【学历类职业资格】全国自考(计算机网络安全)-试卷2及答案解析.doc

上传人:arrownail386 文档编号:1372370 上传时间:2019-12-01 格式:DOC 页数:8 大小:58.50KB
下载 相关 举报
【学历类职业资格】全国自考(计算机网络安全)-试卷2及答案解析.doc_第1页
第1页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷2及答案解析.doc_第2页
第2页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷2及答案解析.doc_第3页
第3页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷2及答案解析.doc_第4页
第4页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷2及答案解析.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、全国自考(计算机网络安全)-试卷 2 及答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.下列加密算法中,属于双钥加密算法的是 ( )(分数:2.00)A.DESB.IDEAC.BlowfishD.RSA2.下列说法中,符合漏洞威胁等级 4 的说法是 ( )(分数:2.00)A.低影响度,低严重度B.低影响度,中等严重度;中等影响度,低严重度C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度D.中等影响度,高严重度;高影响度,中等严重度3.将自身包围在主程序的四周,对原来的程序不进行修改的病毒称为 ( )(分数:2.00)A.

2、操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源码型病毒4.指纹探测的实现依据是不同类型、_的操作系统在协议栈实现上存在细微差别。 ( )(分数:2.00)A.不同种类B.不同版本C.不同开发商D.不同用户5.下列现象中,_属于计算机运行的正常现象,与计算机病毒无关。 ( )(分数:2.00)A.屏幕出现异常图形或画面B.磁盘可用空间无故减少C.磁盘运转有噪声D.磁盘读写文件明显变慢6.CIDF 将入侵检测系统分为_、事件分析器、响应单元和事件数据库四个基本组件。 ( )(分数:2.00)A.事件生成器B.事件产生器C.事件发生器D.事件诱发器7.机房供电的方式中 GBT 28872011 规

3、定的“二类供电”指的是 ( )(分数:2.00)A.需建立不间断供电系统B.需建立带备用的供电系统C.按一般用户供电考虑D.按企业用户供电考虑8.计算机机房的安全等级分为 ( )(分数:2.00)A.A 类和 B 类 2 个基本类别B.A 类、B 类、C 类 3 个基本类别C.A 类、B 类、C 类、D 类四个基本类别D.A 类、B 类、C 类、D 类、E 类 5 个基本类别9.下列哪个不属于典型的认证体制 ( )(分数:2.00)A.Kerberos 体制B.X509 体制C.Light Kerberos 体制D.Light Kryptonight 体制10.DES 加密算法的密文长度和有效

4、密钥长度分别是 ( )(分数:2.00)A.56bit,128bitB.64bit,56bitC.64bit,128bitD.64bit,64bit11.PPDR 模型是一种常用的网络安全模型,包含四个主要部分:_、防护、检测和响应。 ( )(分数:2.00)A.安全策略B.安全指标C.安全性能D.安全指数12.在进行计算机网络安全设计、规划时,不合理的是 ( )(分数:2.00)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则13.在进行安伞需求分析时需要建立风险意识、权衡意识、相对意识和 ( )(分数:2.00)A.绝对意识B.系统意识C.集成意识D.供需意识14

5、.攻击高级语言编写的程序的病毒称为 ( )(分数:2.00)A.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源码型病毒15.指纹探测的实现依据是_、不同版本的操作系统在协议栈实现上存在细微差别。 ( )(分数:2.00)A.不同种类B.不同开发商C.不同类型D.不同用户二、填空题(总题数:10,分数:20.00)16.目前,电磁辐射的防护措施主要有对 1 的防护和对辐射的防护两类。(分数:2.00)填空项 1:_17.网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息 1 给非授权用户、实体或过程,或供其利用。(分数:2.00)填空项 1:_18.密码体制从原理上可分为两大类,

6、即对称密码体制和 1 体制。(分数:2.00)填空项 1:_19.恶意代码的主要关键技术有 1、攻击技术和隐藏技术。(分数:2.00)填空项 1:_20.OSI 安全体系结构定义了鉴别服务、 1、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。(分数:2.00)填空项 1:_21.PKI 认证技术主要包括认证机构 CA、证书库、密钥备份、 1 和 PKI 应用接口系统等。(分数:2.00)填空项 1:_22.对计算机网络安全构成威胁的因素概括起来可分为:偶发因素、自然灾害和 1。(分数:2.00)填空项 1:_23.计算机病毒检测手段中,校验和法的优点是 1。(分数:2.00)填空

7、项 1:_24.状态转换方法目前主要有三种实现方法: 1、有色 Petri-Net 和语言应用编程接口。(分数:2.00)填空项 1:_25.隔离是将强辐射源和 1 等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。(分数:2.00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.简要列举说明计算机网络系统面临的典型安全威胁。(至少列举 5 个)(分数:2.00)_27.机房安全等级划分为哪几类?(分数:2.00)_28.请列举公开密钥基础设施的特点。(分数:2.00)_29.列举说明终端安全技术提供的安全功能。(分数:2.00)_30.简要说明单钥密码算法的优缺点。(分

8、数:2.00)_31.为什么要进行认证?(分数:2.00)_四、综合分析题(总题数:2,分数:8.00)32.某局域网(如下图所示)由 1 个路由器、1 个防火墙、3 个交换机、1 个服务器,以及内网 8 台客户端计算机组成。请完成下述要求: (分数:2.00)_某局域网如下图所示,其中 1 号设备是路由器,4 号设备是交换机,5 号和 6 号设备是 DMZ 区服务器,7号、8 号和 9 号设备是个人计算机。请回答下列问题: (分数:6.00)(1).2 号和 3 号设备中,哪个设备是防火墙?哪个设备是交换机?(分数:2.00)_(2).3 套个人防火墙软件最适合安装在哪 3 个设备上?(分数

9、:2.00)_(3).5 套防病毒软件应该安装在哪 5 个设备上?(分数:2.00)_全国自考(计算机网络安全)-试卷 2 答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.下列加密算法中,属于双钥加密算法的是 ( )(分数:2.00)A.DESB.IDEAC.BlowfishD.RSA 解析:解析:RSA 是双钥密码算法,其他均为单钥密码算法。2.下列说法中,符合漏洞威胁等级 4 的说法是 ( )(分数:2.00)A.低影响度,低严重度B.低影响度,中等严重度;中等影响度,低严重度C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等

10、严重度D.中等影响度,高严重度;高影响度,中等严重度 解析:解析:“中等影响度,高严重度;高影响度,中等严重度”是对等级为 4 的漏洞的描述。3.将自身包围在主程序的四周,对原来的程序不进行修改的病毒称为 ( )(分数:2.00)A.操作系统型病毒B.外壳型病毒 C.嵌入型病毒D.源码型病毒解析:解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。 嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。外壳型病毒将其自身包围在主程序的四周,对原来的程序不进行修改。操作系统型病毒试图把它自己的程

11、序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。4.指纹探测的实现依据是不同类型、_的操作系统在协议栈实现上存在细微差别。 ( )(分数:2.00)A.不同种类B.不同版本 C.不同开发商D.不同用户解析:解析:指纹探测的实现依据是不同类型、不同版本的操作系统在协议栈实现上存在细微差别。5.下列现象中,_属于计算机运行的正常现象,与计算机病毒无关。 ( )(分数:2.00)A.屏幕出现异常图形或画面B.磁盘可用空间无故减少C.磁盘运转有噪声 D.磁盘读写文件明显变慢解析:解析:如出现以下情况,有可能感染了病毒:屏幕出现异常画面,扬声器发出与正常操作无关的声音,磁盘可

12、用空间减少,磁盘不能引导系统,磁盘上文件或程序丢失,磁盘访问时间加长,系统引导变慢或出现问题,系统经常死机或出现异常的重新启动,原来运行的程序突然不能运行,连接的打印机不能正常启动。6.CIDF 将入侵检测系统分为_、事件分析器、响应单元和事件数据库四个基本组件。 ( )(分数:2.00)A.事件生成器B.事件产生器 C.事件发生器D.事件诱发器解析:解析:CIDF 将入侵检测系统分为事件产生器、事件分析器、响应单元和事件数据库四个基本组件。7.机房供电的方式中 GBT 28872011 规定的“二类供电”指的是 ( )(分数:2.00)A.需建立不间断供电系统B.需建立带备用的供电系统 C.

13、按一般用户供电考虑D.按企业用户供电考虑解析:解析:一类供电需建立不间断供电系统,二类供电需建立带备用的供电系统,三类供电按一般用户供电考虑。8.计算机机房的安全等级分为 ( )(分数:2.00)A.A 类和 B 类 2 个基本类别B.A 类、B 类、C 类 3 个基本类别 C.A 类、B 类、C 类、D 类四个基本类别D.A 类、B 类、C 类、D 类、E 类 5 个基本类别解析:解析:机房的安全类别为 A、B、c 共 3 个基本类别。9.下列哪个不属于典型的认证体制 ( )(分数:2.00)A.Kerberos 体制B.X509 体制C.Light Kerberos 体制 D.Light

14、Kryptonight 体制解析:解析:典型的认证体制有 Kerberos 体制、X509 体制、Light Kryptonight 体制。10.DES 加密算法的密文长度和有效密钥长度分别是 ( )(分数:2.00)A.56bit,128bitB.64bit,56bit C.64bit,128bitD.64bit,64bit解析:解析:DES 密文分组长度 64bit,有效密钥长度 56bit,其余 8 位为奇偶校验。11.PPDR 模型是一种常用的网络安全模型,包含四个主要部分:_、防护、检测和响应。 ( )(分数:2.00)A.安全策略 B.安全指标C.安全性能D.安全指数解析:解析:P

15、PDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。12.在进行计算机网络安全设计、规划时,不合理的是 ( )(分数:2.00)A.只考虑安全的原则 B.易操作性原则C.适应性、灵活性原则D.多重保护原则解析:解析:应遵循需求、风险、代价平衡的原则,绝对安全难以达到,也不一定必要。13.在进行安伞需求分析时需要建立风险意识、权衡意识、相对意识和 ( )(分数:2.00)A.绝对意识B.系统意识C.集成意识 D.供需意识解析:解析:在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和集成意识。14.攻击高级语言编写的程序的病毒称为 ( )(分数:2.00)A

16、.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源码型病毒 解析:解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。15.指纹探测的实现依据是_、不同版本的操作系统在协议栈实现上存在细微差别。 ( )(分数:2.00)A.不同种类B.不同开发商C.不同类型 D.不同用户解析:解析:指纹探测的实现依据是不同类型、不同版本的操作系统在协议栈实现上存存细微差别。二、填空题(总题数:10,分数:20.00)16.目前,电磁辐射的防护措施主要有对 1 的防护和对辐射的防护两类。(分数:2.00)填空项 1:_ (正确答案:正确答案:传导

17、发射)解析:解析:电磁辐射的防护措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线问的交叉耦合;另一类是对辐射的防护。17.网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息 1 给非授权用户、实体或过程,或供其利用。(分数:2.00)填空项 1:_ (正确答案:正确答案:不泄露)解析:解析:网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。18.密码体制从原理上可分为两大类,即对称密码体制和 1 体制。(分数:2.00)填空项 1:_ (正确答案:正确答案:非对称密码

18、)解析:解析:密码体制从原理上可分两大类,即单钥(或对称)密码体制和双钥(或非对称)密码体制。19.恶意代码的主要关键技术有 1、攻击技术和隐藏技术。(分数:2.00)填空项 1:_ (正确答案:正确答案:生存技术)解析:解析:恶意代码的主要关键技术有生存技术、攻击技术和隐藏技术。20.OSI 安全体系结构定义了鉴别服务、 1、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。(分数:2.00)填空项 1:_ (正确答案:正确答案:访问控制服务)解析:解析:OSI 安全体系结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。21.PKI 认证

19、技术主要包括认证机构 CA、证书库、密钥备份、 1 和 PKI 应用接口系统等。(分数:2.00)填空项 1:_ (正确答案:正确答案:证书作废处理系统)解析:解析:PKI 认证技术主要包括认证机构 CA、证书库、密钥备份、证书作废处理系统和 PKI 应用接口系统等。22.对计算机网络安全构成威胁的因素概括起来可分为:偶发因素、自然灾害和 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:人为因素)解析:解析:可概括为偶发因素、自然灾害和人为因素。23.计算机病毒检测手段中,校验和法的优点是 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:能发现未知病毒,被查文件的细微变

20、化也能发现)解析:解析:校验和法能发现未知病毒,被查文件的细微变化也能发现。24.状态转换方法目前主要有三种实现方法: 1、有色 Petri-Net 和语言应用编程接口。(分数:2.00)填空项 1:_ (正确答案:正确答案:状态转换分析)解析:解析:分别是状态转换分析、有色 Petri-Net 和语言应用编程接口。25.隔离是将强辐射源和 1 等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。(分数:2.00)填空项 1:_ (正确答案:正确答案:信号处理单元)解析:解析:隔离是将强辐射源和信号处理单元等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。三、简答题(总题数:6,

21、分数:12.00)26.简要列举说明计算机网络系统面临的典型安全威胁。(至少列举 5 个)(分数:2.00)_正确答案:(正确答案:计算机网络系统面临的典型安全威胁包括窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁射频截获、人员疏忽等。)解析:27.机房安全等级划分为哪几类?(分数:2.00)_正确答案:(正确答案:机房的安全等级分为 A 类、B 类和 C 类三个基本类别。A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施;B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C 类:对计算机机房的安全有基本的要求,有基本的计算机机

22、房安全措施。)解析:28.请列举公开密钥基础设施的特点。(分数:2.00)_正确答案:(正确答案:公开密钥基础设施(PKI)的主要特点包括:节省费用、互操作性、开放性、一致的解决方案、可验证性和可选择性。)解析:29.列举说明终端安全技术提供的安全功能。(分数:2.00)_正确答案:(正确答案:终端安全技术提供的安全功能有:基于口令或(和)密码算法的身份验证,防止非法使用计算机;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘复制和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。)解析:3

23、0.简要说明单钥密码算法的优缺点。(分数:2.00)_正确答案:(正确答案:单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。 单钥密码算法的缺点主要体现在:密钥是保密通信安全的关键;多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化;通信双方必须统一密钥,才能发送保密的信息;除了密钥管理与分发问题,单钥密码算法还存在数字签名困难问题。)解析:31.为什么要进行认证?(分数:2.00)_正确答案:(正确答案:认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术,其目的有三:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发

24、者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。)解析:四、综合分析题(总题数:2,分数:8.00)32.某局域网(如下图所示)由 1 个路由器、1 个防火墙、3 个交换机、1 个服务器,以及内网 8 台客户端计算机组成。请完成下述要求: (分数:2.00)_正确答案:(正确答案: )解析:某局域网如下图所示,其中 1 号设备是路由器,4 号设备是交换机,5 号和 6 号设备是 DMZ 区服务器,7号、8 号和 9 号设备是个人计算机。请回答下列问题: (分数:6.00)(1).2 号和 3 号设备中,哪个设备是防火墙?哪个设备是交换机?(分数:2.00)_正确答案:(正确答案:2 号设备是防火墙,3 号设备是交换机。)解析:(2).3 套个人防火墙软件最适合安装在哪 3 个设备上?(分数:2.00)_正确答案:(正确答案:3 套个人防火墙软件最适合安装在 7 号、8 号、9 号设备上。)解析:(3).5 套防病毒软件应该安装在哪 5 个设备上?(分数:2.00)_正确答案:(正确答案:5 套防病毒软件应该安装在 5 号、6 号、7 号、8 号、9 号设备上。)解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1