1、全国自考(计算机网络安全)模拟试卷 9 及答案与解析一、单项选择题1 关于计算机病毒的描述错误的是 ( )(A)计算机病毒是一组程序(B)具有传染性(C)可以自我复制(D)可以篡改计算机系统设置,但不影响使用2 下列中断中优先权最低的是 ( )(A)除法错(B)不可屏蔽中断(C)可屏蔽中断(D)单步中断3 下面关于模拟攻击技术的说法,不正确的一项是 ( )(A)模拟攻击是最直接的漏洞探测技术(B)模拟攻击的探测结果准确率是最高的(C)模拟攻击行为难以做到面面俱到(D)模拟攻击过程对目标系统不会有任何负面影响4 在计算机病毒检测手段中,下面关于校验和法的表述,错误的是 ( )(A)即可发现已知病
2、毒,又可发现未知病毒(B)不能识别病毒名称(C)可能造成误报警(D)可以对付隐蔽性病毒5 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )(A)速度慢(B)误报警率高(C)不能检查多形性病毒(D)不能对付隐蔽性病毒6 下列说法中,符合漏洞威胁等级 5 的说法是 ( )(A)低影响度,低严重度(B)高影响度,高严重度(C)低影响度,中等严重度;中等影响度,低严重度(D)中等影响度,高严重度;高影响度,中等严重度7 文件型病毒是指专门感染系统中的可执行文件,即扩展名为_的文件可能被感染。( )(A)OBJ(B) COM(C) MSM(D)BMP8 下列漏洞描述中,属于访问验证错误
3、造成漏洞的是 ( )(A)大多数的缓冲区溢出漏洞(B)程序的访问验证部分存在某些可利用的逻辑错误(C)系统和应用的配置有误(D)程序在不适当的系统环境下执行而造成的问题9 计算机病毒的 负责计算机病毒的扩散传染任务。 ( )(A)引导模块(B)传染模块(C)发作模块(D)源码模块10 下列漏洞描述中,属于输入验证错误造成漏洞的是 ( )(A)大多数的缓冲区溢出漏洞(B)程序的访问验证部分存在某些可利用的逻辑错误(C)系统和应用的配置有误(D)程序在不适当的系统环境下执行而造成的问题11 一般的,计算机病毒都是由_从系统获取控制权,引导病毒的其他部分工作。( )(A)病毒的引导模块(B)病毒的传
4、染模块(C)病毒的发作模块(D)病毒的源码模块12 网络通信端口可以分为 TCP 端口和_两大类。 ( )(A)IP 端口(B) IPX 端口(C) SPX 端口(D)UDP 端口13 计算机病毒的_主要完成病毒的表现和破坏。 ( )(A)引导模块(B)传染模块(C)发作模块(D)源码模块14 “DIR2”病毒属于文件型病毒的 ( )(A)高端驻留型(B)常规驻留型(C)内存控制链驻留(D)设备程序补丁驻留型15 在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和 ( )(A)绝对意识(B)系统意识(C)集成意识(D)供需意识二、填空题16 常用的网络安全产品主要包括:防火墙、_、身份
5、认证系统、入侵检测系统、VPN 设备等。17 目前,电磁辐射的防护措施主要有对传导发射的防护和对_的防护两类。18 密码学中的五元组包括明文、密文、密钥、加密算法和_。19 计算机网络系统面临的典型安全威胁中通信实体否认已经发生的行为指的是_。20 _是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。21 指纹探测的实现依据是不同类型、_的操作系统在协议栈实现上存在细微差别。22 作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,攻击成功花费的时间就是_。23 静电对电子设备的损害有:隐蔽性、潜在性、随机性和_。24 采用_技术可以将内部
6、网络与外部网络进行隔离,从而对内部网络进行保护。25 恶意代码的关键技术主要有:生存技术、_和隐藏技术。三、简答题26 防火墙体系结构有哪些组合形式?27 基于检测理论,入侵检测可分为哪几类?原理是什么?28 简述入侵检测系统的分析过程。29 简述防火墙的发展动态和趋势。30 简述防火墙的主要功能。31 根据任务属性的不同,入侵检测系统的功能结构分为哪几部分,作用分别是什么?四、综合分析题32 某企业有多家分部,且相互间距离较远,为达到信息高速共享各分部都选择了高速光纤接入,分部内部选用电缆作为传输介质,请结合自己所学知识分析如何帮助这家企业确保企业内外的通信线路安全。33 给定明文“plai
7、ntext”,采用向前移位算法加密,密钥为 63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。全国自考(计算机网络安全)模拟试卷 9 答案与解析一、单项选择题1 【正确答案】 D【试题解析】 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2 【正确答案】 D【试题解析】 CPU 中断优先权从高到低为:除法错、不可屏蔽中断、可屏蔽中断、单步中断。3 【正确答案】 D【试题解析】 模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也
8、是最高的。但模拟攻击行为难以做到面面俱到,其攻击过程对目标系统不可避免地带来一定的负面影响。4 【正确答案】 D【试题解析】 校验和法方法简单,能发现未知病毒,会误报警,不能识别病毒名称,不能对付隐蔽性病毒。5 【正确答案】 B【试题解析】 特征代码法有以下特点:速度慢;误报警率低;不能检查多形性病毒;不能对付隐蔽的病毒。6 【正确答案】 B【试题解析】 高严重度、高影响度是对漏洞威胁等级 5 的描述。7 【正确答案】 B【试题解析】 文件型病毒专门感染系统的可执行文件,即扩展名为 COM、EXE的文件。8 【正确答案】 B【试题解析】 网络安全漏洞按照其产生的原因分类,包括:输入验证错误、访
9、问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误、环境错误。其中访问验证错误漏洞的产生是由于程序的访问验证部分存在某些可利用的逻辑错误,使绕过这种访问控制成为可能。9 【正确答案】 B【试题解析】 病毒的逻辑结构可分为:引导模块、传染模块和发作模块。一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。传染模块担负着计算机病毒的扩散传染任务,它是判断一个程序是否是病毒的首要条件,是各个病毒必不可少的模块。发作模块主要完成病毒的表现和破坏,所以该模块也称为表现或破坏模块。10 【正确答案】 A【试题解析】 大多数的缓冲区溢出漏洞是由于未对用户提供的输入数据的合法性进行适当的
10、检查而产生的。11 【正确答案】 A【试题解析】 一般的,计算机病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。12 【正确答案】 D【试题解析】 端口扫描的原理是向目标主机的 TCPIP 端口发送探测数据包,并记录目标主机的响应。根据所使用的通信协议不同,网络通信端口可以分为TCP 端口和 UDP 端口两大类,因此端口扫描技术也可以相应地分为 TCP 端口扫描技术和 UDP 端口扫描技术。13 【正确答案】 C【试题解析】 病毒的逻辑结构可分为:引导模块、传染模块和发作模块。一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。传染模块担负着计算机病毒的扩散传染任务,
11、它是判断一个程序是否是病毒的首要条件,是各个病毒必不可少的模块。发作模块主要完成病毒的表现和破坏,所以该模块也称为表现或破坏模块。14 【正确答案】 D【试题解析】 文件型病毒按驻留内存方式分类,包括:高端驻留型,如Yankee;常规驻留型,如黑色星期五;内存控制链驻留型,如 1701;设备程序补丁驻留型,如 DIR2;不驻留内存型,如 Vienna648。15 【正确答案】 C【试题解析】 在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和集成意识。二、填空题16 【正确答案】 反病毒系统【试题解析】 常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、入侵检测系统、VPN
12、 设备等。17 【正确答案】 辐射【试题解析】 电磁辐射的防护措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护。18 【正确答案】 解密算法【试题解析】 密码学中的五元组包括明文、密文、密钥、加密算法和解密算法。19 【正确答案】 行为否认【试题解析】 典型的网络安全威胁有窃听、重传、伪造、篡改等。行为否认指的是通信实体否认已经发生的行为。20 【正确答案】 计算机网络安全【试题解析】 计算机网络安全是指利朋管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。21 【正确
13、答案】 不同版本【试题解析】 指纹探测的实现依据是不同类型、不同版本的操作系统在协议栈实现上存在细微差别。22 【正确答案】 安全体系提供的防护时间 Pt【试题解析】 作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,攻击成功花费的时间就是安全体系提供的防护时间 Pt。23 【正确答案】 复杂性【试题解析】 静电对电子设备的损害有:隐蔽性、潜在性、随机性和复杂性。24 【正确答案】 防火墙【试题解析】 采用防火墙技术可以将内部网络与外部网络进行隔离,从而对内部网络进行保护。25 【正确答案】 攻击技术【试题解析】 恶意代码的主要关键技术有生存技术、攻击技术和隐藏技术。三、简答题26
14、 【正确答案】 建造防火墙时,通常采用多种解决不同问题的技术的组合。采用哪种技术主要取决于经费、投资的大小或技术人员的技术、时间等因素,一般有以下一些形式。使用多堡垒主机;合并内部路由器与外部路由器;合并堡垒主机与外部路由器;合并堡垒主机与内部路由器;使用多台内部路由器;使用多台外部路由器;使用多个周边网络;使用双重宿主主机与屏蔽子网。27 【正确答案】 就检测理论而言,入侵检测可分为异常检测和误用检测。异常检测是根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。误用检测是运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。28
15、 【正确答案】 入侵检测分析处理过程可分为三个阶段:构建分析器,对实际现场数据进行分析、反馈和提炼的过程。其中,前两个阶段都包含三个功能,即数据处理、数据分类和后处理。29 【正确答案】 针对存在的问题,防火墙正向以下趋势发展:优良的性能;可扩展的结构和功能;简化的安装与管理;主动过滤;防病毒与防黑客;发展联动技术。30 【正确答案】 无论何种类型的防火墙,从总体上看,都应具有五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击检测和告警。31 【正确答案】 根据任务属性的不同,入侵检测系统的功能结构分为两个部分:中心检测
16、平台和代理服务器。代理服务器负责从各个目标系统中采集审计数据,并把审计数据转换为与平台无关的格式后传送到中心检测平台,同时把中心平台的审计数据要求传送到各个目标系统中。中心监测平台由专家系统、知识库和管理员组成,其功能是根据代理服务器采集来的审计数据由专家系统进行分析,产生系统安全报告。四、综合分析题32 【正确答案】 首先,由于各分部内部的传输介质选择的是具有电气特性的电缆作为传输介质,我们可以利用高压技术,即为作为传输介质的电缆加压,为我们获得分部内部的通信线路上的物理安全。其次,作为接入点的光纤也存在诸如“复制器” 的安全薄弱环节。我们可以采取距离大于最大长度限制的系统之间,不采用光纤通
17、信或加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施。总之,对于任何可以在不加安全防护措施就可以直接存取的系统,通信是特别严重的安全薄弱环节,不要假设没人知道自己的拨入号码,如果可能,安装一个局域网PBX(数字程控交换机系统),并且必须输入一个与 Modem 相关联的扩展号码,就可有效提高系统的安全性。33 【正确答案】 加密过程如下:英文字母集顺序为:abcdefghijklmnopqrstuvwxyz。密钥为:63152。p 向前移 6 位得到 j,l 向前移 3 位得到 i,a 向前移 1 位得到 z,j 向前移 5 位得到 d,n 向前移 2 位得到 l。密钥用完自动循环:t 向前移 6 位得到 n;e 向前移 3 位得到 b;x 向前移 1 位得到 w;t 向前移 5 位得到 o。加密后密文为:jizdlnbwo。