1、全国自考(计算机网络安全)模拟试卷 4 及答案与解析一、单项选择题1 计算机网络系统面临的典型安全威胁中重传指的是 ( )(A)网络中传输的敏感信息被窃听(B)攻击者事先获得部分或全部信息,以后将此信息发送给接收者(C)攻击者将伪造的信息发送给接收者(D)攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者2 下列说法中正确的是 ( )(A)网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用(B)不可否认是保证信息行为人能够否认其信息行为(C)可用性是指网络资源在需要时即可使用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用(D)完整性是指确保信息在存储或传
2、输过程中不被修改、不被破坏和丢失3 PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、_和响应。 ( )(A)保护(B)探测(C)检测(D)侦测4 “对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施” 指的是机房的安全等级中的 ( )(A)A 类(B) B 类(C) C 类(D)D 类5 一种将明文变换为密文的变换函数指的是密码学五元组中的 ( )(A)明文(B)密文(C)密钥(D)加密算法6 DES 加密算法的密文分组长度和有效密钥长度分别是 ( )(A)56bit,128bit(B) 64bit,64bit(C) 64bit,56bit(D)64bit
3、,128bit7 通信线路安全主要包含通信线路的_技术。 ( )(A)防偷窃(B)防辐射(C)防窃听(D)防水8 机房供电的方式中,GBT 2887-2011 规定的“一类供电 ”指的是 ( )(A)需建立不间断供电系统(B)需建立带备用的供电系统(C)按一般用户供电考虑(D)按企业用户供电考虑9 根据访问权限,访问控制技术将用户分为三类:_、一般用户和审计用户。 ( )(A)超级用户(B)资深用户(C)特殊用户(D)管理员用户10 下列关于认证技术的说法中错误的是 ( )(A)验证信息在接收或存储过程中是否被篡改是消息完整性认证(B)验证消息的收发者是否持有正确的身份认证符指的是身份认证(C
4、)防止消息重放或延迟等攻击指的是消息的序号和操作时间(时间性)等的认证(D)认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术11 我们采用_对付假冒攻击安全威胁。 ( )(A)鉴别服务(B)访问控制服务(C)数据机密性服务(D)数据完整性服务12 为使计算机能够正常运转,计算机机房的温度应控制在_之间为宜。 ( )(A)1822(B) 1518(C) 1015(D)222513 我们采用_安全服务对付完整性破坏安全威胁。 ( )(A)鉴别服务(B)访问控制服务(C)数据机密性服务(D)数据完整性服务14 为使计算机能够正常运转,计算机机房的湿度应控制在_之间为宜。 ( )(A)204
5、0(B) 4060(C) 6080(D)305015 加密算法就其发展而言,共经历了古典密码、_和公开密钥密码三个发展阶段。 ( )(A)现代密码(B)传统密码(C)对称密钥密码(D)非对称密钥二、填空题16 根据访问权限,访问控制技术将用户分为三类:特殊用户、_和审计用户。17 计算机网络系统面临的典型安全威胁中,攻击者通过某种方法使系统相应减慢甚至瘫痪,阻止合法用户获得服务,指的是_。18 屏蔽子网体系结构添加额外的安全层到_体系结构,即通过添加周边网络更进一步地把内部网络与 Internet 隔离开。19 物理安全措施主要包括_、设备安全和媒体安全三个方面。20 文件型病毒是指专门感染系
6、统中_,即扩展名为 COM、EXE 的文件。21 病毒通过_中断使该中断指向病毒自身来进行发作和传染。22 应用层网关防火墙的核心技术是_。23 状态转换方法使用系统状态和_来描述和检测入侵。24 漏洞描述:漏洞的产生在于程序处理文件等实体时在时序和同步方面存在问题,从而在处理过程中可能存在一些机会窗口使攻击者能够施加外来的影响。该漏洞类型为_。25 代理服务技术是一种较新型的防火墙技术,它分为_网关和电路层网关。三、简答题26 简要说明什么是网络安全体系中的保护。27 简述攻击型漏洞探测的工作原理及特性。28 什么是计算机病毒,如何进行定义?29 在进行计算机网络安全设计、规划时,应遵循哪些
7、原则?30 按漏洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?31 简要分析个人防火墙的特点。四、综合分析题32 若需建设一间安全等级为 A 类的计算机机房,请结合自己所学分析所建机房在机房安全方面的需求。33 对于给定的明文“internet” ,使用凯撒(Caesar)密码系统的密钥 K=4 进行加密,请写出加密后的密文。全国自考(计算机网络安全)模拟试卷 4 答案与解析一、单项选择题1 【正确答案】 B【试题解析】 典型的网络安全威胁有窃听、重传、伪造、篡改等,重传指的是攻击者事先获得部分或全部信息,以后将此信息发送给接收者。2 【正确答案】 D【试题解析】 算机网络安全的目标:
8、保密性、完整性、可用性、不可否认性、可控性。保密性:指网络中的保密信息只能经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。完整性:是指确保信息在存储或传输过程中不被修改、不被破坏和丢失。可用性:网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特性。网络的可用性还包括在某些不正常条件下继续运行的能力。不可否认性:“否认”指参与通信的实体拒绝承认它参加了通信,不可否认是保证信息行为人不能否认其信息行为。可控性:对信息的传播和内容具有控制能力。3 【正确答案】 C【试题解析】 PPDR 模型是一种常用的网络安
9、全模型,包含四个主要部分:安全策略、防护、检测和响应。4 【正确答案】 B【试题解析】 机房的安全等级分为 A 类、B 类和 C 类。其中,B 类对计算机机房安全有较严格的要求,有较完善的计算机机房安全措施。5 【正确答案】 D【试题解析】 加密算法是将明文变换为密文的变换函数。6 【正确答案】 C【试题解析】 DES 数据分组长度为 64bit,密文分组长度也是 64bit,没有数据扩展。密钥长度为 64bit,其中有效密钥长度为 56bit,其余 8bit 为奇偶校验。7 【正确答案】 C【试题解析】 通信线路安全包含的主要是防窃听技术。8 【正确答案】 A【试题解析】 一类供电需建立不间
10、断供电系统,二类供电需建立带备用的供电系统,三类供电按一般用户供电考虑。9 【正确答案】 C【试题解析】 网络安全的典型技术有物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术等。访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。10 【正确答案】 A【试题解析】 认证的目的有三个:一是消息完整性认证,即验证信息在传送或存储的过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间认证,其目的是防止消息重放或延迟等攻击。11 【正确答案】 A【试题解析】 鉴别服务用于对付假冒攻击。12 【正
11、确答案】 A【试题解析】 计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。温度一般应控制在 1822。13 【正确答案】 D【试题解析】 数据完整性服务用于对付完整性破坏安全威胁。14 【正确答案】 B【试题解析】 计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。湿度一般应控制在 4060。15 【正确答案】 C【试题解析】 加密算法共经历了古典密码、对称密钥密码和公开密钥密码 j 乏个发展阶段。二、填空题16 【正确答案】 一般用户【试题解析】 网络安全的典型技术有物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术等。访问控制技术中,根据
12、访问权限,将用户分为三类:特殊用户、一般用户和审计用户。17 【正确答案】 拒绝服务攻击【试题解析】 典型的网络安全威胁有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击等,题干是对拒绝服务攻击的描述。18 【正确答案】 屏蔽主机【试题解析】 屏蔽子网体系结构是通过添加额外的安全层到屏蔽主机体系结构来实现的。19 【正确答案】 环境安全【试题解析】 物理安全措施主要包括三个方面:环境安全、设备安全、媒体安全。20 【正确答案】 可执行文件【试题解析】 文件型病毒是指专门感染系统的可执行文件,即扩展名为COM、EXE 的文件。21 【正确答案】 修改【试题解析】 病毒通过修改中断以使该中断指向病
13、毒自身来进行发作和传染的。22 【正确答案】 代理服务器技术【试题解析】 应用层例关防火墙是传统代理型防火墙,它的核心技术就是代理服务器技术。23 【正确答案】 状态转换表达式【试题解析】 状态转换方法使用系统状态和状态转换表达式来描述和检测入侵。24 【正确答案】 竞争条件【试题解析】 该漏洞类型为竞争条件。25 【正确答案】 应用层【试题解析】 代理服务技术是一种较新型的防火墙技术,它分为应用层网关和电路层网关。三、简答题26 【正确答案】 保护包括传统安全概念的继承,用加解密技术、访问控制技术、数字签名技术,从信息动态流动、数据静态存储和经授权方可使用,以及可验证的信息交换过程等多方面对
14、数据及其网上操作加以保护。无论从任何角度观察,信息及信息系统的保护都是安全策略的核心内容。27 【正确答案】 模拟攻击是最直接的漏洞探测技术,该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。其局限性主要体现在:首先,模拟攻击行为难以做到面面俱到,因此就有可能存在一些漏洞无法探测到;其次,模拟攻击过程不可能做到完全没有破坏性,对目标系统不可避免地会带来一定的负面影响。该模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成形的攻击工具来进行。28 【正确答案】 计算机病毒是一段可执行的程序代码,附着在各种类型的文件上,随着文件从一
15、个用户复制给另一个用户。我国对计算机病毒的定义是:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。29 【正确答案】 在进行计算机网络安全设计、规划时,应遵循的原则有:需求、风险、代价平衡分析的原则;综合性、整体性原则;一致性原则;易操作性原则;适应性、灵活性原则;多重保护原则。30 【正确答案】 按漏洞可能对系统造成的直接威胁分类,网络安全漏洞可分为:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露和其他漏洞。
16、31 【正确答案】 个人防火墙的优点主要体现在增加了保护级别,不需要额外的硬件资源;除了可以抵挡外来攻击,还可以抵挡内部的攻击;对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息等方面。个人防火墙的缺点主要体现在对网络只有一个物理接口,导致个人防火墙本身容易受到威胁:在运行时需要占用个人计算机的内存、CPU 时间等资源;只能对单机提供保护,不能保护网络系统等方面。四、综合分析题32 【正确答案】 由于要建立安全等级分为 A 类的机房,而 A 类的机房对计算机机房的安全有严格的要求,所以要有一整套完善的计算机机房安全措施。计算机机房的安全保卫技术是机房安全技术中的重要一环,主要的安全技术措施包括防盗报警、实时监控和安全门禁等。要保持计算机机房的温度要在 1822、湿度要在4060,可以通过加装通风设备、排烟设备和专业空调设备来实现。同时还应考虑计算机机房中静电防护措施、防雷与接地、防火、防水措施等。33 【正确答案】 在字母表 abcdefghijklmnopqrstuvwxyz 中,明文i 向后移动 4 位得到 mn 向后移动 4 位得到 rt 向后移动 4 位得到 xe 向后移动 4 位得到 ir 向后移动 4 位得到 vn 向后移动 4 位得到 re 向后移动 4 位得到 it 向后移动 4 位得到 x所以密文为:mrxivrix。