【学历类职业资格】全国自考(计算机网络安全)-试卷6及答案解析.doc

上传人:registerpick115 文档编号:1372374 上传时间:2019-12-01 格式:DOC 页数:8 大小:56.50KB
下载 相关 举报
【学历类职业资格】全国自考(计算机网络安全)-试卷6及答案解析.doc_第1页
第1页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷6及答案解析.doc_第2页
第2页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷6及答案解析.doc_第3页
第3页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷6及答案解析.doc_第4页
第4页 / 共8页
【学历类职业资格】全国自考(计算机网络安全)-试卷6及答案解析.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、全国自考(计算机网络安全)-试卷 6 及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.不安全就不联网,要绝对保证安全的思想指的是 ( )(分数:2.00)A.物理隔离B.逻辑隔离C.身份认证D.网管、审计和取证2.为使计算机能够正常运转,计算机机房的温度可以保持在 ( )(分数:2.00)A.17B.20C.23D.263.一种参与密码变换的参数指的是密码学五元组中的 ( )(分数:2.00)A.明文B.密文C.密钥D.加密算法4.量化分析方法常用于 ( )(分数:2.00)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常

2、检测技术5.以下方法中,不适用于检测计算机病毒的是 ( )(分数:2.00)A.特征代码法B.校验和法C.加密D.软件模拟法6.我们采用_对付窃听攻击安全威胁。 ( )(分数:2.00)A.鉴别服务B.访问控制服务C.数据机密性服务D.数据完整性服务7.OSI 安全体系结构定义了五大类安全服务,其中数据机密性服务主要针对的安全威胁是( )(分数:2.00)A.拒绝服务B.窃听攻击C.服务否认D.硬件故障8.“1701”病毒属于文件型病毒的 ( )(分数:2.00)A.高端驻留型B.常规驻留型C.内存控制链驻留型D.设备程序补丁驻留型9.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是

3、 ( )(分数:2.00)A.速度慢B.误报警率高C.不能检查多形性病毒D.不能对付隐蔽性病毒10.认证技术分三个层次,它们是 ( )(分数:2.00)A.安全管理协议、认证体制和网络体系结构B.安全管理协议、认证体制和密码体制C.安全管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构11.根据访问权限,访问控制技术将用户分为三类:其中系统管理员为 ( )(分数:2.00)A.特殊用户B.资深用户C.一般用户D.审计用户12.下面关于个人防火墙特点的说法中,错误的是 ( )(分数:2.00)A.个人防火墙只可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息C

4、.个人防火墙只可以对单机提供保护,不能保护网络系统D.个人防火墙占用一定的系统资源13.CIDF 将入侵检测系统分为事件产生器、事件分析器、_和事件数据库四个基本组件。 ( )(分数:2.00)A.触发器B.处理器C.响应单元D.触发单元14.PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、_、检测和响应。 ( )(分数:2.00)A.保护B.防护C.防守D.侦测15.下列关于单钥加密体制的说法错误的是 ( )(分数:2.00)A.单钥密钥体制的加密密钥与解密密钥相同或等价B.单钥密钥体制的加密模式主要有序列密码和分组密码两种方式C.单钥密码算法的优点主要体现在其加密、解密

5、处理速度快、保密度高等D.单钥密码体制的本质特征是所用的加密密钥和解密密钥不同,从一个很难推出另外一个二、填空题(总题数:10,分数:20.00)16.密码学中的五元组包括 1、密文、密钥、加密算法和解密算法。(分数:2.00)填空项 1:_17.物理安全措施主要包括环境安全、设备安全和 1 三个方面。(分数:2.00)填空项 1:_18.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 1 消息的序号和操作时间认证。(分数:2.00)填空项 1:_19.网络反病毒技术包括: 1、检测病毒和消除病毒三种技术。(分数:2.00)填空项 1:_20.静电对电子设备的损害有:

6、1、潜在性、随机性和复杂性。(分数:2.00)填空项 1:_21.常用的网络安全产品主要包括: 1、反病毒系统、身份认证系统、入侵检测系统、VPN 设备等。(分数:2.00)填空项 1:_22.为提高电子设备的抗干扰能力,主要的措施有屏蔽、 1、滤波、吸波和接地等。(分数:2.00)填空项 1:_23.代理防火墙工作于 1 层。(分数:2.00)填空项 1:_24.按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为 1 和攻击型漏洞探测两种。(分数:2.00)填空项 1:_25.作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,检测到入侵行为所要花费时间就是 1。(分数:2.

7、00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.简述半连接端口扫描的原理和工作过程。(分数:2.00)_27.列举计算机网络安全应达到哪些目标。(分数:2.00)_28.基于数据源所处的位置,入侵检测系统可以分为哪 5 类?(分数:2.00)_29.简要说明如何通过 PPDR 模型实现安全的要求。(分数:2.00)_30.请简要列举说明包过滤技术的缺陷。(分数:2.00)_31.个人防火墙的主要功能有哪些?(分数:2.00)_四、综合分析题(总题数:2,分数:4.00)32.若 X 企业的网络系统拓扑结构如下图所示,请尝试对 X 企业的网络安全解决方案进行分析。(分数:2.

8、00)_33.根据下图所示网络安全解决方案需求分析,试给出与其相应的网络安全解决方案设计。 (分数:2.00)_全国自考(计算机网络安全)-试卷 6 答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.不安全就不联网,要绝对保证安全的思想指的是 ( )(分数:2.00)A.物理隔离 B.逻辑隔离C.身份认证D.网管、审计和取证解析:解析:网络安全技术的发展是多维的、全方位的。主要有物理隔离、逻辑隔离、防御来自网络的攻击、防御网络上的病毒、身份认证、加密通信和虚拟专用网、入侵检测和主动防卫、网管审计和取证。其中物理隔离的思想是不安全就不联网,要绝

9、对保证安全。2.为使计算机能够正常运转,计算机机房的温度可以保持在 ( )(分数:2.00)A.17B.20 C.23D.26解析:解析:温度、湿度和洁净度并称为三度。机房温度一般应控制在 1822,相对湿度一般应控制在 4060,洁净度要求机房尘埃颗粒直径小于 05m,平均每升空气含尘量小于 1 万颗。3.一种参与密码变换的参数指的是密码学五元组中的 ( )(分数:2.00)A.明文B.密文C.密钥 D.加密算法解析:解析:密钥是参与密码变换的参数。4.量化分析方法常用于 ( )(分数:2.00)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术 解析:解析:异常检测技

10、术最常用的方法就是将检验规则和属性以数值形式表示的量化分析。5.以下方法中,不适用于检测计算机病毒的是 ( )(分数:2.00)A.特征代码法B.校验和法C.加密 D.软件模拟法解析:解析:加密不是计算机病毒的检测手段,其他几种方法都是。6.我们采用_对付窃听攻击安全威胁。 ( )(分数:2.00)A.鉴别服务B.访问控制服务C.数据机密性服务 D.数据完整性服务解析:解析:数据机密性服务用于对付窃听攻击。7.OSI 安全体系结构定义了五大类安全服务,其中数据机密性服务主要针对的安全威胁是( )(分数:2.00)A.拒绝服务B.窃听攻击 C.服务否认D.硬件故障解析:解析:数据机密性服务主要针

11、对窃听攻击安全威胁。8.“1701”病毒属于文件型病毒的 ( )(分数:2.00)A.高端驻留型B.常规驻留型C.内存控制链驻留型 D.设备程序补丁驻留型解析:解析:文件型病毒按驻留内存方式分类,包括:高端驻留型,如 Yankee;常规驻留型,如黑色星期五;内存控制链驻留型,如 1701;设备程序补丁驻留型,如 DIR2;不驻留内存型,如 Vienna648。9.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )(分数:2.00)A.速度慢B.误报警率高 C.不能检查多形性病毒D.不能对付隐蔽性病毒解析:解析:特征代码法有以下特点:速度慢,误报警率低,不能检查多形性病毒,不能对

12、付隐蔽的病毒。10.认证技术分三个层次,它们是 ( )(分数:2.00)A.安全管理协议、认证体制和网络体系结构B.安全管理协议、认证体制和密码体制 C.安全管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构解析:解析:这_二个层次为:安全管理协议、认证体制和密码体制。11.根据访问权限,访问控制技术将用户分为三类:其中系统管理员为 ( )(分数:2.00)A.特殊用户 B.资深用户C.一般用户D.审计用户解析:解析:特殊用户即系统管理员。12.下面关于个人防火墙特点的说法中,错误的是 ( )(分数:2.00)A.个人防火墙只可以抵挡外部攻击 B.个人防火墙能够隐蔽个人计算机

13、的 IP 地址等信息C.个人防火墙只可以对单机提供保护,不能保护网络系统D.个人防火墙占用一定的系统资源解析:解析:个人防火墙的优点:增加了保护级别,不需要额外的硬件资源;除了可以抵挡外来的攻击外,还可以抵挡来自内部的攻击;能够为用户隐藏暴露在网络上的信息,如 IP 地址等。 个人防火墙的缺点:公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁;个人防火墙在运行时需要占用个人计算机的内存、CPU 时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。13.CIDF 将入侵检测系统分为事件产生器、事件分析器、_和事件数据库四个基本组件。 ( )(分数:2.00)A.触发器B.处理器C

14、.响应单元 D.触发单元解析:解析:CIDF 提出了一个通用模型,将入侵检测系统分为四个基本组件,即事件产生器、事件分析器、响应单元和事件数据库。14.PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、_、检测和响应。 ( )(分数:2.00)A.保护B.防护 C.防守D.侦测解析:解析:PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。15.下列关于单钥加密体制的说法错误的是 ( )(分数:2.00)A.单钥密钥体制的加密密钥与解密密钥相同或等价B.单钥密钥体制的加密模式主要有序列密码和分组密码两种方式C.单钥密码算法的优点主要体现在其加

15、密、解密处理速度快、保密度高等D.单钥密码体制的本质特征是所用的加密密钥和解密密钥不同,从一个很难推出另外一个 解析:解析:单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。二、填空题(总题数:10,分数:20.00)16.密码学中的五元组包括 1、密文、密钥、加密算法和解密算法。(分数:2.00)填空项 1:_ (正确答案:正确答案:明文)解析:解析:密码学中的五元组包括明文、密文、密钥、加密算法和解密算法。17.物理安全措施主要包括环境安全、设备安全和 1 三个方面。(分数:2.00)填空项 1:_ (正确答案:正确答案:媒体安全)解析:解析:物理安

16、全措施主要包括三个方面:环境安全、设备安全、媒体安全。18.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 1 消息的序号和操作时间认证。(分数:2.00)填空项 1:_ (正确答案:正确答案:身份认证)解析:解析:认证的目的有三个:消息完整性认证、身份认证、消息的序号和操作时间认证。19.网络反病毒技术包括: 1、检测病毒和消除病毒三种技术。(分数:2.00)填空项 1:_ (正确答案:正确答案:预防病毒)解析:解析:网络反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。20.静电对电子设备的损害有: 1、潜在性、随机性和复杂性。(分数:2.00)填空项 1:_ (

17、正确答案:正确答案:隐蔽性)解析:解析:静电对电子设备的损害有:隐蔽性、潜在性、随机性和复杂性。21.常用的网络安全产品主要包括: 1、反病毒系统、身份认证系统、入侵检测系统、VPN 设备等。(分数:2.00)填空项 1:_ (正确答案:正确答案:防火墙)解析:解析:常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。22.为提高电子设备的抗干扰能力,主要的措施有屏蔽、 1、滤波、吸波和接地等。(分数:2.00)填空项 1:_ (正确答案:正确答案:隔离)解析:解析:主要措施有屏蔽、隔离、滤波、吸波及接地等。23.代理防火墙工作于 1 层。(分数:2.00

18、)填空项 1:_ (正确答案:正确答案:应用)解析:解析:代理防火墙工作于应用层,且针对特定的应用层协议。24.按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为 1 和攻击型漏洞探测两种。(分数:2.00)填空项 1:_ (正确答案:正确答案:信息型漏洞探测)解析:解析:按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。25.作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,检测到入侵行为所要花费时间就是 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:检测时间 Dt)解析:解析:作为一个防护体系,当入侵者要发起攻击时,

19、每一步都需要花费时间,检测到入侵行为所要花费时间就是检测时间 Dt。三、简答题(总题数:6,分数:12.00)26.简述半连接端口扫描的原理和工作过程。(分数:2.00)_正确答案:(正确答案:半连接端口扫描不建立完整的 TCP 连接,而是只发送一个 SYN 数据包。一个SYNACK(应答)的响应包表示目标端口是开放监听的,而一个 RST(复位)的响应包表示目标端口未被监听。若收到 SYNACK 的响应包,系统将随即发送一个 RST 包来中断连接。)解析:27.列举计算机网络安全应达到哪些目标。(分数:2.00)_正确答案:(正确答案:计算机网络安全应达到保密性、完整性、可用性、不可否认性、可

20、控性。)解析:28.基于数据源所处的位置,入侵检测系统可以分为哪 5 类?(分数:2.00)_正确答案:(正确答案:基于主机的入侵检测系统、基于网络的入侵检测系统、混合入侵检测系统、基于网关的入侵检测系统、文件完整性检查系统。)解析:29.简要说明如何通过 PPDR 模型实现安全的要求。(分数:2.00)_正确答案:(正确答案:PPDR 模型通过一些典型的数学公式来表达安全的要求。 公式 1:P t D t +R t 针对需要保护的安全目标,如果上述数学公式满足,防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能够被检测到并及时处理。 公式 2:E t =D t +R t ,

21、如果 P t =0 针对需要保护的安全目标,如果该安全目标系统的暴露时间 E t 越小,系统就越安全。通过上面两个公式的描述,实际上给了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。而且,为解决安全问题给出了明确的方向:提高系统的防护时间 P t ,降低检测时间 D t 和响应时问 R t 。)解析:30.请简要列举说明包过滤技术的缺陷。(分数:2.00)_正确答案:(正确答案:虽然包过滤技术是一种通用、廉价的安全手段,但是它也有一些缺点及局限性。包括:不能彻底防止地址欺骗;无法执行某些安全策略;安全性较差;一些应用协议不适合于数据包过滤;管理功能弱。)解析:

22、31.个人防火墙的主要功能有哪些?(分数:2.00)_正确答案:(正确答案:作为一个完整的个人防火墙系统,一般应包含 IP 数据包过滤、安全规则的修订、对特定网络攻击数据包的拦截、应用程序网络访问控制、网络快速切断恢复、日志记录、网络攻击的报警、产品自身安全等功能。)解析:四、综合分析题(总题数:2,分数:4.00)32.若 X 企业的网络系统拓扑结构如下图所示,请尝试对 X 企业的网络安全解决方案进行分析。(分数:2.00)_正确答案:(正确答案:根据 X 企业的网络系统拓扑结构,可以将安全需求层次归纳为网络层安全和应用层安全两个技术层次单独进行分析。 (1)网络层需求分析 需要保证 X 企

23、业网络与 Internet 安全互联,能够实现网络的安全隔离: 保证必要的信息交互的可信任性; 要保证 X 企业内部网络不能被Internet 访问; X 企业网络公共资源能够对合法用户提供安全访问能力; 要有对网络安全事件的审计; 要有对网络安全状态的量化评估; 要有对网络安全状态的实时监控。 (2)应用层需求分析 应用层的安全需求是针对用户和网络应用资源的,主要包括: 合法用户可以以指定的方式访问指定的信息; 合法用户不能以任何方式访问不允许其访问的信息; 非法用户不能访问任何信息; 用户对任何信息的访问都应有记录。)解析:33.根据下图所示网络安全解决方案需求分析,试给出与其相应的网络安

24、全解决方案设计。 (分数:2.00)_正确答案:(正确答案:根据图中所示网络安全解决方案需求分析,可以设计出的网络安全解决方案如下。(1)在路由器位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ 区等多个安全域,将工作站计算机 PC 置于内部网络区域,将各类服务器置于 DMZ 区域,其他区域对服务器区的访问必须经过防火墙模块的检查。 (2)在中心交换机上配置基于网络的 IDS,监控整个网络内的网络流量。 (3)在DMZ 区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。 (4)将电子商务网站和进行企业普通 Web 发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。 (5)在 DMZ 区的电子商务网站配置基于主机的入侵检测系统,防止来自 Internet 对 HTTP 服务的攻击行为。 (6)在企业总部安装统一身份认征服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静动态口令、数字证书等)。)解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1