签名和数字签名都容易被模仿 D.数字签名对不同的消息是不同的解析:解析:手写签名容易被模仿,而数字签名几乎无法模仿。10.防火墙对进出网络的数据进行过滤,主要考虑的是 ( )(分数:2.00)A.内部网络的安全性 B.外部网络的安全性C.Internet 的安全性D.内部网络和外部网络的安全性解析:解析:防火墙过滤进出网络的数据,更多的是考虑内部网络的整体安全性。11.包过滤防火墙工作在
12、( )(分数:2.00)A.传输层B.网络层 C.物理层D.应用层解析:解析:包过滤防火墙工作在网络层。12.NNTP 的中文含义是 ( )(分数:2.00)A.简单邮件管理协议B.网络消息传输协议 C.网络报文管理协议D.简单邮件收发协议解析:解析:NNTP 的含义是网络消息传输协议。13.漏洞安全威胁中,关于低影响度的说法正确的是 ( )(分数:2.00)A.漏洞的影响较低,不会产生连带的其他安全漏洞 B.漏洞可能影响系统的一个或多个模块C.漏洞影响系统的大部分模块D.漏洞的利用显著增加其他漏洞的可利用性解析:解析:低影响度是指漏洞的影响较低,不会产生连带的其他安全漏洞。14.“火炬病毒”
13、属于 ( )(分数:2.00)A.引导型病毒 B.文件型病毒C.复合型病毒D.链接型病毒解析:解析:引导型病毒是指寄生在磁盘引导区或主引导区的病毒,如火炬病毒、大麻病毒等。15.根据病毒的寄生方式进行分类,计算机病毒分为三种,下列说法正确的是 ( )(分数:2.00)A.引导型病毒是仅寄生在主引导区的计算机病毒B.文件型病毒是寄生在文件中的计算机病毒 C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒D.引导型病毒是寄生在文件或引导区的计算机病毒解析:解析:引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒;文件型病毒是指能够寄生在文件中的计算机病毒;复合型病毒是指具有引导型病毒和文件型
14、病毒寄生方式的计算机病毒。二、填空题(总题数:10,分数:20.00)16.对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和 1 三个方面。(分数:2.00)填空项 1:_ (正确答案:正确答案:人为因素)解析:解析:对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和人为因素三个方面。17.计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、 1及可使用性受到保护。(分数:2.00)填空项 1:_ (正确答案:正确答案:完整性)解析:解析:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性
15、、完整性及可使用性受到保护。18.静电对电子设备的损害具有以下特点: 1、潜在性、随机性和复杂性。(分数:2.00)填空项 1:_ (正确答案:正确答案:隐蔽性)解析:解析:静电对电子设备的损害具有隐蔽性、潜在性、随机性和复杂性等特点。19.电磁辐射的防护措施主要有两类:一类是对 1 的防护,另一类是对辐射的防护。(分数:2.00)填空项 1:_ (正确答案:正确答案:传导发射)解析:解析:电磁辐射的防护措施主要有两类:一类是对传导发射的防护,另一类是对辐射的防护。20.密码学的五元组中,参与密码变换的参数是 1,通常用 k 表示。(分数:2.00)填空项 1:_ (正确答案:正确答案:密钥)
16、解析:解析:密码学的五元组中,参与密码变换的参数是密钥,通常用 k 表示。21.代理服务(Proxy)技术是一种较新型的防火墙技术,它分为 1 网关和电路层网关。(分数:2.00)填空项 1:_ (正确答案:正确答案:应用层)解析:解析:代理服务(Pmxy)技术是一种较新型的防火墙技术,它分为应用层网关和电路层网关。22.条件概率预测法、产生式专家系统、状态转换方法等方法属于入侵检测的 1 方式。(分数:2.00)填空项 1:_ (正确答案:正确答案:误用检测)解析:解析:条件概率预测法、产生式专家系统、状态转换方法等方法属于入侵检测的误用检测方式。23.按照漏洞探测的技术特征,安全漏洞探测技
17、术可以划分为:基于应用的探测技术、基于 1 的探测技术、基于目标的探测技术和基于网络的探测技术等。(分数:2.00)填空项 1:_ (正确答案:正确答案:主机)解析:解析:按照漏洞探测的技术特征,安全漏洞探测技术可以划分为:基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。24.计算机病毒的作用机制分别称为 1、传染机制、破坏机制。(分数:2.00)填空项 1:_ (正确答案:正确答案:引导机制)解析:解析:计算机病毒的作用机制分别称为引导机制、传染机制、破坏机制。25.在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用,这描述
18、的是 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:用户认证)解析:解析:用户认证在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用。三、简答题(总题数:6,分数:12.00)26.保证计算机网络安全的可用性有哪些措施?(分数:2.00)_正确答案:(正确答案:保证可用性的最有效方法是提供一个具有普适安全服务的安全网络环境。通过使用访问控制阻止未授权资源访问,利用完整性和保密性服务来防止可用性攻击。访问控制、完整性和保密性成为协助支持可用性安全服务的机制。)解析:27.简述机房安全等级分类及各等级的特点。(分数:2.00)_正确答案:(正确答案:
19、机房的安全等级分为 A 类、B 类和 C 类三个基本类别。 A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。)解析:28.简述防火墙的定义。(分数:2.00)_正确答案:(正确答案:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部
20、用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。)解析:29.简述个人防火墙的优点。(分数:2.00)_正确答案:(正确答案:个人防火墙的优点主要体现在: 1)增加了保护级别,不需要额外的硬件资源。 2)在抵挡外来攻击的同时,还可以抵挡内部的攻击。 3)对公共网络的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,比如 IP 地址之类的信息等。)解析:30.简述入侵检测系统结构的组成。(分数:2.00)_正确答案:(正确答案:从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。)解析:31.简述端口扫描的原理。(分数:2
21、.00)_正确答案:(正确答案:端口扫描的原理是向目标主机的 TCPIP 端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。)解析:四、综合分析题(总题数:2,分数:8.00)根据密码学基本概念和加密算法知识,试回答下列问题:(分数:4.00)(1).简述一般密码系统的模型。(分数:2.00)_正确答案:(正确答案:一般地,密码系统的模型可用下图表示。 )解析:(2).RSA 算法中,使用公钥加密,若 p=5,q=11,公钥 e=3,私钥 d=27。设 26 个英文字母可用其字母序号代替,如:A=1,B=2,C=3,。请对“ABCDE”进行加密。(分数:
22、2.00)_正确答案:(正确答案:n=pq=511=55 E(A)=1 3 =1mod55 E(B)=2 3 =8mod55 E(C)=3 3 =27mod55 E(D)=33=9mod55 E(E)=53=15mod55 因此得到的密文信息为 1,8,27,9,15)解析:某企业的网络安全设备配置拓扑如图所示。 (分数:4.00)(1).选用适当的网络安全设备填入图的处。答案填写在答题纸上。可选网络安全设备:路由器、防火墙、中心交换机、身份认证服务器(分数:2.00)_正确答案:(正确答案:路由器 防火墙 身份认证服务器 中心交换机)解析:(2).请为该企业设计网络安全解决方案。(分数:2.
23、00)_正确答案:(正确答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将 Web 服务器、数据服务器等放置在 DMZ 区域,其他区域对服务器区的访问必须经过防火墙模块的检查。 在中心交换机上配置基于网络的 IDS 系统,监控整个网络内的网络流量。 在 DMZ 区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务的访问进行监控,并对相应的操作进行记录和审计。 将电子商务网站和进行企业 Web发布的服务器进行独立配置,对电子商务网站的访问需要身份认证和加密传输,保证电子商务的安全性。 在 DMZ 区的电子商务网站配置基于主机的入侵检测系统,防止来自 Internet 对 HTTP 服务的攻击行为。 在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式。)解析: