【学历类职业资格】2014年4月全国自考(计算机网络安全)真题试卷及答案解析.doc

上传人:figureissue185 文档编号:1366740 上传时间:2019-12-01 格式:DOC 页数:8 大小:56.50KB
下载 相关 举报
【学历类职业资格】2014年4月全国自考(计算机网络安全)真题试卷及答案解析.doc_第1页
第1页 / 共8页
【学历类职业资格】2014年4月全国自考(计算机网络安全)真题试卷及答案解析.doc_第2页
第2页 / 共8页
【学历类职业资格】2014年4月全国自考(计算机网络安全)真题试卷及答案解析.doc_第3页
第3页 / 共8页
【学历类职业资格】2014年4月全国自考(计算机网络安全)真题试卷及答案解析.doc_第4页
第4页 / 共8页
【学历类职业资格】2014年4月全国自考(计算机网络安全)真题试卷及答案解析.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、2014 年 4 月全国自考(计算机网络安全)真题试卷及答案解析(总分:72.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.下列属于典型邻近攻击的是 ( )(分数:2.00)A.会话拦截B.拒绝服务C.系统干涉D.利用恶意代码2.以下关于安全机制的描述中,属于数据机密性的是 ( )(分数:2.00)A.交付证明B.数据原发鉴别C.连接机密性D.访问控制3.以下关于 GBT9361-2011 中 A、B 类安全机房要求的描述中,错误的是 ( )(分数:2.00)A.计算站应设专用可靠的供电线路B.计算站场地宜采用开放式蓄电池C.计算机系统的电源设备应提供稳定可靠

2、的电源D.供电电源设备的容量应具有一定的余量4.对称加密算法的典型代表是 ( )(分数:2.00)A.RSAB.DSRC.DESD.DER5.下列关于双钥密码体制的说法,错误的是 ( )(分数:2.00)A.公开密钥是可以公开的信息,私有密钥是需要保密的B.加密密钥与解密密钥不同,而且从一个难以推出另一个C.两个密钥都可以保密D.是一种非对称密码体制6.下列属于证书取消阶段的是 ( )(分数:2.00)A.证书分发B.证书验证C.证书检索D.证书过期7.代理防火墙工作在 ( )(分数:2.00)A.物理层B.网络层C.传输层D.应用层8.下列关于个人防火墙的特点,说法正确的是 ( )(分数:2

3、.00)A.增加了保护级别,但需要额外的硬件资源B.个人防火墙只可以抵挡外来的攻击C.个人防火墙只能对单机提供保护,不能保护网络系统D.个人防火墙对公共网络有两个物理接口9.IDS 的中文含义是 ( )(分数:2.00)A.网络入侵系统B.入侵检测系统C.入侵保护系统D.网络保护系统10.漏洞威胁等级分类描述中,5 级指 ( )(分数:2.00)A.低影响度,低严重度B.低影响度,高严重度C.高影响度,低严重度D.高影响度,高严重度11.下列几种端口扫描技术中,不属于 TCP 端口扫描技术的是 ( )(分数:2.00)A.全连接扫描技术B.间接扫描技术C.秘密扫描技术D.UDP 端口扫描技术1

4、2.下列关于基于应用的检测技术的说法中,正确的是 ( )(分数:2.00)A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞B.它采用被动的、非破坏性的方法对系统进行检测C.它采用被动的、非破坏性的方法检查系统属性和文件属性D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃13.按照病毒攻击的系统进行分类,计算机病毒可分为:攻击 DOS 系统的病毒、攻击 Windows 系统的病毒、攻击 OS2 系统的病毒和 ( )(分数:2.00)A.攻击 UNIX 系统的病毒B.攻击微型计算机的病毒C.攻击小型计算机的病毒D.攻击工作站的计算机病毒14.按照病毒链接方式的分类,

5、将自身包围在主程序四周,对原来的程序不进行修改的病毒是_。 ( )(分数:2.00)A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒15.下列选项中属于特征代码法特点的是 ( )(分数:2.00)A.速度快B.误报警率低C.能检查多形性病毒D.能对付隐蔽性病毒二、填空题(总题数:10,分数:20.00)16.计算机网络安全的目标包括 1、完整性、可用性、不可否认性和可控性。(分数:2.00)填空项 1:_17.机房为避免火灾、水灾,应采取的措施有: 1、火灾报警系统、灭火设施和管理措施。(分数:2.00)填空项 1:_18.常用的网络数据加密方式有链路加密、节点加密和 1。(分数:

6、2.00)填空项 1:_19.NAT 技术有三种类型:静态 NAT、 1,以及网络地址端口转换 NAPT。(分数:2.00)填空项 1:_20.完整的安全策略应该包括实时的检测和 1。(分数:2.00)填空项 1:_21.各种入侵检测技术中, 1 入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机 IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。(分数:2.00)填空项 1:_22.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和 1。(分数:2.00)填空项 1:_23.操作系统探测技术主要包括:获取标识信息探测

7、技术、基于 1 协议栈的操作系统指纹探测技术和 ICMP响应分析探测技术。(分数:2.00)填空项 1:_24.计算机病毒的作用机制中, 1 是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。(分数:2.00)填空项 1:_25.网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为 1。(分数:2.00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.电磁辐射的防护措施主要有哪几类?(分数:2.00)_27.一个安全的认证体制应满足哪些要求?(分数:2.00)_28.简述网络安全设计应遵循的基本原则。(分数:2.00)_2

8、9.简述防火墙的五大基本功能。(分数:2.00)_30.简述计算机病毒的防范措施。(分数:2.00)_31.简述安全威胁的概念。(分数:2.00)_四、综合分析题(总题数:2,分数:10.00)凯撒密码的加密形式为 e k (m)=(m+3)=c mod 26,假定明文空问与密文空间都是 26 个大写的英文字母,同时将英文字母按顺序与模 26 的余数一一对应。(分数:4.00)(1).试写出明文“OFDEQ”加密后的密文。(分数:2.00)_(2).试分析凯撒密码存在的安全弱点。(分数:2.00)_防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。 (分数:6.00

9、)(1).本题图所示为某种防火墙的体系结构,试补充完整处空缺的组件名称。可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。(分数:2.00)_(2).本题图所示的内容属于哪种防火墙体系结构?(分数:2.00)_(3).如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在本题图中的哪个位置?试在答题卡上标出。(分数:2.00)_2014 年 4 月全国自考(计算机网络安全)真题试卷答案解析(总分:72.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.下列属于典型邻近攻击的是 ( )(分数:2.00)A.会话拦截B.拒绝服务

10、C.系统干涉 D.利用恶意代码解析:解析:主要有修改数据或收集信息、系统干涉、物理破坏。2.以下关于安全机制的描述中,属于数据机密性的是 ( )(分数:2.00)A.交付证明B.数据原发鉴别C.连接机密性 D.访问控制解析:解析:包括连接机密性、无连接机密性、选择字段机密性、业务流机密性。3.以下关于 GBT9361-2011 中 A、B 类安全机房要求的描述中,错误的是 ( )(分数:2.00)A.计算站应设专用可靠的供电线路B.计算站场地宜采用开放式蓄电池 C.计算机系统的电源设备应提供稳定可靠的电源D.供电电源设备的容量应具有一定的余量解析:解析:ACD 均为 GBT 93612011

11、标准中规定的要求。4.对称加密算法的典型代表是 ( )(分数:2.00)A.RSAB.DSRC.DES D.DER解析:解析:DES 算法是典型的对称加密算法。5.下列关于双钥密码体制的说法,错误的是 ( )(分数:2.00)A.公开密钥是可以公开的信息,私有密钥是需要保密的B.加密密钥与解密密钥不同,而且从一个难以推出另一个C.两个密钥都可以保密 D.是一种非对称密码体制解析:解析:双钥密码体制的原理是加密密钥与解密密钥不同,从一个很难推出另一个。双钥密码体制是非对称的,它使用两个独立的密钥,一个可以公开,另一个不能公开。6.下列属于证书取消阶段的是 ( )(分数:2.00)A.证书分发B.

12、证书验证C.证书检索D.证书过期 解析:解析:有证书过期、证书撤销、密钥历史、密钥档案。7.代理防火墙工作在 ( )(分数:2.00)A.物理层B.网络层C.传输层D.应用层 解析:解析:代理防火墙工作于应用层,且针对特定的应用层协议。8.下列关于个人防火墙的特点,说法正确的是 ( )(分数:2.00)A.增加了保护级别,但需要额外的硬件资源B.个人防火墙只可以抵挡外来的攻击C.个人防火墙只能对单机提供保护,不能保护网络系统 D.个人防火墙对公共网络有两个物理接口解析:解析:个人防火墙只能对单机提供保护,不能保护网络系统。9.IDS 的中文含义是 ( )(分数:2.00)A.网络入侵系统B.入

13、侵检测系统 C.入侵保护系统D.网络保护系统解析:解析:IDS 的中文含义是入侵检测系统。10.漏洞威胁等级分类描述中,5 级指 ( )(分数:2.00)A.低影响度,低严重度B.低影响度,高严重度C.高影响度,低严重度D.高影响度,高严重度 解析:解析:高影响度、高严重度是对等级 5 的描述。11.下列几种端口扫描技术中,不属于 TCP 端口扫描技术的是 ( )(分数:2.00)A.全连接扫描技术B.间接扫描技术C.秘密扫描技术D.UDP 端口扫描技术 解析:解析:TCP 端口扫描技术主要有全连接扫描技术、半连接扫描技术、间接扫描技术和秘密扫描技术。12.下列关于基于应用的检测技术的说法中,

14、正确的是 ( )(分数:2.00)A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞 B.它采用被动的、非破坏性的方法对系统进行检测C.它采用被动的、非破坏性的方法检查系统属性和文件属性D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃解析:解析:它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞。13.按照病毒攻击的系统进行分类,计算机病毒可分为:攻击 DOS 系统的病毒、攻击 Windows 系统的病毒、攻击 OS2 系统的病毒和 ( )(分数:2.00)A.攻击 UNIX 系统的病毒 B.攻击微型计算机的病毒C.攻击小型计算机的病毒D.攻击工作站的

15、计算机病毒解析:解析:计算机病毒可分为:攻击 DOS 系统的病毒、攻击 Windows 系统的病毒、攻击 OS2 系统的病毒和攻击 UNIX 系统的病毒。14.按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是_。 ( )(分数:2.00)A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒 解析:解析:题干描述的是外壳型病毒。15.下列选项中属于特征代码法特点的是 ( )(分数:2.00)A.速度快B.误报警率低 C.能检查多形性病毒D.能对付隐蔽性病毒解析:解析:速度慢;误报警率低;不能检查多形性病毒;不能对付隐蔽性病毒。二、填空题(总题数:10,分数:

16、20.00)16.计算机网络安全的目标包括 1、完整性、可用性、不可否认性和可控性。(分数:2.00)填空项 1:_ (正确答案:正确答案:保密性)解析:解析:包括保密性、完整性、可用性、不可否认性和可控性。17.机房为避免火灾、水灾,应采取的措施有: 1、火灾报警系统、灭火设施和管理措施。(分数:2.00)填空项 1:_ (正确答案:正确答案:隔离)解析:解析:包括隔离、火灾报警系统、灭火设施和管理措施。18.常用的网络数据加密方式有链路加密、节点加密和 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:端到端加密)解析:解析:有链路加密、节点加密和端到端加密。19.NAT 技术有

17、三种类型:静态 NAT、 1,以及网络地址端口转换 NAPT。(分数:2.00)填空项 1:_ (正确答案:正确答案:动态地址 NAT)解析:解析:NAT 技术有三种类型:静态 NAT、动态地址 NAT 以及网络地址端口转换 NAPT。20.完整的安全策略应该包括实时的检测和 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:响应)解析:解析:完整的安全策略应该包括实时的检测和响应。21.各种入侵检测技术中, 1 入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机 IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。(分数:2.00)填空项 1:_ (正确答案

18、:正确答案:分布式)解析:解析:分布式入侵检测采用了非集中的系统结构和处理方式。22.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:可用性)解析:解析:目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够用性。23.操作系统探测技术主要包括:获取标识信息探测技术、基于 1 协议栈的操作系统指纹探测技术和 ICMP响应分析探测技术。(分数:2.00)填空项 1:_ (正确答案:正确答案:TCPIP)解析:解析:主要包括:获取标识信息探测技术、基于 TCPIP 协议栈的操

19、作系统指纹探测技术和 ICMP响应分析探测技术。24.计算机病毒的作用机制中, 1 是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。(分数:2.00)填空项 1:_ (正确答案:正确答案:引导机制)解析:解析:引导机制通过修改中断使该中断指向病毒自身来进行发作和传染。25.网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:审计和数据备份)解析:解析:技术措施的最后防线是审计和数据备份。三、简答题(总题数:6,分数:12.00)26.电磁辐射的防护措施主要有哪几类?(分数:

20、2.00)_正确答案:(正确答案:一类是对传导发射的防护,主要采用对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线问的交叉耦合;另一类是对辐射的防护,这类防护又可分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。)解析:27.一个安全的认证体制应满足哪些要求?(分数:2.00)_正确答案:(正确答案:一个安全的认证体制应该至少满足以下要求: (1)预定的接收者能够检验和证实消息的合法性、真实性和完整性。 (2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。 (3)除了合法的消息发送者外,其他人不能伪造发送消息。)解析:28.简述网络安全设计应遵

21、循的基本原则。(分数:2.00)_正确答案:(正确答案:(1)需求、风险、代价平衡分析的原则; (2)综合性、整体性原则; (3)一致性原则; (4)易操作性原则; (5)适应性、灵活性原则; (6)多重保护原则。)解析:29.简述防火墙的五大基本功能。(分数:2.00)_正确答案:(正确答案:(1)过滤进、出网络的数据; (2)管理进、出网络的访问行为; (3)封堵某些禁止的业务; (4)记录通过防火墙的信息内容和活动; (5)对网络攻击检测和告警。)解析:30.简述计算机病毒的防范措施。(分数:2.00)_正确答案:(正确答案:防范计算机病毒主要从管理和技术两个方面入手: (1)严格的管理

22、,制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。 (2)有效的技术,针对病毒的特点,利用现有技术,开发出新的技术,使防御病毒软件在与计算机病毒的对抗中不断得到完善,更好地发挥保护计算机的作用。)解析:31.简述安全威胁的概念。(分数:2.00)_正确答案:(正确答案:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可以分为人为安全威胁和非人为安全威胁两大类。)解析:四、综合分析题(总题数:2,分数:10.00)凯撒密码的加密形式为 e k (m)=(m+3)=c mod 26,假定明文空问与密文空间都是 26

23、个大写的英文字母,同时将英文字母按顺序与模 26 的余数一一对应。(分数:4.00)(1).试写出明文“OFDEQ”加密后的密文。(分数:2.00)_正确答案:(正确答案:明文为 OFDEQ,分别对应 14,5,3,4,16 E(14)=(14+3)mod 26=17 E(5)=(5+3)mod 26=8 E(3)=(3+3)mod 26=6 E(4)=(4+3)mod 26=7 E(16)=(16+3)mod 26=19 17,8,6,7,19 对应的英文字母为:R,I,G,H,T 密文为:RIGHT)解析:(2).试分析凯撒密码存在的安全弱点。(分数:2.00)_正确答案:(正确答案:凯撒

24、密码的缺点:明文和密文是一一对应的,容易破解。)解析:防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。 (分数:6.00)(1).本题图所示为某种防火墙的体系结构,试补充完整处空缺的组件名称。可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。(分数:2.00)_正确答案:(正确答案:分别为:外部网络、外部路由器、堡垒主机、内部路由器、内部主机)解析:(2).本题图所示的内容属于哪种防火墙体系结构?(分数:2.00)_正确答案:(正确答案:屏蔽子网体系结构)解析:(3).如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在本题图中的哪个位置?试在答题卡上标出。(分数:2.00)_正确答案:(正确答案:包过滤路由器设在位置)解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1