[自考类试卷]全国自考(计算机网络安全)模拟试卷5及答案与解析.doc

上传人:priceawful190 文档编号:915967 上传时间:2019-02-28 格式:DOC 页数:13 大小:95KB
下载 相关 举报
[自考类试卷]全国自考(计算机网络安全)模拟试卷5及答案与解析.doc_第1页
第1页 / 共13页
[自考类试卷]全国自考(计算机网络安全)模拟试卷5及答案与解析.doc_第2页
第2页 / 共13页
[自考类试卷]全国自考(计算机网络安全)模拟试卷5及答案与解析.doc_第3页
第3页 / 共13页
[自考类试卷]全国自考(计算机网络安全)模拟试卷5及答案与解析.doc_第4页
第4页 / 共13页
[自考类试卷]全国自考(计算机网络安全)模拟试卷5及答案与解析.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、全国自考(计算机网络安全)模拟试卷 5 及答案与解析一、单项选择题1 将自身嵌入到现有程序中的病毒称为 ( )(A)操作系统型病毒(B)外壳型病毒(C)嵌入型病毒(D)源码型病毒2 PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和( )(A)交互(B)预防(C)检测(D)响应3 计算机网络系统面临的典型安全威胁中,伪造指的是 ( )(A)网络中传输的敏感信息被窃听(B)攻击者事先获得部分或全部信息,以后将此信息发送给接收者(C)攻击者将伪造的信息发送给接收者(D)攻击者对合法用户之间的通信信息进行修改、删除或插入,冉发送给接收者4 下列说法中正确的是 ( )(A

2、)物理安全措施是保护计算机通信设备、设施及其他媒体免遭地震、水灾或火灾等环境因素、人为操作失误及各种计算机犯罪行为导致的破坏过程(B)通常采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术来保障数据传输的安全(C)访问控制就是给用户和用户组赋予全部使用权限,控制用户和用户组对目录和子目录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能够执行的操作(D)审计技术是审核用户使用计算机网络系统进行所有活动的过程,核对系统产生的各类事件5 端口扫描技术分为 TCP 端口扫描技术和_两大类。 ( )(A)IP 端口扫描技术(B) IPX 端口扫描技术(C) SPX 端口扫描技术(D)UDP

3、 端口扫描技术6 ICMP 响应分析探测技术本质是一种基于_协议栈的操作系统指纹探测技术。 ( )(A)TCP IP(B) IPXSPX(C) NETBEUI(D)HTTP7 “黑色星期五 ”病毒属于文件型病毒的 ( )(A)高端驻留型(B)常规驻留型(C)内存控制链驻留型(D)设备程序补丁驻留型8 统计数据表明,温度超过规定范围时,每升高 10,计算机的可靠性下降_。 ( )(A)10(B) 20(C) 25(D)309 漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够存_的情况下,访问或破坏系统。 ( )(A)授权(B)未授权(C)离线(D)在线10 攻击

4、者利用_漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。 ( )(A)远程拒绝服务(B)本地拒绝服务(C)服务器信息泄露(D)口令恢复11 机房供电的方式巾,GBT 28872011 规定的“三类供电” 指的是 ( )(A)需建立不间断供电系统(B)需建立带备用的供电系统(C)按一般用户供电考虑(D)按企业用户供电考虑12 基于网关的入侵检测系统是由新一代的_结合路由与高速交换技术构成的。 ( )(A)低速网络(B)中速网络(C)高速网络(D)超高速网络13 下列说法中错误的是 ( )(A)网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄

5、露给非授权用户、实体或过程,或供其利用(B)不可否认是保证信息行为人能够否认其信息行为(C)可用性是指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用(D)完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失14 CIDF 将入侵检测系统分为事件产生器、_、响应单元和事件数据库四个基本组件。 ( )(A)事件分析器(B)事件处理器(C)事件解决器(D)事件触发器15 对于安全漏洞,可以按照_对其进行归类。 ( )(A)风险等级(B)危害程度(C)数量多少(D)防治方法二、填空题16 代理服务技术是一种较新型的防火墙技术,它分为应用层网关和_网关。17 采用_

6、技术可以尽可能地全面恢复运行计算机网络所需的数据和系统信息。18 具有引导型病毒和文件型病毒寄生方式的计算机病毒称为_病毒。19 误用检测技术是按照_模式搜寻事件数据的,最适用于对已知模式的可靠检测。20 计算机网络系统面临的典型安全威胁中攻击者发觉系统的缺陷或安全脆弱性指的是_。21 在技术上,实现逻辑隔离的方式多种多样,但主要还是采用_。22 静电对电子设备的损害有:隐蔽性、潜在性、_和复杂性。23 电源安全主要包括电力能源供应、输电线路安全和保持_等。24 计算机病毒程序利用操作系统的_或加载机制进入内存。25 单机上网用户面临的安全问题主要有:计算机硬件设备的安全、_、网络蠕虫、恶意攻

7、击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。三、简答题26 PKI 认证技术由哪些部分组成?(至少列举 5 个)27 简述全连接端口扫描的原理和工作过程。28 按照工作原理和传输方式,可以将恶意代码分为哪几类?29 简述计算机病毒的特征。30 一份完整的网络安全解决方案应该包括哪些方面?31 简要说明手写签名与数字签名的区别。四、综合分析题32 某局域网(如下图所示)由 1 个路由器、1 个防火墙、1 个交换机、2 个服务器、1个网络打印机,以及内网 8 台工作站计算机组成。请完成下述要求:(1)在下图的空白框中填写设备名;(2)完成下图中设备之间的连线,以构成完整的网络结构图。33

8、 某局域网拓扑结构如下图所示,各模块网段均由多接口防火墙分隔。试分析上述网络可能存在的安全威胁都有哪些?全国自考(计算机网络安全)模拟试卷 5 答案与解析一、单项选择题1 【正确答案】 C【试题解析】 病毒按照链接方式分类,包括:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。其中,将自身嵌入到现有程序中的病毒称为嵌入型病毒。2 【正确答案】 D【试题解析】 PPDR 模型是一一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。3 【正确答案】 C【试题解析】 典型的网络安全威胁有窃听、重传、伪造、篡改等,伪造指的是攻出者将伪造的信息发送给接收者。4 【正确答案】 B【试

9、题解析】 物理安全是保护计算机通信设备、设施及其他媒体免遭地震、水灾或火灾等环境因素、人为操作失误及各种计算机犯罪行为导致的破坏过程。通常采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术来保障数据传输的安全。访问控制就是给用户和用户组赋予一定的权限,控制用户和用户组对目录和子日录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能够执行的操作。审计技术是审核用户使用计算机网络系统进行所有活动的过程,记录系统产生的各类事件。5 【正确答案】 D【试题解析】 端口扫描的原理足向日标主机的 TCPIP 端口发送探测数据包,并记录目标主机的响应。根据所使用的通信协议不同,网络通信端口可以分

10、为TCP 端扣和 UDP 端口两大类,因此端口扫描技术也可以相应地分为 TCP 端口扫描技术和 UDP 端口扫描技术。6 【正确答案】 A【试题解析】 ICMP 响应分析探测技术本质是一种基于 TCPIP 协议栈的操作系统指纹探测技术。7 【正确答案】 B【试题解析】 文件型病毒按驻留内存方式分类,包括:高端驻留型,如Yankee;常规驻留型,如黑色星期五;内存控制链驻留型,如 1701;设备程序补丁驻留型,如 DIR2;不驻留内存型,如 Vienna648。8 【正确答案】 C【试题解析】 温度超过规定范围时,每升高 10,计算机的可靠性下降 25。9 【正确答案】 B【试题解析】 漏洞是在

11、硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下,访问或破坏系统。10 【正确答案】 A【试题解析】 题干描述的漏洞类型为远程拒绝服务。11 【正确答案】 C【试题解析】 一类供电需建立不间断供电系统,二类供电需建立带备用的供电系统,三类供电按一般川户供电考虑。12 【正确答案】 C【试题解析】 基于网关的入侵检测系统是由新一代的高速网络结合路由与高速交换技术构成的。13 【正确答案】 B【试题解析】 计算机网络安全应达到保密性、完整性、可用性、不可否认性、可控性。不可否认性是保证信息行为人不能否认其信息行为。14 【正确答案】 A【试题解析】 CID

12、F 提出了一个通用模型,将入侵检测系统分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。在该模型中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库则是以文件和数据流的形式出现。15 【正确答案】 A【试题解析】 对安全漏洞可以按照风险等级进行分类。二、填空题16 【正确答案】 电路层【试题解析】 代理服务技术是一种较新型的防火墙技术,它分为应用层网关和电路层网关。17 【正确答案】 备份【试题解析】 采用备份技术可以尽可能地全面恢复运行计算机网络所需的数据和系统信息。18 【正确答案】 复合型【试题解析】 根据寄生部位或传染对象,也即根据计算机病毒的寄生方

13、式进行分类:引导型病毒、文件型病毒和复合型病毒引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。文件型病毒是指能寄生存文件中的计算机病毒。复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。19 【正确答案】 预定【试题解析】 误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。20 【正确答案】 旁路控制【试题解析】 典型的网络安全威胁有窃听、重传、伪造、篡改、旁路控制等,攻击者发觉系统的缺陷或安全脆弱性指的是旁路控制。21 【正确答案】 防火墙【试题解析】 在技术上,实现逻辑隔离的方式多种多样,但主要还是采用防火墙。22 【正确答案】 随机性【试题解析】 静电

14、对电子设备的损害有:隐蔽性、潜在性、随机性和复杂性。23 【正确答案】 电源的稳定性【试题解析】 电源安全主要包括电力能源供应、输电线路安全和保持电源的稳定性等。24 【正确答案】 引导机制【试题解析】 病毒程序利用操作系统的引导机制或加载机制进入内存。25 【正确答案】 计算机病毒【试题解析】 单机上网用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。三、简答题26 【正确答案】 PKI 认证技术主要包括认证机构 CA、证书库、证书撤销、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、时间戳、不可否认性、客

15、户端软件、证书作废处理系统和 PKI 应用接口系统等。27 【正确答案】 全连接扫描是 TCP 端口扫描的基础,现有的全连接扫描主要是TCP connect()扫描。工作方式:对目标主机上感兴趣的端口进行 connect()连接试探,如果端口被监听,则连接成功,否则表示该端口未开放或无法到达。28 【正确答案】 按照工作原理和传输方式,可以将恶意代码分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒等类型。29 【正确答案】 根据计算机病毒的产生、传染和破坏行为的分析,计算机病毒一般具有以下特征:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、可触发性。30 【正确答案】 一份完整的网络安全解决方案应该包括:网络安全需求分析、网络安全风险分析、网络安全威胁分析、网络系统的安全原则、网络安全产品、风险评估、安全服务共 7 个主要方面。31 【正确答案】 一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。四、综合分析题32 【正确答案】 33 【正确答案】 根据如上所示局域网络,分析可能存在窃听、重传、伪造、篡改、非授权访问、行为否认、旁路控制、人员疏忽的安全威胁。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1