[自考类试卷]2014年4月全国自考(计算机网络安全)真题试卷及答案与解析.doc

上传人:bowdiet140 文档编号:911841 上传时间:2019-02-28 格式:DOC 页数:12 大小:66.50KB
下载 相关 举报
[自考类试卷]2014年4月全国自考(计算机网络安全)真题试卷及答案与解析.doc_第1页
第1页 / 共12页
[自考类试卷]2014年4月全国自考(计算机网络安全)真题试卷及答案与解析.doc_第2页
第2页 / 共12页
[自考类试卷]2014年4月全国自考(计算机网络安全)真题试卷及答案与解析.doc_第3页
第3页 / 共12页
[自考类试卷]2014年4月全国自考(计算机网络安全)真题试卷及答案与解析.doc_第4页
第4页 / 共12页
[自考类试卷]2014年4月全国自考(计算机网络安全)真题试卷及答案与解析.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、2014 年 4 月全国自考(计算机网络安全)真题试卷及答案与解析一、单项选择题1 下列属于典型邻近攻击的是 ( )(A)会话拦截(B)拒绝服务(C)系统干涉(D)利用恶意代码2 以下关于安全机制的描述中,属于数据机密性的是 ( )(A)交付证明(B)数据原发鉴别(C)连接机密性(D)访问控制3 以下关于 GBT9361-2011 中 A、B 类安全机房要求的描述中,错误的是 ( )(A)计算站应设专用可靠的供电线路(B)计算站场地宜采用开放式蓄电池(C)计算机系统的电源设备应提供稳定可靠的电源(D)供电电源设备的容量应具有一定的余量4 对称加密算法的典型代表是 ( )(A)RSA(B) DS

2、R(C) DES(D)DER5 下列关于双钥密码体制的说法,错误的是 ( )(A)公开密钥是可以公开的信息,私有密钥是需要保密的(B)加密密钥与解密密钥不同,而且从一个难以推出另一个(C)两个密钥都可以保密(D)是一种非对称密码体制6 下列属于证书取消阶段的是 ( )(A)证书分发(B)证书验证(C)证书检索(D)证书过期7 代理防火墙工作在 ( )(A)物理层(B)网络层(C)传输层(D)应用层8 下列关于个人防火墙的特点,说法正确的是 ( )(A)增加了保护级别,但需要额外的硬件资源(B)个人防火墙只可以抵挡外来的攻击(C)个人防火墙只能对单机提供保护,不能保护网络系统(D)个人防火墙对公

3、共网络有两个物理接口9 IDS 的中文含义是 ( )(A)网络入侵系统(B)入侵检测系统(C)入侵保护系统(D)网络保护系统10 漏洞威胁等级分类描述中,5 级指 ( )(A)低影响度,低严重度(B)低影响度,高严重度(C)高影响度,低严重度(D)高影响度,高严重度11 下列几种端口扫描技术中,不属于 TCP 端口扫描技术的是 ( )(A)全连接扫描技术(B)间接扫描技术(C)秘密扫描技术(D)UDP 端口扫描技术12 下列关于基于应用的检测技术的说法中,正确的是 ( )(A)它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞(B)它采用被动的、非破坏性的方法对系统进行检测(C)它

4、采用被动的、非破坏性的方法检查系统属性和文件属性(D)它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃13 按照病毒攻击的系统进行分类,计算机病毒可分为:攻击 DOS 系统的病毒、攻击 Windows 系统的病毒、攻击 OS2 系统的病毒和 ( )(A)攻击 UNIX 系统的病毒(B)攻击微型计算机的病毒(C)攻击小型计算机的病毒(D)攻击工作站的计算机病毒14 按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是_。 ( )(A)源码型病毒(B)嵌入型病毒(C)操作系统型病毒(D)外壳型病毒15 下列选项中属于特征代码法特点的是 ( )(A)速度快(B)误

5、报警率低(C)能检查多形性病毒(D)能对付隐蔽性病毒二、填空题16 计算机网络安全的目标包括_、完整性、可用性、不可否认性和可控性。17 机房为避免火灾、水灾,应采取的措施有:_、火灾报警系统、灭火设施和管理措施。18 常用的网络数据加密方式有链路加密、节点加密和_。19 NAT 技术有三种类型:静态 NAT、_,以及网络地址端口转换NAPT。20 完整的安全策略应该包括实时的检测和_。21 各种入侵检测技术中,_入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机 IDS 具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。22 漏洞分析的目的是发现目标系统中存在的安全隐患,

6、分析所使用的安全机制是否能够保证系统的机密性、完整性和_。23 操作系统探测技术主要包括:获取标识信息探测技术、基于_协议栈的操作系统指纹探测技术和 ICMP 响应分析探测技术。24 计算机病毒的作用机制中,_是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。25 网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为_。三、简答题26 电磁辐射的防护措施主要有哪几类?27 一个安全的认证体制应满足哪些要求?28 简述网络安全设计应遵循的基本原则。29 简述防火墙的五大基本功能。30 简述计算机病毒的防范措施。31 简述安全威胁的概念。四

7、、综合分析题31 凯撒密码的加密形式为 ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26 个大写的英文字母,同时将英文字母按顺序与模 26 的余数一一对应。32 试写出明文“OFDEQ” 加密后的密文。33 试分析凯撒密码存在的安全弱点。33 防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。34 本题图所示为某种防火墙的体系结构,试补充完整 处空缺的组件名称。可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。35 本题图所示的内容属于哪种防火墙体系结构?36 如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路

8、由器该设置在本题图中的哪个位置?试在答题卡上标出。2014 年 4 月全国自考(计算机网络安全)真题试卷答案与解析一、单项选择题1 【正确答案】 C【试题解析】 主要有修改数据或收集信息、系统干涉、物理破坏。2 【正确答案】 C【试题解析】 包括连接机密性、无连接机密性、选择字段机密性、业务流机密性。3 【正确答案】 B【试题解析】 ACD 均为 GBT 93612011 标准中规定的要求。4 【正确答案】 C【试题解析】 DES 算法是典型的对称加密算法。5 【正确答案】 C【试题解析】 双钥密码体制的原理是加密密钥与解密密钥不同,从一个很难推出另一个。双钥密码体制是非对称的,它使用两个独立

9、的密钥,一个可以公开,另一个不能公开。6 【正确答案】 D【试题解析】 有证书过期、证书撤销、密钥历史、密钥档案。7 【正确答案】 D【试题解析】 代理防火墙工作于应用层,且针对特定的应用层协议。8 【正确答案】 C【试题解析】 个人防火墙只能对单机提供保护,不能保护网络系统。9 【正确答案】 B【试题解析】 IDS 的中文含义是入侵检测系统。10 【正确答案】 D【试题解析】 高影响度、高严重度是对等级 5 的描述。11 【正确答案】 D【试题解析】 TCP 端口扫描技术主要有全连接扫描技术、半连接扫描技术、间接扫描技术和秘密扫描技术。12 【正确答案】 A【试题解析】 它采用被动的、非破坏

10、性的方法检查应用软件包的设置,发现安全漏洞。13 【正确答案】 A【试题解析】 计算机病毒可分为:攻击 DOS 系统的病毒、攻击 Windows 系统的病毒、攻击 OS2 系统的病毒和攻击 UNIX 系统的病毒。14 【正确答案】 D【试题解析】 题干描述的是外壳型病毒。15 【正确答案】 B【试题解析】 速度慢;误报警率低;不能检查多形性病毒;不能对付隐蔽性病毒。二、填空题16 【正确答案】 保密性【试题解析】 包括保密性、完整性、可用性、不可否认性和可控性。17 【正确答案】 隔离【试题解析】 包括隔离、火灾报警系统、灭火设施和管理措施。18 【正确答案】 端到端加密【试题解析】 有链路加

11、密、节点加密和端到端加密。19 【正确答案】 动态地址 NAT【试题解析】 NAT 技术有三种类型:静态 NAT、动态地址 NAT 以及网络地址端口转换 NAPT。20 【正确答案】 响应【试题解析】 完整的安全策略应该包括实时的检测和响应。21 【正确答案】 分布式【试题解析】 分布式入侵检测采用了非集中的系统结构和处理方式。22 【正确答案】 可用性【试题解析】 目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够用性。23 【正确答案】 TCP IP【试题解析】 主要包括:获取标识信息探测技术、基于 TCPIP 协议栈的操作系统指纹探测技术和 ICMP 响应分析探测技术。24

12、 【正确答案】 引导机制【试题解析】 引导机制通过修改中断使该中断指向病毒自身来进行发作和传染。25 【正确答案】 审计和数据备份【试题解析】 技术措施的最后防线是审计和数据备份。三、简答题26 【正确答案】 一类是对传导发射的防护,主要采用对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线问的交叉耦合;另一类是对辐射的防护,这类防护又可分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。27 【正确答案】 一个安全的认证体制应该至少满足以下要求:(1)预定的接收者能够检验和证实消息的合法性、真实性和完整性。(2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认

13、收到的消息。(3)除了合法的消息发送者外,其他人不能伪造发送消息。28 【正确答案】 (1)需求、风险、代价平衡分析的原则;(2)综合性、整体性原则;(3)一致性原则;(4)易操作性原则;(5)适应性、灵活性原则;(6)多重保护原则。29 【正确答案】 (1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止的业务;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击检测和告警。30 【正确答案】 防范计算机病毒主要从管理和技术两个方面入手:(1)严格的管理,制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。(2)有效的技术,针对病毒的特点,利用现有技术,开发出新的

14、技术,使防御病毒软件在与计算机病毒的对抗中不断得到完善,更好地发挥保护计算机的作用。31 【正确答案】 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可以分为人为安全威胁和非人为安全威胁两大类。四、综合分析题32 【正确答案】 明文为 OFDEQ,分别对应 14,5,3,4,16E(14)=(14+3)mod 26=17E(5)=(5+3)mod 26=8E(3)=(3+3)mod 26=6E(4)=(4+3)mod 26=7E(16)=(16+3)mod 26=1917,8,6,7,19 对应的英文字母为:R,I,G, H,T密文为:RIGHT33 【正确答案】 凯撒密码的缺点:明文和密文是一一对应的,容易破解。34 【正确答案】 分别为:外部网络、外部路由器、堡垒主机、内部路由器、内部主机35 【正确答案】 屏蔽子网体系结构36 【正确答案】 包过滤路由器设在位置

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1