1、全国自考(计算机网络安全)模拟试卷 1 及答案与解析一、单项选择题1 下列说法中,属于防火墙代理技术优点的是 ( )(A)易于配置(B)对用户透明(C)可以保证免受所有协议弱点的限制(D)可以改进底层协议的安全性2 下列说法中,属于异常检测特点的是 ( )(A)用户的行为是不可预测的(B)异常检测会无法适应用户行为的变化(C)异常检测无法发现未知的攻击方法(D)异常检测可以发现未知的攻击方法3 下列有关防火墙的叙述错误的是 ( )(A)防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭(B)防火墙可以阻断来自外部网络对内部网络的威胁和入侵(C)防火墙包括硬件和软件(D)防
2、火墙可以对两个网络之间的通信进行控制4 从 20 世纪 90 年代到现在,入侵检测系统的研发在_和分布式两个方向取得了长足的进展。 ( )(A)微型化(B)巨型化(C)网络化(D)智能化5 下面关于防火墙的说法中,正确的是 ( )(A)防火墙不会降低计算机网络系统的性能(B)防火墙可以解决来自内部网络的攻击(C)防火墙可以阻止感染病毒文件的传送(D)防火墙对绕过防火墙的访问和攻击无能为力6 中心检测平台和代理服务器之间通过安全的_进行通信。 ( )(A)本地进程调用(B)本地过程调用(C)远程进程调用(D)远程过程调用7 下面关于个人防火墙特点的说法中,错误的是 ( )(A)个人防火墙可以抵挡
3、外部攻击(B)个人防火墙能够隐蔽个人计算机的 IP 地址等信息(C)个人防火墙既可以对单机提供保护,也可以对网络提供保护(D)个人防火墙占用一定的系统资源8 入侵检测是用于检测任何损害或企图损害系统的_、完整性或可用性的一种网络安全技术。 ( )(A)安全性(B)稳定性(C)保密性(D)畅通性9 下列说法中,符合 CIDF 体系结构原理的说法是 ( )(A)事件产生器以文件的形式出现(B)事件分析器以数据流的形式出现(C)响应单元以应用程序的形式出现(D)事件数据库以应用程序的形式出现10 基于网络的入侵检测系统放置在_的重要位置,对监听采集的每个或可疑的数据包进行特征分析。 ( )(A)共享
4、网段(B)共享区段(C)局部网段(D)局部区段11 CIDF 的四个基本组件(事件产生器、事件分析器、响应单元和事件数据库)都是 ( )(A)程序或数据(B)进程或线程(C)物理实体(D)逻辑实体12 防火墙的体系结构一般不包括 ( )(A)单重宿主主机体系结构(B)双重宿主主机体系结构(C)屏蔽主机体系结构(D)屏蔽子网体系结构13 基于网关的入侵检测系统是由新一代的_结合路由与高速交换技术构成的。( )(A)低速网络(B)中速网络(C)高速网络(D)超高速网络14 CIDF 将通信机制构造成一个三层模型:GIDO 层、消息层和_。 ( )(A)会话层(B)通信层(C)协商网络层(D)协商传
5、输层15 执行误用检测,主要依赖于可靠的_和分析事件的方法。 ( )(A)系统运行日志(B)数据源(C)用户活动记录(D)信息传输二、填空题16 一般地,入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定_。17 计算机病毒从宏观上来划分,都具有_、病毒的传染模块、病毒的发作模块三个逻辑结构。18 硬盘存放主引导记录的主引导扇区一般位于_。19 静电对电子设备的损害有:隐蔽性、_、随机性和复杂性。20 恶意代码的隐藏技术通常包括本地隐藏和_。21 通常,可以利用_这个简单命令得到主机操作系统的类型。22 为提高电子设备的抗干扰能力,
6、主要的措施有屏蔽、隔离、_、吸波和接地等。23 加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:_、身份认证、消息的序号和操作时间认证。24 网络反病毒技术包括:预防病毒、_和消除病毒三种技术。25 寄生在磁盘引导区或主引导区的计算机病毒称为_病毒。三、简答题26 结合自己的经历列举计算机病毒对计算机破坏的部位有哪些。27 举例说明如何解决“ 复制器 ”这个光纤通信系统的安全薄弱环节。28 简述应用层网关防火墙工作原理。29 防火墙的主要功能有哪些?30 简要说明双钥密码体制的优缺点。31 常用硬件设备的维护和保养都包括哪些设备?四、综合分析题32 对于给定的明文“token”,使用凯撒
7、(Caesar)密码系统的密钥 K=5 进行加密,请写出加密后的密文。33 为避免火灾、水灾对机房的影响,机房在建设中应做好哪些措施?全国自考(计算机网络安全)模拟试卷 1 答案与解析一、单项选择题1 【正确答案】 A【试题解析】 代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。2 【正确答案】 D【试题解析】 异常检测基于一个假设:用户的行为是可预
8、测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。3 【正确答案】 A【试题解析】 防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。4 【正确答案】 D【试题解析】 从 20 世纪 90 年代到现在,入侵检测系统在智
9、能化和分布式两个方向取得丫长足的进展。5 【正确答案】 D【试题解析】 网络的安全性通常是以网络服务的开放性和灵活性为代价。在网络系统中部署防火墙,通常会使网络系统的部分功能被削弱。防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,对绕过防火墙的访问和攻击无能为力。6 【正确答案】 D【试题解析】 中心检测平台和代理服务器之问通过安全的远程过程调用进行通信?7 【正确答案】 C【试题解析】 个人防火墙的优点:增加了保护级别,不需要额外的硬仆资源;除了可以抵挡外来的攻击外,还可以抵挡来自内部的攻击;能够为用户隐藏暴露在网络上的信息,如 IP 地址等。个人防火墙的缺点:对公共网络只有
10、一个物理接口,导致个人防火墙本身容易受到威胁;个人防火墙在运行时需要占用个人计算机的内存、CUP 时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。8 【正确答案】 C【试题解析】 入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。9 【正确答案】 C【试题解析】 CIDF 提出了一个通用模型,将入侵检测系统分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。在该模型中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库则是以文件和数据流的形式出现。10 【正确答案】 A【试题解析】 基于网络的入侵检测系统放置在共享网
11、段的重要位置,对监听采集的每个或可疑的数据包进行特征分析。11 【正确答案】 D【试题解析】 CIDF 的四个组件都是逻辑实体。12 【正确答案】 A【试题解析】 防火墙的体系结构一般有:双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。13 【正确答案】 C【试题解析】 基于网关的入侵检测系统是由新一代的高速网络结合路由与高速交换技术构成的。14 【正确答案】 D【试题解析】 CIDF 将通信机制构造成一个三层模型:GIDO 层、消息层和协商传输层。15 【正确答案】 C【试题解析】 执行误用检测,主要依赖于可靠的用户记录和分析事件的方法。二、填空题16 【正确答案】 行为的性质【试
12、题解析】 一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质,17 【正确答案】 病毒的引导模块【试题解析】 病毒从宏观上来划分,都具有相同的逻辑结构:病毒的引导模块、病毒的传染模块和病毒的发作模块。一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。传染模块担负着计算机病毒的扩散传染任务,它是判断一个程序是否是病毒的首要条件,是各个病毒必不可少的模块。发作模块主要完成病毒的表现和破坏,所以该模块也称为表现或破坏模块。18 【正确答案】 0 柱面 0 磁道 1 扇区【试题解析】 硬盘存放主引导记录的主引导扇区一般位于 0 柱面 0 磁道
13、1 扇区。19 【正确答案】 潜在性【试题解析】 静电对电子设备的损害有:隐蔽性、潜在性、随机性和复杂性。20 【正确答案】 通信隐藏【试题解析】 恶意代码的隐藏技术通常包括本地隐藏和通信隐藏。21 【正确答案】 telnet【试题解析】 可以利用 telnet 这个简单命令得到主机操作系统的类型22 【正确答案】 滤波【试题解析】 为提高电子设备的抗干扰能力,主要的措施有屏蔽、隔离、滤波、吸波和接地等。23 【正确答案】 消息完整性认证【试题解析】 认证的目的有三个:一是消息完整性认证,即验证信息在传送或存储的过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消
14、息的序号和操作时间认证,其目的是防止消息重放或延迟等攻击。24 【正确答案】 检测病毒【试题解析】 网络反病毒技术包括预防病毒、检测病毒和消除病毒_种技术=25 【正确答案】 引导型【试题解析】 引导型病毒寄生在磁盘引导区或主引导区。三、简答题26 【正确答案】 系统数据区、文件、内存、系统运行、运行速度、磁盘、屏幕显示、键盘、打印机、CMOS 芯片和主板等。27 【正确答案】 光纤通信曾被认为是不可搭线窃听的,而复制器是光纤通信系统的安全薄弱环节。有两个办法可以解决这一问题:距离大于最大长度限制的系统之间,不采用光纤通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施。28 【正确
15、答案】 应用层网关防火墙是传统代理型防火墙,它是基于软件的,通常安装在专用工作站系统上。这种防火墙通过代理技术参与到一个 TCP 连接的全过程,并在网络应用层上建立协议过滤和转发功能。当某用户想和一个运行代理的网络建立联系时,此代理(应用层网关)会阻塞这个连接,然后在过滤的同时,对数据包进行必要的分析、登记和统计,形成检查报告。如果此连接符合预定的安全策略或规划,代理防火墙便会在用户和服务器之间建立一个“桥” ,从而保证其通信。对不符合预定安全规则的,则阻塞或抛弃。29 【正确答案】 (1)过滤进、出网络的数据。(2)管理进、出网络的访问行为。(3)封堵某些禁止的业务。(4)记录通过防火墙的信
16、息内容和活动。(5)对网络攻击检测和告警。30 【正确答案】 双钥密码体制的优点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单。此外,双钥密码可以用于数字签名等新功能。双钥密码的缺点是双钥密码算法一般比较复杂,加密解密速度慢。31 【正确答案】 常用硬件设备的维护和保养都包括:计算机设备(主机、显示器、软盘、软驱、打印机及硬盘)、网络设备(HUB、交换机、路由器、Modem 、RJ-45接头和网线)等。四、综合分析题32 【正确答案】 在字母表 abcdefghijklmnopqrstuvwxyz 中,明文t 向后移动 5 位得到 yo 向后移动 5 位得到 tk 向后移动 5 位得到 pe 向后移动 5 位得到 jn 向后移动 5 位得到 s所以密文为:ytpjs。33 【正确答案】 计算机机房的火灾一般是由电器原因、人为事故或外部火灾蔓延引起,而水灾一般是由于机房内有渗水、漏水等原因引起。为避免火灾、水灾对机房的影响,机房在建设中至少应采取水火隔离、火灾报警系统、添设灭火设施和健全管理制度等措施。