1、2014 年 10 月全国自考(计算机网络安全)真题试卷及答案与解析一、单项选择题1 网络蠕虫的编写者是 ( )(A)莫里斯(B)尼姆亚(C)阿尔伯特(D)鲍勃2 下列属于被动攻击的是 ( )(A)重放(B)会话拦截(C)系统干涉(D)监视明文3 PPDR 模型中的 R 代表 ( )(A)安全策略(B)防护(C)检测(D)响应4 链路加密位于 ( )(A)OSI 立用层(B) OSI 网络层以下(C) OSI 传输层以上(D)OSI 网络层5 计算机机房在设计时首先要考虑的是 ( )(A)减少无关人员进入机房(B)对磁盘等设备进行防盗保护(C)保证机房的温度达到标准(D)防止机房产生静电6 根
2、据 GB28872000 标准,可将机房供电方式分为 ( )(A)一类(B)两类(C)三类(D)四类7 DES 的有效密钥长度是 ( )(A)64bit(B) 56bit(C) 48bit(D)32bit8 双钥密码体制的典型代表是 ( )(A)DER(B) DSR(C) DES(D)RSA9 关于数字签名与手写签名,下列说法错误的是 ( )(A)手写签名是不变的(B)手写签名容易被模仿,而数字签名几乎无法被模仿(C)手写签名和数字签名都容易被模仿(D)数字签名对不同的消息是不同的10 防火墙对进出网络的数据进行过滤,主要考虑的是 ( )(A)内部网络的安全性(B)外部网络的安全性(C) In
3、ternet 的安全性(D)内部网络和外部网络的安全性11 包过滤防火墙工作在 ( )(A)传输层(B)网络层(C)物理层(D)应用层12 NNTP 的中文含义是 ( )(A)简单邮件管理协议(B)网络消息传输协议(C)网络报文管理协议(D)简单邮件收发协议13 漏洞安全威胁中,关于低影响度的说法正确的是 ( )(A)漏洞的影响较低,不会产生连带的其他安全漏洞(B)漏洞可能影响系统的一个或多个模块(C)漏洞影响系统的大部分模块(D)漏洞的利用显著增加其他漏洞的可利用性14 “火炬病毒 ”属于 ( )(A)引导型病毒(B)文件型病毒(C)复合型病毒(D)链接型病毒15 根据病毒的寄生方式进行分类
4、,计算机病毒分为三种,下列说法正确的是 ( )(A)引导型病毒是仅寄生在主引导区的计算机病毒(B)文件型病毒是寄生在文件中的计算机病毒(C)复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒(D)引导型病毒是寄生在文件或引导区的计算机病毒二、填空题16 对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和_三个方面。17 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、_及可使用性受到保护。18 静电对电子设备的损害具有以下特点:_、潜在性、随机性和复杂性。19 电磁辐射的防护措施主要有两类:一类是对_的防护,另一类是对辐射的防护。20 密
5、码学的五元组中,参与密码变换的参数是_,通常用 k 表示。21 代理服务(Proxy)技术是一种较新型的防火墙技术,它分为_网关和电路层网关。22 条件概率预测法、产生式专家系统、状态转换方法等方法属于入侵检测的_方式。23 按照漏洞探测的技术特征,安全漏洞探测技术可以划分为:基于应用的探测技术、基于_的探测技术、基于目标的探测技术和基于网络的探测技术等。24 计算机病毒的作用机制分别称为_、传染机制、破坏机制。25 在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用,这描述的是_。三、简答题26 保证计算机网络安全的可用性有哪些措施?27 简述机房安全等级分
6、类及各等级的特点。28 简述防火墙的定义。29 简述个人防火墙的优点。30 简述入侵检测系统结构的组成。31 简述端口扫描的原理。四、综合分析题31 根据密码学基本概念和加密算法知识,试回答下列问题:32 简述一般密码系统的模型。33 RSA 算法中,使用公钥加密,若 p=5,q=11,公钥 e=3,私钥 d=27。设 26 个英文字母可用其字母序号代替,如:A=1,B=2, C=3,。请对“ABCDE”进行加密。33 某企业的网络安全设备配置拓扑如图所示。34 选用适当的网络安全设备填入图的 处。答案填写在答题纸上。可选网络安全设备:路由器、防火墙、中心交换机、身份认证服务器35 请为该企业
7、设计网络安全解决方案。2014 年 10 月全国自考(计算机网络安全)真题试卷答案与解析一、单项选择题1 【正确答案】 A【试题解析】 网络蠕虫的编写者是莫里斯。2 【正确答案】 D【试题解析】 监视明文、解密通信数据、口令嗅探、通信量分析都是典型的被动攻击。3 【正确答案】 D【试题解析】 PPDR 模型中 R 代表的是响应(Response)。4 【正确答案】 B【试题解析】 链路加密是对网络中两个相邻节点之间传输的数据进行保护,位于网络层下的数据链路层,因此 B 为正确选项。5 【正确答案】 A【试题解析】 如何减少无关人员进入机房的机会是计算机设计时首先要考虑的问题。6 【正确答案】
8、C【试题解析】 机房内供电方式分为三类。7 【正确答案】 B【试题解析】 DES 的有效密钥长度为 56bit。8 【正确答案】 D【试题解析】 双钥加密算法的典型代表是 RSA 算法。9 【正确答案】 C【试题解析】 手写签名容易被模仿,而数字签名几乎无法模仿。10 【正确答案】 A【试题解析】 防火墙过滤进出网络的数据,更多的是考虑内部网络的整体安全性。11 【正确答案】 B【试题解析】 包过滤防火墙工作在网络层。12 【正确答案】 B【试题解析】 NNTP 的含义是网络消息传输协议。13 【正确答案】 A【试题解析】 低影响度是指漏洞的影响较低,不会产生连带的其他安全漏洞。14 【正确答
9、案】 A【试题解析】 引导型病毒是指寄生在磁盘引导区或主引导区的病毒,如火炬病毒、大麻病毒等。15 【正确答案】 B【试题解析】 引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒;文件型病毒是指能够寄生在文件中的计算机病毒;复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。二、填空题16 【正确答案】 人为因素【试题解析】 对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和人为因素三个方面。17 【正确答案】 完整性【试题解析】 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。18 【正确答案】
10、隐蔽性【试题解析】 静电对电子设备的损害具有隐蔽性、潜在性、随机性和复杂性等特点。19 【正确答案】 传导发射【试题解析】 电磁辐射的防护措施主要有两类:一类是对传导发射的防护,另一类是对辐射的防护。20 【正确答案】 密钥【试题解析】 密码学的五元组中,参与密码变换的参数是密钥,通常用 k 表示。21 【正确答案】 应用层【试题解析】 代理服务(Pmxy)技术是一种较新型的防火墙技术,它分为应用层网关和电路层网关。22 【正确答案】 误用检测【试题解析】 条件概率预测法、产生式专家系统、状态转换方法等方法属于入侵检测的误用检测方式。23 【正确答案】 主机【试题解析】 按照漏洞探测的技术特征
11、,安全漏洞探测技术可以划分为:基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。24 【正确答案】 引导机制【试题解析】 计算机病毒的作用机制分别称为引导机制、传染机制、破坏机制。25 【正确答案】 用户认证【试题解析】 用户认证在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用。三、简答题26 【正确答案】 保证可用性的最有效方法是提供一个具有普适安全服务的安全网络环境。通过使用访问控制阻止未授权资源访问,利用完整性和保密性服务来防止可用性攻击。访问控制、完整性和保密性成为协助支持可用性安全服务的机制。27 【正确答案】 机房
12、的安全等级分为 A 类、B 类和 C 类三个基本类别。A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。28 【正确答案】 防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护
13、内部网络系统安全的目的。29 【正确答案】 个人防火墙的优点主要体现在:1)增加了保护级别,不需要额外的硬件资源。2)在抵挡外来攻击的同时,还可以抵挡内部的攻击。3)对公共网络的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,比如IP 地址之类的信息等。30 【正确答案】 从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。31 【正确答案】 端口扫描的原理是向目标主机的 TCPIP 端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。四、综合分析题32 【正确答案】 一般地,密码系统的模型可用下图表示。33 【正确答案
14、】 n=pq=511=55 E(A)=1 3=1mod55 E(B)=23=8mod55 E(C)=33=27mod55 E(D)=33=9mod55 E(E)=53=15mod55 因此得到的密文信息为1,8,27,9,1534 【正确答案】 路由器防火墙身份认证服务器中心交换机35 【正确答案】 在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ 区等多个安全区域,将工作主机放置于内部网络区域,将 Web 服务器、数据服务器等放置在 DMZ 区域,其他区域对服务器区的访问必须经过防火墙模块的检查。在中心交换机上配置基于网络的 IDS 系统,监控整个网络内的网络流量。在 DMZ 区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务的访问进行监控,并对相应的操作进行记录和审计。将电子商务网站和进行企业 Web 发布的服务器进行独立配置,对电子商务网站的访问需要身份认证和加密传输,保证电子商务的安全性。在 DMZ 区的电子商务网站配置基于主机的入侵检测系统,防止来自 Internet 对HTTP 服务的攻击行为。在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式。