【学历类职业资格】全国自考(计算机网络安全)-试卷1及答案解析.doc

上传人:arrownail386 文档编号:1372369 上传时间:2019-12-01 格式:DOC 页数:8 大小:51KB
下载 相关 举报
【学历类职业资格】全国自考(计算机网络安全)-试卷1及答案解析.doc_第1页
第1页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷1及答案解析.doc_第2页
第2页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷1及答案解析.doc_第3页
第3页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷1及答案解析.doc_第4页
第4页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷1及答案解析.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、全国自考(计算机网络安全)-试卷 1 及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.下列说法中,属于防火墙代理技术优点的是 ( )(分数:2.00)A.易于配置B.对用户透明C.可以保证免受所有协议弱点的限制D.可以改进底层协议的安全性2.下列说法中,属于异常检测特点的是 ( )(分数:2.00)A.用户的行为是不可预测的B.异常检测会无法适应用户行为的变化C.异常检测无法发现未知的攻击方法D.异常检测可以发现未知的攻击方法3.下列有关防火墙的叙述错误的是 ( )(分数:2.00)A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火

2、灾发生时及时将其熄灭B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵C.防火墙包括硬件和软件D.防火墙可以对两个网络之间的通信进行控制4.从 20 世纪 90 年代到现在,入侵检测系统的研发在_和分布式两个方向取得了长足的进展。 ( )(分数:2.00)A.微型化B.巨型化C.网络化D.智能化5.下面关于防火墙的说法中,正确的是 ( )(分数:2.00)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力6.中心检测平台和代理服务器之间通过安全的_进行通信。 ( )(分数:2.00)A.本地

3、进程调用B.本地过程调用C.远程进程调用D.远程过程调用7.下面关于个人防火墙特点的说法中,错误的是 ( )(分数:2.00)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.入侵检测是用于检测任何损害或企图损害系统的_、完整性或可用性的一种网络安全技术。 ( )(分数:2.00)A.安全性B.稳定性C.保密性D.畅通性9.下列说法中,符合 CIDF 体系结构原理的说法是 ( )(分数:2.00)A.事件产生器以文件的形式出现B.事件分析器以数据流的形式出现C.响应单元以

4、应用程序的形式出现D.事件数据库以应用程序的形式出现10.基于网络的入侵检测系统放置在_的重要位置,对监听采集的每个或可疑的数据包进行特征分析。 ( )(分数:2.00)A.共享网段B.共享区段C.局部网段D.局部区段11.CIDF 的四个基本组件(事件产生器、事件分析器、响应单元和事件数据库)都是 ( )(分数:2.00)A.程序或数据B.进程或线程C.物理实体D.逻辑实体12.防火墙的体系结构一般不包括 ( )(分数:2.00)A.单重宿主主机体系结构B.双重宿主主机体系结构C.屏蔽主机体系结构D.屏蔽子网体系结构13.基于网关的入侵检测系统是由新一代的_结合路由与高速交换技术构成的。(

5、)(分数:2.00)A.低速网络B.中速网络C.高速网络D.超高速网络14.CIDF 将通信机制构造成一个三层模型:GIDO 层、消息层和_。 ( )(分数:2.00)A.会话层B.通信层C.协商网络层D.协商传输层15.执行误用检测,主要依赖于可靠的_和分析事件的方法。 ( )(分数:2.00)A.系统运行日志B.数据源C.用户活动记录D.信息传输二、填空题(总题数:10,分数:20.00)16.一般地,入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定 1。(分数:2.00)填空项 1:_17.计算机病毒从宏观上来划分,都具有

6、1、病毒的传染模块、病毒的发作模块三个逻辑结构。(分数:2.00)填空项 1:_18.硬盘存放主引导记录的主引导扇区一般位于 1。(分数:2.00)填空项 1:_19.静电对电子设备的损害有:隐蔽性、 1、随机性和复杂性。(分数:2.00)填空项 1:_20.恶意代码的隐藏技术通常包括本地隐藏和 1。(分数:2.00)填空项 1:_21.通常,可以利用 1 这个简单命令得到主机操作系统的类型。(分数:2.00)填空项 1:_22.为提高电子设备的抗干扰能力,主要的措施有屏蔽、隔离、 1、吸波和接地等。(分数:2.00)填空项 1:_23.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:

7、1、身份认证、消息的序号和操作时间认证。(分数:2.00)填空项 1:_24.网络反病毒技术包括:预防病毒、 1 和消除病毒三种技术。(分数:2.00)填空项 1:_25.寄生在磁盘引导区或主引导区的计算机病毒称为 1 病毒。(分数:2.00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.结合自己的经历列举计算机病毒对计算机破坏的部位有哪些。(分数:2.00)_27.举例说明如何解决“复制器”这个光纤通信系统的安全薄弱环节。(分数:2.00)_28.简述应用层网关防火墙工作原理。(分数:2.00)_29.防火墙的主要功能有哪些?(分数:2.00)_30.简要说明双钥密码体制的优

8、缺点。(分数:2.00)_31.常用硬件设备的维护和保养都包括哪些设备?(分数:2.00)_四、综合分析题(总题数:2,分数:4.00)32.对于给定的明文“token”,使用凯撒(Caesar)密码系统的密钥 K=5 进行加密,请写出加密后的密文。(分数:2.00)_33.为避免火灾、水灾对机房的影响,机房在建设中应做好哪些措施?(分数:2.00)_全国自考(计算机网络安全)-试卷 1 答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.下列说法中,属于防火墙代理技术优点的是 ( )(分数:2.00)A.易于配置 B.对用户透明C.可以保证免

9、受所有协议弱点的限制D.可以改进底层协议的安全性解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。 代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。2.下列说法中,属于异常检测特点的是 ( )(分数:2.00)A.用户的行为是不可预测的B.异常检测会无法适应用户行为的变化C.异常检测无法发现未知的攻击方法D.异常检测可以发现未知的攻击方法 解析:解析:异常检测基于一个假设:用户的行为是可

10、预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。3.下列有关防火墙的叙述错误的是 ( )(分数:2.00)A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭 B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵C.防火墙包括硬件和软件D.防火墙可以对两个网络之间的通信进行控制解析:解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。防

11、火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。4.从 20 世纪 90 年代到现在,入侵检测系统的研发在_和分布式两个方向取得了长足的进展。 ( )(分数:2.00)A.微型化B.巨型化C.网络化D.智能化 解析:解析:从 20 世纪 90 年代到现在,入侵检测系统在智能化和分布式两个方向取得丫长足的进展。5.下面关于防火墙的说法中,正确的是 ( )(分数:2.00)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过

12、防火墙的访问和攻击无能为力 解析:解析:网络的安全性通常是以网络服务的开放性和灵活性为代价。在网络系统中部署防火墙,通常会使网络系统的部分功能被削弱。防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,对绕过防火墙的访问和攻击无能为力。6.中心检测平台和代理服务器之间通过安全的_进行通信。 ( )(分数:2.00)A.本地进程调用B.本地过程调用C.远程进程调用D.远程过程调用 解析:解析:中心检测平台和代理服务器之问通过安全的远程过程调用进行通信?7.下面关于个人防火墙特点的说法中,错误的是 ( )(分数:2.00)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的

13、 IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源解析:解析:个人防火墙的优点:增加了保护级别,不需要额外的硬仆资源;除了可以抵挡外来的攻击外,还可以抵挡来自内部的攻击;能够为用户隐藏暴露在网络上的信息,如 IP 地址等。 个人防火墙的缺点:对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁;个人防火墙在运行时需要占用个人计算机的内存、CUP 时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。8.入侵检测是用于检测任何损害或企图损害系统的_、完整性或可用性的一种网络安全技术。 ( )(分数:2.00)A.安全性B.稳定

14、性C.保密性 D.畅通性解析:解析:入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。9.下列说法中,符合 CIDF 体系结构原理的说法是 ( )(分数:2.00)A.事件产生器以文件的形式出现B.事件分析器以数据流的形式出现C.响应单元以应用程序的形式出现 D.事件数据库以应用程序的形式出现解析:解析:CIDF 提出了一个通用模型,将入侵检测系统分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。在该模型中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库则是以文件和数据流的形式出现。10.基于网络的入侵检测系统放置在_的重

15、要位置,对监听采集的每个或可疑的数据包进行特征分析。 ( )(分数:2.00)A.共享网段 B.共享区段C.局部网段D.局部区段解析:解析:基于网络的入侵检测系统放置在共享网段的重要位置,对监听采集的每个或可疑的数据包进行特征分析。11.CIDF 的四个基本组件(事件产生器、事件分析器、响应单元和事件数据库)都是 ( )(分数:2.00)A.程序或数据B.进程或线程C.物理实体D.逻辑实体 解析:解析:CIDF 的四个组件都是逻辑实体。12.防火墙的体系结构一般不包括 ( )(分数:2.00)A.单重宿主主机体系结构 B.双重宿主主机体系结构C.屏蔽主机体系结构D.屏蔽子网体系结构解析:解析:

16、防火墙的体系结构一般有:双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。13.基于网关的入侵检测系统是由新一代的_结合路由与高速交换技术构成的。( )(分数:2.00)A.低速网络B.中速网络C.高速网络 D.超高速网络解析:解析:基于网关的入侵检测系统是由新一代的高速网络结合路由与高速交换技术构成的。14.CIDF 将通信机制构造成一个三层模型:GIDO 层、消息层和_。 ( )(分数:2.00)A.会话层B.通信层C.协商网络层D.协商传输层 解析:解析:CIDF 将通信机制构造成一个三层模型:GIDO 层、消息层和协商传输层。15.执行误用检测,主要依赖于可靠的_和分析事件的方

17、法。 ( )(分数:2.00)A.系统运行日志B.数据源C.用户活动记录 D.信息传输解析:解析:执行误用检测,主要依赖于可靠的用户记录和分析事件的方法。二、填空题(总题数:10,分数:20.00)16.一般地,入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:行为的性质)解析:解析:一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质,17.计算机病毒从宏观上来划分,都具有 1、病毒的传染模块、病毒的发作模块三个逻辑结构。(分数:

18、2.00)填空项 1:_ (正确答案:正确答案:病毒的引导模块)解析:解析:病毒从宏观上来划分,都具有相同的逻辑结构:病毒的引导模块、病毒的传染模块和病毒的发作模块。一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。传染模块担负着计算机病毒的扩散传染任务,它是判断一个程序是否是病毒的首要条件,是各个病毒必不可少的模块。发作模块主要完成病毒的表现和破坏,所以该模块也称为表现或破坏模块。18.硬盘存放主引导记录的主引导扇区一般位于 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:0 柱面 0 磁道 1 扇区)解析:解析:硬盘存放主引导记录的主引导扇区一般位于 0 柱面

19、0 磁道 1 扇区。19.静电对电子设备的损害有:隐蔽性、 1、随机性和复杂性。(分数:2.00)填空项 1:_ (正确答案:正确答案:潜在性)解析:解析:静电对电子设备的损害有:隐蔽性、潜在性、随机性和复杂性。20.恶意代码的隐藏技术通常包括本地隐藏和 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:通信隐藏)解析:解析:恶意代码的隐藏技术通常包括本地隐藏和通信隐藏。21.通常,可以利用 1 这个简单命令得到主机操作系统的类型。(分数:2.00)填空项 1:_ (正确答案:正确答案:telnet)解析:解析:可以利用 telnet 这个简单命令得到主机操作系统的类型22.为提高电

20、子设备的抗干扰能力,主要的措施有屏蔽、隔离、 1、吸波和接地等。(分数:2.00)填空项 1:_ (正确答案:正确答案:滤波)解析:解析:为提高电子设备的抗干扰能力,主要的措施有屏蔽、隔离、滤波、吸波和接地等。23.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是: 1、身份认证、消息的序号和操作时间认证。(分数:2.00)填空项 1:_ (正确答案:正确答案:消息完整性认证)解析:解析:认证的目的有三个:一是消息完整性认证,即验证信息在传送或存储的过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间认证,其目的是防止消息重放或延迟等攻击。2

21、4.网络反病毒技术包括:预防病毒、 1 和消除病毒三种技术。(分数:2.00)填空项 1:_ (正确答案:正确答案:检测病毒)解析:解析:网络反病毒技术包括预防病毒、检测病毒和消除病毒_种技术=25.寄生在磁盘引导区或主引导区的计算机病毒称为 1 病毒。(分数:2.00)填空项 1:_ (正确答案:正确答案:引导型)解析:解析:引导型病毒寄生在磁盘引导区或主引导区。三、简答题(总题数:6,分数:12.00)26.结合自己的经历列举计算机病毒对计算机破坏的部位有哪些。(分数:2.00)_正确答案:(正确答案:系统数据区、文件、内存、系统运行、运行速度、磁盘、屏幕显示、键盘、打印机、CMOS 芯片

22、和主板等。)解析:27.举例说明如何解决“复制器”这个光纤通信系统的安全薄弱环节。(分数:2.00)_正确答案:(正确答案:光纤通信曾被认为是不可搭线窃听的,而复制器是光纤通信系统的安全薄弱环节。有两个办法可以解决这一问题:距离大于最大长度限制的系统之间,不采用光纤通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施。)解析:28.简述应用层网关防火墙工作原理。(分数:2.00)_正确答案:(正确答案:应用层网关防火墙是传统代理型防火墙,它是基于软件的,通常安装在专用工作站系统上。这种防火墙通过代理技术参与到一个 TCP 连接的全过程,并在网络应用层上建立协议过滤和转发功能。当某用户

23、想和一个运行代理的网络建立联系时,此代理(应用层网关)会阻塞这个连接,然后在过滤的同时,对数据包进行必要的分析、登记和统计,形成检查报告。如果此连接符合预定的安全策略或规划,代理防火墙便会在用户和服务器之间建立一个“桥”,从而保证其通信。对不符合预定安全规则的,则阻塞或抛弃。)解析:29.防火墙的主要功能有哪些?(分数:2.00)_正确答案:(正确答案:(1)过滤进、出网络的数据。 (2)管理进、出网络的访问行为。 (3)封堵某些禁止的业务。 (4)记录通过防火墙的信息内容和活动。 (5)对网络攻击检测和告警。)解析:30.简要说明双钥密码体制的优缺点。(分数:2.00)_正确答案:(正确答案

24、:双钥密码体制的优点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单。此外,双钥密码可以用于数字签名等新功能。 双钥密码的缺点是双钥密码算法一般比较复杂,加密解密速度慢。)解析:31.常用硬件设备的维护和保养都包括哪些设备?(分数:2.00)_正确答案:(正确答案:常用硬件设备的维护和保养都包括:计算机设备(主机、显示器、软盘、软驱、打印机及硬盘)、网络设备(HUB、交换机、路由器、Modem、RJ-45 接头和网线)等。)解析:四、综合分析题(总题数:2,分数:4.00)32.对于给定的明文“token”,使用凯撒(Caesar)密码系统的密钥 K=5

25、进行加密,请写出加密后的密文。(分数:2.00)_正确答案:(正确答案:在字母表 abcdefghijklmnopqrstuvwxyz 中,明文 t 向后移动 5 位得到 y o 向后移动 5 位得到 t k 向后移动 5 位得到 p e 向后移动 5 位得到 j n 向后移动 5 位得到 s 所以密文为:ytpjs。)解析:33.为避免火灾、水灾对机房的影响,机房在建设中应做好哪些措施?(分数:2.00)_正确答案:(正确答案:计算机机房的火灾一般是由电器原因、人为事故或外部火灾蔓延引起,而水灾一般是由于机房内有渗水、漏水等原因引起。为避免火灾、水灾对机房的影响,机房在建设中至少应采取水火隔离、火灾报警系统、添设灭火设施和健全管理制度等措施。)解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1