[自考类试卷]全国自考(计算机网络安全)模拟试卷8及答案与解析.doc

上传人:towelfact221 文档编号:915970 上传时间:2019-02-28 格式:DOC 页数:14 大小:110KB
下载 相关 举报
[自考类试卷]全国自考(计算机网络安全)模拟试卷8及答案与解析.doc_第1页
第1页 / 共14页
[自考类试卷]全国自考(计算机网络安全)模拟试卷8及答案与解析.doc_第2页
第2页 / 共14页
[自考类试卷]全国自考(计算机网络安全)模拟试卷8及答案与解析.doc_第3页
第3页 / 共14页
[自考类试卷]全国自考(计算机网络安全)模拟试卷8及答案与解析.doc_第4页
第4页 / 共14页
[自考类试卷]全国自考(计算机网络安全)模拟试卷8及答案与解析.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、全国自考(计算机网络安全)模拟试卷 8 及答案与解析一、单项选择题1 计算机网络系统面临的典型安全威胁中窃听指的是 ( )(A)网络中传输的敏感信息被窃听(B)攻击者事先获得部分或全部信息,以后将此信息发送给接收者(C)攻击者将伪造的信息发送给接收者(D)攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者2 古典密码的典型算法代表主要有 ( )(A)代码加密(B)代码加密、代替加密(C)代码加密、代替加密、变位加密(D)代码加密、代替加密、变位加密、一次性密码簿加密3 下列说法中,属于防火墙代理技术缺点的是 ( )(A)代理不易于配置(B)处理速度较慢(C)代理不能生成各项记录

2、(D)代理不能过滤数据内容4 网络通信端口可以分为_端口和 UDF 端口两大类。 ( )(A)IP(B) IPX(C) SPX(D)TCP5 根据访问权限,访问控制技术将用户分为三类:特殊用户、_和审计用户。 ( )(A)一般用户(B)资深用户(C)超级用户(D)管理员用户6 IDEA 加密算法的明文、密文和密钥长度分别是 ( )(A)64bit,6dbit,128bit(B) 64bit,6dbit,64bit(C) 64bit,56bit,64bit(D)64bit,128bit,128bit7 计算机机房的三度要求中的“三度” 指的是湿度、温度和 ( )(A)含氧量(B)洁净度(C)宽度

3、(D)高度8 下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(A)不会对探测目标产生破坏性影响(B)不能应用于各类网络安全漏洞扫描软件(C)对所有漏洞存在与否可以给出确定性结论(D)是一种直接探测技术9 半连接(SYN)端口扫描技术显著的特点是 ( )(A)不需要特殊权限(B)不会在日志中留下任何记录(C)不建立完整的 TCP 连接(D)可以扫描 UDP 端口10 在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是 ( )(A)既可发现已知病毒,又可发现未知病毒(B)不能识别病毒名称(C)可能造成误报警(D)可以对付隐蔽性病毒11 下列各项入侵检测技术,属于异常检测的是 (

4、 )(A)条件概率预测法(B) Denning 的原始模型(C)产生式专家系统(D)状态转换方法12 机房的三度不包括 ( )(A)温度(B)湿度(C)可控度(D)洁净度13 数字签名技术是一种实现_认证和身份认证的重要技术。 ( )(A)信息安全性(B)消息完整性(C)数据保密性(D)网络畅通性14 数据包过滤技术是在_对数据包进行选择。 ( )(A)物理层(B)数据链路层(C)网络层(D)传输层15 用专家系统对入侵进行检测,主要是检测基于_的入侵行为。 ( )(A)关键字(B)特征(C)数据(D)数字二、填空题16 模拟攻击主要通过专用攻击脚本语言、_和成形的攻击工具来进行。17 病毒通

5、过_中断使该中断指向病毒自身来进行发作和传染。18 常用的网络安全产品主要包括:_、反病毒系统、身份认证系统、入侵检测系统、VPN 设备等。19 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为_和攻击型漏洞探测两种。20 计算机病毒程序利用操作系统的_或加载机制进入内存。21 单机上网用户面临的安全问题主要有:计算机硬件设备的安全、_、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。22 网络系统的总体安全需求是建立在对网络安全_基础上的。23 寄生在磁盘引导区或主引导区的计算机病毒称为_病毒。24 按照漏洞探测的技术特征,漏洞探测技术可以分为_、基于主机的探测

6、技术、基于目标的探测技术和基于网络的探测技术。25 能够寄生在文件中的计算机病毒称为_病毒。三、简答题26 简要说明什么是网络安全体系中的恢复。27 简要说明计算机机房在选择建筑物时应考虑的问题。(至少列举 5 个)28 请把下图给出的 DES 迭代过程中第 i 次迭代运算的结构图填写完整。29 请列举计算机病毒所造成的危害。30 网络系统可能存在的安全威胁主要来自哪些方面?31 文件型病毒按其驻留内存方式可以分为哪几种?四、综合分析题32 请把下图给出的入侵检测原理结构图填写完整。33 某局域网(如下图所示)由 1 个路由器、1 个防火墙、3 个交换机、2 个服务器、2台网络打印机,以及内网

7、 6 台客户端计算机组成。请完成下述要求。(1)在上图的空白框中填写设备名;(2) 完成上图中设备之间的连线,以构成完整的网络结构图。全国自考(计算机网络安全)模拟试卷 8 答案与解析一、单项选择题1 【正确答案】 A【试题解析】 典型的网络安全威胁有窃听、重传、伪造、篡改等。窃听指的是网络传输中的敏感信息被窃听。2 【正确答案】 D【试题解析】 古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。3 【正确答案】 B【试题解析】 代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。代

8、理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。4 【正确答案】 D【试题解析】 网络通信端口可以分为 TCP 端口和 UDP 端口两大类。5 【正确答案】 A【试题解析】 访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。6 【正确答案】 A【试题解析】 IDEA 加密算法的明文和密文块都是 64bit,密钥长度为 128bit。7 【正确答案】 B【试题解析】 计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。8 【正确答案】 A【试题解析】 该技术

9、具有实现方便、对目标不产生破坏性影响的特点,广泛应用于各类网络安全漏洞扫描软件中。其不足是对具体某个漏洞存在与否,难以做出确定性结论。其本质是一种间接探测技术。9 【正确答案】 C【试题解析】 它不建立完整的 TCP 连接,而是只发送一个 SYN 信息包,就如同正在打开一个真正的 TCP 连接,并等待对方回应一样。10 【正确答案】 D【试题解析】 校验和法方法简单,能发现未知病毒,会误报警,不能识别病毒名称,不能对付隐蔽型病毒。11 【正确答案】 B【试题解析】 Denning 的原始模型属异常检测,其他均属误用检测。12 【正确答案】 C【试题解析】 机房的三度要求是指温度、湿度和洁净度。

10、13 【正确答案】 B【试题解析】 数字签名技术是一种实现消息完整性认证和身份认证的重要技术。14 【正确答案】 C【试题解析】 数据包过滤技术是在网络层对数据包进行选择。15 【正确答案】 B【试题解析】 用专家系统对入侵进行检测,主要是检测基于特征的入侵行为。二、填空题16 【正确答案】 通用程序设计语言【试题解析】 模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成形的攻击工具来进行。17 【正确答案】 修改【试题解析】 病毒通过修改中断使该中断指向病毒自身来进行发作和传染。18 【正确答案】 防火墙【试题解析】 常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、入侵检测

11、系统、VPN 设备等。19 【正确答案】 信息型漏洞探测【试题解析】 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。20 【正确答案】 引导机制【试题解析】 病毒程序利用操作系统的引导机制或加载机制进入内存。21 【正确答案】 计算机病毒(8P245)【试题解析】 单机上例用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。22 【正确答案】 层次分析【试题解析】 网络系统的总体安全需求是建立在对网络安全层次分析基础上的。23 【正确答案】 引导型【试题解析】 引导型病毒

12、寄生在磁盘引导区或主引导区。24 【正确答案】 基于应用的探测技术【试题解析】 基于应用的检测技术:它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞。基于主机的检测技术:它采用被动的、非破坏性的方法对系统进行检测。基于目标的检测技术:它采用被动的、非破坏性的方法检查系统属性和文件属性。基于网络的检测技术:它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃。25 【正确答案】 文件型【试题解析】 文件型病毒的程序依附在被感染文件的首部、尾部、中部或空闲部位,病毒程序并没有独立占用磁盘上的空白簇。三、简答题26 【正确答案】 狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系

13、统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。保证信息系统在恶劣的条件下,甚至在遭到恶意攻击的条件下,仍能有效地发挥效能。27 【正确答案】 计算机机房在选择建筑物时应考虑的问题有:电梯和楼梯不能直接进入机房;建筑物周围应有足够亮度的照明设施和防止非法进入的设施;外部容易接近的进出口应有栅栏或监控措施,周边应有物理屏障和监视报警系统,窗口应采取防范措施,可安装自动报警设备;机房进出口必须设置应急电话;机房供电系统应将动力照明用电与计算机系统供电线路分开,要有应急照明装置;机房建筑物方圆 100m 内不能有危险建筑物;

14、机房内应设置更衣室和换鞋处,门窗应具有良好的封闭性能;照明设备应达到规定标准。28 【正确答案】 29 【正确答案】 计算机病毒对计算机信息系统造成的危害包括:直接破坏计算机数据信息;占用磁盘空间和对信息的破坏;抢占系统资源;影响计算机运行速度;计算机病毒错误与不可预见的危害;计算机病毒的兼容性对系统运行的影响;给用户造成严重的心理压力。30 【正确答案】 网络系统可能存在的安全威胁主要来自:操作系统的安全性;防火墙的安全性;来自内部网用户的安全威胁;缺乏有效的手段监视、评估网络系统的安全性;采用的 TCPIP 协议本身缺乏安全性;未能对来自: Internet 的电子邮件夹带的病毒及 Web 浏览可能存在的 JavaActiveX 控件进行有效控制;应用服务的安全等方面。31 【正确答案】 文件型病毒按其驻留内存方式可以分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型、不驻留内存型。四、综合分析题32 【正确答案】 33 【正确答案】

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1