[自考类试卷]全国自考(计算机网络安全)模拟试卷10及答案与解析.doc

上传人:roleaisle130 文档编号:915962 上传时间:2019-02-28 格式:DOC 页数:13 大小:70.50KB
下载 相关 举报
[自考类试卷]全国自考(计算机网络安全)模拟试卷10及答案与解析.doc_第1页
第1页 / 共13页
[自考类试卷]全国自考(计算机网络安全)模拟试卷10及答案与解析.doc_第2页
第2页 / 共13页
[自考类试卷]全国自考(计算机网络安全)模拟试卷10及答案与解析.doc_第3页
第3页 / 共13页
[自考类试卷]全国自考(计算机网络安全)模拟试卷10及答案与解析.doc_第4页
第4页 / 共13页
[自考类试卷]全国自考(计算机网络安全)模拟试卷10及答案与解析.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、全国自考(计算机网络安全)模拟试卷 10 及答案与解析一、单项选择题1 地线种类中,计算机系统的逻辑参考地是_。 ( )(A)保护地(B)屏蔽地(C)静电地(D)直流地2 明文经加密变换后的结果,即消息被加密处理后的形式指的是密码学五元组中的( )(A)明文(B)密文(C)密钥(D)加密算法3 关于分布式入侵检测系统特点的说法中,错误的是 ( )(A)检测范围大(B)检测准确度低(C)检测效率高(D)可以协调响应措施4 恶意代码的特征不体现 ( )(A)恶意的目的(B)通过执行发生作用(C)本身是程序(D)不通过执行也能发生作用5 下列说法中,符合漏洞威胁等级 1 的说法是 ( )(A)低影响

2、度,低严重度(B)低影响度,中等严重度;中等影响度,低严重度(C)低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度(D)中等影响度,高严重度;高影响度,中等严重度6 根据访问权限,访问控制技术将用户分为三类:特殊用户、一般用户和 ( )(A)超级用户(B)资深用户(C)管理员用(D)审计用户7 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )(A)随着病毒种类的增多,检测时间变长(B)可以识别病毒名称(C)误报率低(D)可以检测出多态型病毒8 PPDR 模型中 D 代表的含义是 _。 ( )(A)检测(B)响应(C)关系(D)安全9 下面关于防火墙的说法,正确的

3、是 ( )(A)只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力(B)可以解决来自内部网络的攻击和安全问题(C)可以防止受病毒感染的文件的传输(D)可以防止策略配置不当或错误配置引起的安全威胁10 下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(A)不会对探测目标产生破坏性影响(B)不能应用于各类计算机网络安全漏洞扫描软件(C)对所有漏洞存在与否可以给出确定性结论(D)是一种直接探测技术11 试图把自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统瘫痪的病毒是_。 ( )(A)源码型病毒(B)嵌入型病毒(C)外壳型病毒(D)操作系统型病毒

4、12 阈值检验在入侵检测技术中属于 ( )(A)状态转换法(B)量化分析法(C)免疫学方法(D)神经网络法13 采用模拟攻击漏洞探测技术的好处是 ( )(A)可以探测到所有漏洞(B)完全没有破坏性(C)对目标系统没有负面影响(D)探测结果准确率高14 下列漏洞描述中,属于输入验证错误造成漏洞的是 ( )(A)大多数的缓冲区溢出漏洞(B)程序的访问验证部分存在某些可利用的逻辑错误(C)系统和应用的配置有误(D)程序在不适当的系统环境下执行而造成的问题15 一般的,计算机病毒都是由_从系统获取控制权,引导病毒的其他部分工作。( )(A)病毒的引导模块(B)病毒的传染模块(C)病毒的发作模块(D)病

5、毒的源码模块二、填空题16 CIDF 的通信机制主要从配对服务、路由、消息层及消息层处理四个方面来讨论消息的封装和_。17 NAT 有三种类型:静态 NAT、动态地址 NAT 和_。18 执行入侵检测任务的硬件或软件统称为_。19 与加密算法不同,Hash 算法是一个_函数。20 入侵检测系统基于数据源可分为:基于主机、_、混合入侵检测、基于网关的入侵检测系统及文件完整性检测系统。21 入侵检测通过监视受保护系统的状态和活动,采用误用检测或_的方式,发现非授权或恶意的系统及网络行为。22 在网络系统中部署防火墙,通常会使网络系统的部分功能被_。23 入侵检测工作组 IDWG 提出三项建议草案,

6、分别是_、入侵检测交换协议 IDXP 及隧道轮廓 Tunnel Profile。24 CIDF 将入侵检测系统分为_、事件分析器、响应单元和事件数据库四个基本组件。25 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和_两种。三、简答题26 列举恶意代码的防范方法。27 举例说明对辐射的防护措施。28 简述应用层网关防火墙的优缺点。29 从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?30 简要说明分布式入侵检测的优势以及存在的技术难点。31 静电对电子设备的损害有哪些特性?四、综合分析题32 某局域网(如下图所示)由 1 个路由器、1 个防火墙

7、、2 个交换机、2 个服务器,以及内网 8 台客户端计算机组成。请完成下述要求:(1)在上图的空白框中填写设备名;(2)完成上图中设备之间的连线,以构成完整的网络结构图。33 对于给定的明文“idea”,使用加密函数 E(m)=(m3+4)mod 26 进行加密,其中 m表示明文中被加密字符在字符集合(a, b,c,d, e,f,g,h,i,j,k,l,m,n,o,p,q,r,s ,t,u,v,w,x,y,z) 中的序号,序号依次为 025。请写出加密后的密文,并给出相应的加密过程。全国自考(计算机网络安全)模拟试卷 10 答案与解析一、单项选择题1 【正确答案】 D【试题解析】 直流地又称逻

8、辑地,是计算机系统的逻辑参考地。2 【正确答案】 B【试题解析】 密文是明文经加密变换后的结果,即消息被加密处理后的形式。3 【正确答案】 B【试题解析】 分布式入侵检测系统各个检测组件所使用的检测算法是不固定的,系统通过对各个组件报告的入侵或异常特征进行相关分析,可以得出更准确的判断结果。因此本题选 B。4 【正确答案】 D【试题解析】 恶意代码的特征主要体现在:恶意的目的、本身是程序、通过执行发生作用。5 【正确答案】 A【试题解析】 “低影响度,低严重度”是对等级为 1 的漏洞的描述。6 【正确答案】 D【试题解析】 访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计

9、用户。7 【正确答案】 D【试题解析】 特征代码法不能检测多态型病毒。8 【正确答案】 A【试题解析】 PPDR 模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应) 。9 【正确答案】 A【试题解析】 网络的安全性通常是以网络服务的开放性和灵活性为代价。在网络系统中部署防火墙,通常会使网络系统的部分功能被削弱。防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,对绕过防火墙的访问和攻击无能为力。10 【正确答案】 A【试题解析】 信息型漏洞探测技术本质上是一种间接探测技术,具有实现方便、对目标不产生破坏

10、性影响的特点,其不足之处是对于具体的某个漏洞存在与否,难以做出确定性的结论。11 【正确答案】 D【试题解析】 操作系统型病毒试图把自己的程序加入或取代部分操作系统进行工作,具有很强的的破坏力,可以导致整个系统瘫痪。12 【正确答案】 B【试题解析】 阈值检验属量化分析技术。13 【正确答案】 D【试题解析】 模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。14 【正确答案】 A【试题解析】 大多数的缓冲区溢出漏洞是由于未对用户提供的输入数据的合法性进行适当的检查造成的。15 【正确答案】 A【试题解析】 一般的,计算机病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。

11、二、填空题16 【正确答案】 传递【试题解析】 CIDF 主要的通信机制主要从四个方面来讨论消息的封装和传递,即配对服务、路南、消息层及消息层处理。17 【正确答案】 网络地址端口转换 NAPT【试题解析】 NAT 有三种类型:静态 NAT、动态地址 NAT 和网络地址端口转换 NAPT。其中静态 NAT 是设置起来最为简单和最容易实现的一种,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址。而动态地址 NAT 则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络。NAPT 则是把内部地址映射到外部网络的个 IP 地址的不同端口上。根据不同的需要,三种 NAT 方

12、案各有利弊。18 【正确答案】 入侵检测系统【试题解析】 执行入侵检测任务的硬件或软件系统称为入侵检测系统。19 【正确答案】 不可逆的单向【试题解析】 Hash 算法是一个不可逆的单向函数。20 【正确答案】 基于网络【试题解析】 入侵检测系统基于数据源可分为:基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检测系统。21 【正确答案】 异常检测【试题解析】 入侵检测通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为。22 【正确答案】 削弱【试题解析】 在网络系统中部署防火墙,通常会使网络系统的部分功能被削弱。体现在由于防火墙

13、的隔离作用,在保护内部网络的同时使它与外部网络的信息交流受到阻碍。23 【正确答案】 入侵检测消息交换格式 IDMEF【试题解析】 入侵检测工作组 IDWG 提出三项建议草案,分别是入侵检测消息交换格式 IDMEF、入侵检测交换协议 IDXP 及隧道轮廓 Tunnel Profile。24 【正确答案】 事件产生器【试题解析】 CIDF 将入侵检测系统分为事件产生器、事件分析器、响应单元和事件数据库四个基本组件。25 【正确答案】 攻击型漏洞探测【试题解析】 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。三、简答题26 【正确答案】 恶意代码与传统

14、的计算机病毒有许多相似的特征,因此在恶意代码的防范过程中我们应该注意以下几点。(1)及时更新系统,修补安全漏洞。(2)设置安全策略,限制脚本程序的运行。(3)启用防火墙,过滤不必要的服务和系统信息。(4)养成良好的上网习惯。27 【正确答案】 采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接捅件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;干扰的防护措施,在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。28 【正确答案】 应用层网关防火墙最突出的优点就是安全,这种类型的防火墙被网络安全专家和媒体公认是最安全的

15、防火墙。其最大的缺点就是速度相对较慢,当用户对内外网络网关的吞吐量要求比较高时,代理防火墙就会成为内外网络之间的瓶颈。29 【正确答案】 (1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术和 NAT技术。30 【正确答案】 分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机 IDS 具有一些明显的优势,包括:检测大范围的攻击行为;提高检测的准确度;提高检测效率;协调响应措施。在实现分布检测组件的信息共享和协作上,分布式入侵检测还存在一些技术难点,分别是:事件产生及存储;状态空间管理及规则复杂度;知识库管理;推理技术。31 【正确答案】 静电对电子设备的损害有隐蔽性、潜在性、随机性、复杂性等特点。四、综合分析题32 【正确答案】 33 【正确答案】 将给定明文 idea 转换为序号表示,结果为:8 3 4 0。 对上述字符的序号用给定的加密函数进行加密变换,结果为: E(8)=(8 3+4)mod 26=22 E(3)=(33+4)rood 26=5 E(4)=(43+4)mod 26:16 E(0)=(0 3+4)mod 26:4 将变换后得到的序号分别转换为相应的字符,即可得到密文为:wfqe。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1