自考計算機網(wǎng)絡(luò)安全試題及答案要點_第1頁
自考計算機網(wǎng)絡(luò)安全試題及答案要點_第2頁
自考計算機網(wǎng)絡(luò)安全試題及答案要點_第3頁
自考計算機網(wǎng)絡(luò)安全試題及答案要點_第4頁
自考計算機網(wǎng)絡(luò)安全試題及答案要點_第5頁
已閱讀5頁,還剩53頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、全國2009年4月自學(xué)考試計算機網(wǎng)絡(luò)安全試題 一、單項選擇題(本大題共15小題,每小題2分,共30分)1. 拒絕服務(wù)攻擊是對計算機網(wǎng)絡(luò)的哪種安全屬性的破壞(C)A. 保密性B.完整性C.可用性D.不可否認性2. 在P2DR( PPDR模型中,作為整個計算機網(wǎng)絡(luò)系統(tǒng)安全行為準則 的是(A)A. Policy (安全策略)B.Protection(防護)C.Detection (檢測)D.Response (響應(yīng))3. 電源對用電設(shè)備的潛在威脅是脈動、噪聲和(C)A. 造成設(shè)備過熱B.影響設(shè)備接地C.電磁干擾D.火災(zāi)4. 計算機機房的安全等級分為(B)A. A類和B類2個基本類別B. A類、B類和

2、C類3個基本類別C. A類、B類、C類和D類4個基本類別D. A類、B類、C類、D類和E類5個基本類別5. DES加密算法的密文分組長度和有效密鑰長度分別是(B)A. 56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit ,128bit6. 下面關(guān)于雙鑰密碼體制的說法中,錯誤的是 (D)A.可以公開加密密鑰 B.密鑰管理問題比較簡單C.可以用于數(shù)字簽名 D.加解密處理速度快7. 下面關(guān)于個人防火墻特點的說法中,錯誤的是(C)A. 個人防火墻可以抵擋外部攻擊B. 個人防火墻能夠隱蔽個人計算機的IP地址等信息C. 個人防火墻既可以對單機提供保護,也可以對網(wǎng)絡(luò)提

3、供保護D. 個人防火墻占用一定的系統(tǒng)資源8. 下面關(guān)于防火墻的說法中,正確的是(D)A. 防火墻不會降低計算機網(wǎng)絡(luò)系統(tǒng)的性能B. 防火墻可以解決來自內(nèi)部網(wǎng)絡(luò)的攻擊C. 防火墻可以阻止感染病毒文件的傳送D. 防火墻對繞過防火墻的訪問和攻擊無能為力9. 下列說法中,屬于防火墻代理技術(shù)缺點的是(B)A.代理不易于配置B.處理速度較慢C.代理不能生成各項記錄D.代理不能過濾數(shù)據(jù)內(nèi)容10. 量化分析方法常用于(D)A.神經(jīng)網(wǎng)絡(luò)檢測技術(shù)B.基因算法檢測技術(shù)C.誤用檢測技術(shù)D.異常檢測技術(shù)11. 下面關(guān)于分布式入侵檢測系統(tǒng)特點的說法中,錯誤的是(B)A.檢測范圍大B.檢測準確度低C.檢測效率高D.可以協(xié)調(diào)響

4、應(yīng)措施12. 在計算機病毒檢測手段中,下面關(guān)于特征代碼法的表述,錯誤的是(D)A.隨著病毒種類增多,檢測時間變長 B.可以識別病毒名稱C.誤報率低D.可以檢測出多態(tài)型病毒13. 下面關(guān)于計算機病毒的說法中,錯誤的是(A)A. 計算機病毒只存在于文件中B. 計算機病毒具有傳染性C. 計算機病毒能自我復(fù)制D. 計算機病毒是一種人為編制的程序14. 下面關(guān)于信息型漏洞探測技術(shù)特點的說法中,正確的是(A)A. 不會對探測目標產(chǎn)生破壞性影響B(tài). 不能應(yīng)用于各類計算機網(wǎng)路安全漏洞掃描軟件C. 對所有漏洞存在與否可以給出確定性結(jié)論D. 是一種直接探測技術(shù)15. 在進行計算機網(wǎng)路安全設(shè)計、規(guī)劃時,不合理的是

5、(A)A.只考慮安全的原則 B.易操作性原則C.適應(yīng)性、靈活性原則 D.多重保護原則二、填空題(本大題共10小題,每小題2分,共20分)16. 計算機網(wǎng)絡(luò)安全應(yīng)達到的目標是:_保密性_、完整性、可用性、不可否認性和可控性。17. 計算機網(wǎng)絡(luò)安全所涉及的內(nèi)容可概括為:先進的_技術(shù)_、嚴格的管理和威嚴的法律三個方面。18. 物理安全在整個計算機網(wǎng)絡(luò)安全中占有重要地位,主要包括:機房環(huán)境安全、通信線路安全和_電源安全_。19. 加密主要是為了隱蔽信息的內(nèi)容,而認證的三個主要目的是:消 息完整性認證、_身份認證_ 、消息的序號和操作時間(時間性) 認證。20. 防火墻一般位于_內(nèi)網(wǎng)_和外部網(wǎng)絡(luò)之間。2

6、1. 分布式入侵檢測對信息的處理方法可以分為兩種:分布式信息收集、集中式處理、分布式信息收集、_分布式處理_ 。22. 誤用檢測技術(shù)是按照 _預(yù)定_模式搜尋時間數(shù)據(jù)、最適合于對 己知模式的可靠檢測。23. 根據(jù)所使用通信協(xié)議的不同,端口掃描技術(shù)分為TCP端口掃描技術(shù)和_UDP_端口掃描技術(shù)。24. 按照寄生方式的不同,可以將計算機病毒分為_引導(dǎo)型_病毒、文件型病毒和復(fù)合性病毒。25. 惡意代碼的關(guān)鍵技術(shù)主要有:生存技術(shù)、攻擊技術(shù)和_隱藏_技 術(shù)。三、簡答題(本大題共6小題,每小題5分,共30分)26.OSI安全系結(jié)構(gòu)定義了哪五類安全服務(wù)?(1)鑒別服務(wù)(2)訪問控制服務(wù)(3)數(shù)據(jù)機密性服務(wù)數(shù)據(jù)

7、完整性 服務(wù)(5)抗抵賴性服務(wù)27. 為提高電子設(shè)備的抗電磁干擾能力,除提高芯片、部件的抗電磁 干擾能力外,主要還可以采取哪些措施?(1)屏蔽 隔離濾波吸波(5)接地28. 從工作原理角度看,防火墻主要可以分為哪兩類?防火墻的主要實現(xiàn)技術(shù)有哪些?(1)從工作原理角度看,防火墻主要可以分為:網(wǎng)絡(luò)層防火墻和應(yīng)用層防火墻。(2)防火墻的主要實現(xiàn)技術(shù)有:包過濾技術(shù)、代理服務(wù)技術(shù)、狀態(tài)檢 測技術(shù)、NAT技術(shù)。29. 請把下面給出的入侵檢測系統(tǒng)結(jié)構(gòu)圖填寫完整 響應(yīng)分析知識庫 數(shù)據(jù)提取亠 |入侵分析 | |數(shù)據(jù)存儲f原始數(shù)據(jù)流30. 簡述辦理按揭端口掃描的原理和工作過程。半連接端口掃描不建立完整的TCP連接

8、,而是只發(fā)送一個SYN數(shù)據(jù)包, 一個SYN|ACK的響應(yīng)包表示目標端口是監(jiān)聽(開放)的,而一個RST的 響應(yīng)包表示目標端口未被監(jiān)聽(關(guān)閉)的,若收到SYN|ACK勺響應(yīng)包, 系統(tǒng)將隨即發(fā)送一個RST包來中斷連接。31. 按照工作原理和傳輸方式,可以將惡意代碼分為哪幾類?惡意代碼可以分為:普通病毒、木馬、網(wǎng)絡(luò)蠕蟲、移動代碼和復(fù)合型 病毒。四、綜合分析題(本大題共2小題,每小題10分,共20 分)32. 某局域網(wǎng)(如下圖所示)由1個防火墻、2個交換機、DMZ區(qū)的WEB和Email服務(wù)器,以及內(nèi)網(wǎng)3臺個人計算機組成。請完成下述要求:(1)在下圖的空白框中填寫設(shè)備名(2)完成下圖中設(shè)備之間的連線,以構(gòu)

9、成完整的網(wǎng)絡(luò)結(jié)構(gòu)圖。I人計界機個人計靠機WEB農(nóng)務(wù)器J :個人訃算機Enuii腋務(wù)器j -33. 對于給定的銘文“ computer”,使用加密函數(shù) E(m)=(3m+2)mod 26 進行家嗎,其中m表示銘文中被加密字符在字符集合 a,b,c,d,e,f,g,h,l,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z中的序號,序號依次為0到25.請寫出加密后的密文,并給出相應(yīng)的加密過 程。將給定明文轉(zhuǎn)換為編號表示,結(jié)果為:2 14 12 15 20 19 4 17對上述各字符的編號用給定的加密函數(shù)進行加密變換,結(jié)果為E(2)=(3*2+2)mod 26=8E(14)=(3*14+

10、2)mod 26=18E(12)=(3*12+2)mod 26=12E(15)=(3*15+2)mod 26=21E(20)=(3*20+2)mod 26=10E(19)=(3*19+2)mod 26=7E(4)=(3*4+2)mod 26=14E(17)=(3*17+2)mod 26=1將變換后得到的標號分別轉(zhuǎn)換為相應(yīng)的字符,即可得到密文為:ismvkhob全國2009年7月自考計算機網(wǎng)絡(luò)安全試卷及答案一、單項選擇題(本大題共15小題,每小題2分,共30分)1. 計算機網(wǎng)絡(luò)安全的目標不包括(C ) A. 保密性B.不可否認性C.免疫性D.完整性D.潔凈度C.可控度2. PPDR模型中的D代表

11、的含義是(A )A.檢測B.響應(yīng)C.關(guān)系D.安全3.機房中的二度不包括(C ) A.溫度 B. 濕度4. 關(guān)于A類機房應(yīng)符合的要求,以下選項不正確 的是(C ) A. 計算站應(yīng)設(shè)專用可靠的供電線路B. 供電電源設(shè)備的容量應(yīng)具有一定的余量C. 計算站場地宜采用開放式蓄電池D. 計算機系統(tǒng)應(yīng)選用銅芯電纜5. 關(guān)于雙鑰密碼體制的正確描述是(A )A. 雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B. 雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質(zhì)上等同C. 雙鑰密碼體制中加解密密鑰雖不相同,但可以從一個推導(dǎo)出另一個D. 雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定6. CMIP的中

12、文含義為(B )A. 邊界網(wǎng)關(guān)協(xié)議B.公用管理信息協(xié)議C.簡單網(wǎng)絡(luò)管理協(xié)議D.分布式安全管理協(xié)議7. 關(guān)于消息認證(如MAC等),下列說法中錯誤 的是(C ) A. 消息認證有助于驗證發(fā)送者的身份B. 消息認證有助于驗證消息是否被篡改C. 當(dāng)收發(fā)者之間存在利害沖突時,采用消息認證技術(shù)可以解決糾紛D. 當(dāng)收發(fā)者之間存在利害沖突時,單純采用消息認證技術(shù)無法徹底解決糾紛8. 下列關(guān)于網(wǎng)絡(luò)防火墻說法錯誤 的是(B ) A. 網(wǎng)絡(luò)防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題B. 網(wǎng)絡(luò)防火墻能防止受病毒感染的文件的傳輸C. 網(wǎng)絡(luò)防火墻不能防止策略配置不當(dāng)或錯誤配置引起的安全威脅D. 網(wǎng)絡(luò)防火墻不能防止本身安

13、全漏洞的威脅9. 若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為(B )A. 1級 B.2級 C.3級D.4級10. 端口掃描技術(shù)(D )A. 只能作為攻擊工具B. 只能作為防御工具C. 只能作為檢查系統(tǒng)漏洞的工具D. 既可以作為攻擊工具,也可以作為防御工具11. 關(guān)于計算機病毒,下列說法錯誤 的是(C ) A. 計算機病毒是一個程序B. 計算機病毒具有傳染性C. 計算機病毒的運行不消耗 CPU資源D. 病毒并不一定都具有破壞力12. 病毒的運行特征和過程是(C )A. 入侵、運行、駐留、傳播、激活、破壞B. 傳播、運行、駐留、激活、破壞、自毀C. 入侵、運行、傳播、掃描、竊取、

14、破壞D. 復(fù)制、運行、撤退、檢查、記錄、破壞13. 以下方法中,不適用于檢測計算機病毒的是(C ) A.特征代碼法 B.校驗和法 C.加密 D.軟件模擬法14. 下列不屬于行為監(jiān)測法檢測病毒的行為特征的是(D ) A. 占有 INT 13HB. 修改DOS系統(tǒng)內(nèi)存總量C. 病毒程序與宿主程序的切換D. 不使用INT 13H15. 惡意代碼的特征不體現(xiàn)(D ) A. 惡意的目的B. 本身是程序C. 通過執(zhí)行發(fā)生作用D. 不通過執(zhí)行也能發(fā)生作用二、填空題(本大題共10小題,每小題2分,共20分)16. 物理安全措施包括 機房環(huán)境安全_、設(shè)備安全和媒體安全。17. 針對非授權(quán)侵犯采取的安全服務(wù)為 _

15、訪問控制 。18. 電源對用電設(shè)備安全的潛在威脅包括脈動與噪聲、_電磁干擾 。19. DES技術(shù)屬于_單鑰加密技術(shù)。20.代理防火墻工作在應(yīng) 用層。21. 在入侵檢測分析模型中,狀態(tài)轉(zhuǎn)換方法屬于_誤用檢測。22. 入侵檢測系統(tǒng)需要解決兩個問題,一是如何充分并可靠地提取描述行為特征的數(shù)據(jù),二是如何根據(jù)特征數(shù)據(jù),高效并準確地判定入侵。23. 在入侵檢測中,比較事件記錄與知識庫屬于 數(shù)據(jù)分析_。(構(gòu) 建過程/分析過程)24.IDMEF的中文全稱為 入侵檢測消息交換格式 _。25. 按照病毒的傳播媒介分類,計算機病毒可分為單機病毒和_網(wǎng)絡(luò)病毒。三、簡答題(本大題共6小題,每小題5分,共30分)26.

16、防火墻的主要功能有哪些?防火墻的主要功能:過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)管理進、出網(wǎng)絡(luò)的訪 問行為封堵某些禁止的業(yè)務(wù)記錄通過防火墻的信息和內(nèi)容對 網(wǎng)絡(luò)攻擊檢測和告警27. 在密碼學(xué)中,明文,密文,密鑰,加密算法和解密算法稱為五元 組。試說明這五個基本概念。明文(Pla in text ):是作為加密輸入的原始信息,即消息的原始形式, 通常用m或p表示。密文(Ciphertext ):是明文經(jīng)加密變換后的結(jié)果,即消息被加密處 理后的形式,通常用c表示。密鑰(Key):是參與密碼變換的參數(shù),通常用 K表示。加密算法:是將明文變換為密文的變換函數(shù),相應(yīng)的變換過程稱為加 密,即編碼的過程,通常用 E表示,即c=

17、Ek (p)解密算法:是將密文恢復(fù)為明文的變換函數(shù),相應(yīng)的變換過程稱為解 密,即解碼的過程,通常用 D表示,即p=Dk(c)28. 入侵檢測技術(shù)的原理是什么?入侵檢測的原理(P148圖):通過監(jiān)視受保護系統(tǒng)的狀態(tài)和活動,采 用誤用檢測或異常檢測的方式,發(fā)現(xiàn)非授權(quán)或惡意的系統(tǒng)及網(wǎng)絡(luò)行 為,為防范入侵行為提供有效的手段。29. 什么是計算機病毒?計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或 者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者 程序代碼。30. 試述網(wǎng)絡(luò)安全技術(shù)的發(fā)展趨勢。物理隔離邏輯隔離防御來自網(wǎng)絡(luò)的攻擊防御網(wǎng)絡(luò)上的病毒身份認證加密通信和虛擬專用網(wǎng)入侵檢測和

18、主動防衛(wèi)網(wǎng)管、 審計和取證31. 端口掃描的基本原理是什么?端口掃描技術(shù)分成哪幾類?答:端口掃描的原理是向目標主機的 TCP/IP端口發(fā)送探測數(shù)據(jù)包, 并記錄目標主機的響應(yīng)。通過分析響應(yīng)來判斷端口是打開還是關(guān)閉等 狀態(tài)信息。根據(jù)所使用通信協(xié)議的不同,網(wǎng)絡(luò)通信端口可以分為TCP端口和UDP端口兩大類,因此端口掃描技術(shù)也可以相應(yīng)的分為 TCP端 口掃描技術(shù)和UDP端口掃描技術(shù)。四、綜合分析題(本大題共2小題,每小題10分,共20分)32. 給定素數(shù)p=3, q=11,用RSA算法生成一對密鑰。(1)計算密鑰的模n和歐拉函數(shù)(n)的值。n=p*q=33(n)二(p-1)* ( q-1) =20若選公

19、鑰e=3,計算私鑰d的值。3d=mod(p-1)* ( q-1)=1 d=7(3)計算對于數(shù)據(jù)m=5進行加密的結(jié)果,即計算密文c的值c=M的 e 次方 mod n 二 5 的 3 次方 mod 33=2633. 某投資人士用Modem撥號上網(wǎng),通過金融機構(gòu)的網(wǎng)上銀行系統(tǒng), 進行證券、基金和理財產(chǎn)品的網(wǎng)上交易,并需要用電子郵件與朋友交 流投資策略。該用戶面臨的安全威脅主要有:(1)計算機硬件設(shè)備的安全;(2)計算機病毒;(3)網(wǎng)絡(luò)蠕蟲;(4)惡意攻擊;(5)木馬程序;(6)網(wǎng)站惡意代碼;(7)操作系統(tǒng)和應(yīng)用軟件漏洞; (8)電子郵件安全。試據(jù)此給出該用戶的網(wǎng)絡(luò)安全解決方案。答案:在網(wǎng)關(guān)位置配置多

20、接口防火墻,將整個網(wǎng)絡(luò)劃分為外部網(wǎng)絡(luò)、 內(nèi)部網(wǎng)絡(luò)、DMZ區(qū)等多個安全區(qū)域,將工作主機放置于內(nèi)部網(wǎng)絡(luò)區(qū)域, 將WE曲艮務(wù)器、數(shù)據(jù)庫服務(wù)器等服務(wù)器放置在DMZ區(qū)域,其他區(qū)域?qū)?服務(wù)器區(qū)的訪問必須經(jīng)過防火墻模塊的檢查。在中心交換機上配置基于網(wǎng)絡(luò)的IDS系統(tǒng),監(jiān)控整個網(wǎng)絡(luò)內(nèi)的網(wǎng) 絡(luò)流量。在DMZ區(qū)內(nèi)的數(shù)據(jù)庫服務(wù)器等重要服務(wù)器上安裝基于主機的入 侵檢測系統(tǒng),對所有上述服務(wù)器的訪問進行監(jiān)控, 并對相應(yīng)的操作進 行記錄和審計。將電子商務(wù)網(wǎng)站和進行企業(yè)普通 WEB發(fā)布的服務(wù)器進行獨立配 置,對電子商務(wù)網(wǎng)站的訪問將需要身份認證和加密傳輸, 保證電子商 務(wù)的安全性。在DMZX的電子商務(wù)網(wǎng)站配置基于主機的入侵檢測系

21、統(tǒng);防止來自INTERNET寸HTTP服務(wù)的攻擊行為在企業(yè)總部安裝統(tǒng)一身份認證服務(wù)器,對所有需要的認證進行統(tǒng) 一管理,并根據(jù)客戶的安全級別設(shè)置所需要的認證方式 (如靜態(tài)口令, 動態(tài)口令,數(shù)字證書等)。全國2010年4月自學(xué)考試計算機網(wǎng)絡(luò)安全試題一、單項選擇題(本大題共15小題,每小題2分,共30分)1. 下列對計算機網(wǎng)絡(luò)的攻擊方式中,屬于被動攻擊的是 (A )A. 口令嗅探B.重放 C .拒絕服務(wù) D .物理破壞2. OSI安全體系結(jié)構(gòu)中定義了五大類安全服務(wù),其中,數(shù)據(jù)機密性服務(wù)主要針對的安全威脅是(B )A.拒絕服務(wù) B.竊聽攻擊 C.服務(wù)否認D .硬件故障3. 為了提高電子設(shè)備的防電磁泄漏

22、和抗干擾能力,可采取的主要措 施是(B )A.對機房進行防潮處理B.對機房或電子設(shè)備進行電磁屏蔽處理C.對機房進行防靜電處理D.對機房進行防塵處理4. 為保證計算機網(wǎng)絡(luò)系統(tǒng)的正常運行,對機房內(nèi)的三度有明確的要求。其三度是指(A )A.溫度、濕度和潔凈度B.照明度、濕度和潔凈度 C .照明度、溫度和濕度D.溫度、照明度和潔凈度5. 下列加密算法中,屬于雙鑰加密算法的是(D )A. DES B . IDEA C . BlowfishD. RSA6. 公鑰基礎(chǔ)設(shè)施(PKI)的核心組成部分是(A )A.認證機構(gòu)CA B. X.509標準 C .密鑰備份和恢復(fù)D. PKI應(yīng)用接口系統(tǒng)7. 下面關(guān)于防火墻

23、的說法中,正確的是(C )A.防火墻可以解決來自內(nèi)部網(wǎng)絡(luò)的攻擊B .防火墻可以防止受病毒感染的文件的傳輸C.防火墻會削弱計算機網(wǎng)絡(luò)系統(tǒng)的性能D.防火墻可以防止錯誤配置引起的安全威脅8包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心(D )A.數(shù)據(jù)包的源地址 B .數(shù)據(jù)包的目的地址 C .數(shù)據(jù)包的協(xié)議類型D.數(shù)據(jù)包的內(nèi)容9. 不屬于CIDF體系結(jié)構(gòu)的組件是(C )A.事件產(chǎn)生器 B .事件分析器C.自我防護單元D .事件數(shù)據(jù)庫10. 閾值檢驗在入侵檢測技術(shù)中屬于(B )A.狀態(tài)轉(zhuǎn)換法B.量化分析法C.免疫學(xué)方法D .神經(jīng)網(wǎng)絡(luò)法11. 由于系統(tǒng)軟件和應(yīng)用軟件的配置有誤而產(chǎn)生的安全漏洞,屬于(C )A.意

24、外情況處置錯誤B .設(shè)計錯誤C.配置錯誤D.環(huán)境錯誤12. 采用模擬攻擊漏洞探測技術(shù)的好處是(D )A.可以探測到所有漏洞B.完全沒有破壞性C.對目標系統(tǒng)沒有負面影響D.探測結(jié)果準確率高13 .下列計算機病毒檢測手段中,主要用于檢測已知病毒的是(A )A.特征代碼法B.校驗和法 C .行為監(jiān)測法 D.軟件模擬法14. 在計算機病毒檢測手段中,校驗和法的優(yōu)點是 (D )A.不會誤報 B .能識別病毒名稱C .能檢測出隱蔽性病毒D.能發(fā)現(xiàn)未知病毒15. 一份好的計算機網(wǎng)絡(luò)安全解決方案,不僅要考慮到技術(shù),還要考 慮的是(C )A.軟件和硬件 B .機房和電源C.策略和管理D .加密和認證二、填空題(

25、本大題共10小題,每小題2分,共20分)16. P2DR (PPDR模型是一種常用的計算機網(wǎng)絡(luò)安全模型,包含4個 主要組成部分,分別是:_安全策略(或策略)_、防護、檢測 和響應(yīng)。17. 對計算機網(wǎng)絡(luò)安全構(gòu)成威脅的因素可以概括為:偶發(fā)因素、自然 因素和_人為因素三個方面。18. 物理安全技術(shù)主要是指對計算機及網(wǎng)絡(luò)系統(tǒng)的環(huán)境、場地、 設(shè)備和人員等采取的安全技術(shù)措施。19. 密碼體制從原理上可分為兩大類,即單鑰密碼體制和_雙鑰密碼體制。20. 在加密系統(tǒng)中,作為輸入的原始信息稱為明文,加密變換后的結(jié)果稱為密文。21. 防火墻的體系結(jié)構(gòu)一般可分為:雙重宿主主機體系機構(gòu)、屏蔽主 機體系結(jié)構(gòu)和屏蔽_子網(wǎng)

26、體系結(jié)構(gòu)22. 就檢測理論而言,入侵檢測技術(shù)可以分為異常檢測和 誤用檢測。23. 從系統(tǒng)構(gòu)成上看,入侵檢測系統(tǒng)應(yīng)包括數(shù)據(jù)提取、入侵分析 、響應(yīng)處理和遠程管理四大部分。24. 按照計算機網(wǎng)絡(luò)安全漏洞的可利用方式來劃分,漏洞探測技術(shù)可 以劃分為信息型漏洞探測和_攻擊型漏洞探測_。25. 防范計算機病毒主要從管理和 技術(shù)兩方面著手。三、簡答題(本大題共6小題,每小題5分,共30分)26. 簡述計算機網(wǎng)絡(luò)安全的定義。答:計算機網(wǎng)絡(luò)安全是指利用管理控制(1分)和技術(shù)措施(1分) 保證在一個網(wǎng)絡(luò)環(huán)境里,信息數(shù)據(jù)的機密性(1分)、完整性(1分) 及可使用性(1分)受到保護。27. 簡述物理安全在計算機網(wǎng)絡(luò)安

27、全中的地位,并說明其包含的主要 內(nèi)容。答:物理安全是計算機網(wǎng)絡(luò)安全的基礎(chǔ)和前提 (寫出基礎(chǔ)或前提都給 分)(1分)。主要包含機房環(huán)境安全(1分)、通信線路安全(1分)、 設(shè)備安全(1分)和電源安全(1分)。28. 防火墻的五個主要功能是什么?答:過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)(1分);管理進、出網(wǎng)絡(luò)的訪問行為(1 分);封堵禁止的業(yè)務(wù)(1分);記錄通過防火墻的信息內(nèi)容和活動(1分); 對網(wǎng)絡(luò)攻擊進行檢測和告警(1分)。29. 基于數(shù)據(jù)源所處的位置,入侵檢測系統(tǒng)可以分為哪 5類?答:基于主機的入侵檢測系統(tǒng)。(1分)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(1分)混合的入侵檢測系統(tǒng)。(1分)基于網(wǎng)關(guān)的入侵檢測系統(tǒng)。(1分)

28、文件完整性檢查系統(tǒng)。(1分)30. 什么是計算機網(wǎng)絡(luò)安全漏洞?答:漏洞是在硬件(1分)軟件(1分)協(xié)議(1分)的具體實現(xiàn)或 系統(tǒng)安全策略(1分)上存在的缺陷,從而可以使攻擊者在未授權(quán)(1 分)的情況下訪問或破壞系統(tǒng)。31. 簡述惡意代碼的主要防范措施。答:(1)及時更新系統(tǒng),修補安全漏洞;(2分)(2)設(shè)置安全策略;(1分)(3)啟用防火墻;(1分)(4)養(yǎng)成良好的上網(wǎng)習(xí)慣。(1分)四、綜合分析題(本大題共2小題,每小題10分,共20分)32. 某局域網(wǎng)如下圖,其中:1號設(shè)備是路由器,4號設(shè)備是交換機,5和6號設(shè)備是DMZ區(qū)服務(wù)器,7、8和9號設(shè)備是個人計算機。 請回答下列問題:(1)2和3號

29、設(shè)備中,哪個設(shè)備是防火墻?哪個設(shè)備是交換機?(2)3套個人防火墻軟件最適合安裝在哪3個設(shè)備上?(只能選3個設(shè)備)(3)5套防病毒軟件應(yīng)該安裝在哪5個設(shè)備上?(只能選5個設(shè)備) 答:2號設(shè)備是防火墻(1分)3號設(shè)備是交換機(1分)3套個人防 火墻最適合安裝在7、& 9號設(shè)備上(答對1個設(shè)備給1分,共3分) 5套防病毒軟件應(yīng)該分別裝在5、6、7、& 9號設(shè)備上(答對1個設(shè)備給1分,共5 分)335號設(shè)備6號設(shè)備7號設(shè)備8號設(shè)備 9號設(shè)備對 給 定 二 進制 明 文 信 息001101010100010100111101001010111001010” 進行兩次加密。第一次,采用8位分組異或算法,用

30、密鑰“ 01010101 ”對明 文進行加密運算。第二次,采用“ 14(讀作:位置I的數(shù)據(jù)移 到位置 4,以下類推),28, 3 1, 4 5, 5 7, 62, 76,8 3”對第一次加密后的密文進行8位分組換位加密運算。請寫出兩次加密的密文。注:異或運算的規(guī)則如下表所示xyx COR y000011101110答:信息組 001101010100010100111101 0010101110010101第一次密鑰01010101010101010101010101010101 01010101第一次密文011000000001000001101000011111110 10000000(1

31、分)(1分)(1 分)(1分)(1分)第二次密文10000001000010001000001111001111 00010001(1分)(1分)(1 分)(1分)(1分)全國2010年7月自學(xué)考試計算機網(wǎng)絡(luò)安全試題一、單項選擇題(本大題共15小題,每小題2分,共30分)1. 計算機網(wǎng)絡(luò)安全的目標不包括(A ) A.可移植性B. 保密性 C. 可控性D.可用性2. 針對竊聽攻擊采取的安全服務(wù)是( B )A. 鑒別服務(wù)B.數(shù)據(jù)機密性服務(wù)C.數(shù)據(jù)完整性服務(wù)D.抗抵賴服務(wù)3. 下列不屬于數(shù)據(jù)傳輸安全技術(shù)的是(D ) A.防抵賴技術(shù) B.數(shù)據(jù)傳輸加密技術(shù)C.數(shù)據(jù)完整性技術(shù)D.旁路控制4. 以下不屬于對

32、稱式加密算法的是(B ) A.DES B.RSA C.GOST D.IDEA5.SNMP勺中文含義為(B )A.公用管理信息協(xié)議 B.簡單網(wǎng)絡(luò)管理協(xié)議C.分布式安全管理協(xié)議D.簡單郵件傳輸協(xié)議6. 安全的認證體制需要滿足的條件中,不包括( D ) A. 意定的接收者能夠檢驗和證實消息的合法性、真實性和完整性B. 消息的發(fā)送者對所發(fā)的消息不能抵賴C. 除了合法的消息發(fā)送者外,其他人不能偽造發(fā)送的消息D. 消息的接收者對所收到的消息不可以進行否認7. PKI的主要特點不包括(B ) A.節(jié)省費用B.封閉性C.互操作性D.可選擇性8. 下面屬于網(wǎng)絡(luò)防火墻功能的是(A )A.過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)B.保

33、護內(nèi)部和外部網(wǎng)絡(luò) C.保護操作系統(tǒng)D.阻止來自于內(nèi)部網(wǎng)絡(luò)的各種危害9. 包過濾防火墻工作在(A )A.網(wǎng)絡(luò)層B.傳輸層 C. 會話層D.應(yīng)用層10. 當(dāng)入侵檢測分析引擎判斷到有入侵后,緊接著應(yīng)該采取的行為是(A )A.記錄證據(jù)B.跟蹤入侵者 C.數(shù)據(jù)過濾D.攔截11. 入侵檢測的分析處理過程不包括( D ) A.構(gòu)建分析器階段B.對現(xiàn)場數(shù)據(jù)進行分析階段C.反饋和提煉階段D.響應(yīng)處理階段12. 下面不屬于入侵檢測構(gòu)建過程的是( D ) A.預(yù)處理信息B.在知識庫中保存植入數(shù)據(jù)C.收集或生成事件信息D.比較事件記錄與知識庫13. 若漏洞威脅等級為1,則影響度和嚴重度的等級為(A )A.低影響度,低

34、嚴重度B.低影響度,中等嚴重度C.高影響度,高嚴重度D.中等影響度,低嚴重度14. 關(guān)于特征代碼法,下列說法錯誤 的是( C ) A.采用特征代碼法檢測準確B.采用特征代碼法可識別病毒的名稱C.采用特征代碼法誤報警率高D.采用特征代碼法能根據(jù)檢測結(jié)果進行解毒處理15. 惡意代碼的生存技術(shù)不包括(B ) A.反跟蹤技術(shù)B.三線程技術(shù)C.加密技術(shù)D.自動生產(chǎn)技術(shù)二、填空題(本大題共10小題,每小題2分,共20分)16. 防抵賴技術(shù)的常用方法是 數(shù)字簽名。17. 網(wǎng)絡(luò)反病毒技術(shù)包括_預(yù)防病毒 、檢測病毒和消除病毒。18. RSA密碼體制屬于非對稱(雙鑰)加密體制。19. 常見的網(wǎng)絡(luò)數(shù)據(jù)加密方式有鏈路

35、加密、節(jié)點加密和端到端加密種。20. PKI的核心部分是 _CA,它同時也是數(shù)字證書的簽發(fā)機構(gòu)。21. 防火墻的體系結(jié)構(gòu)分為_3類。22.ACL的中文含義為_訪問控制列表。23. 代理服務(wù)分為 一應(yīng)用層網(wǎng)關(guān)和電路層網(wǎng)關(guān)。24. 按照寄生方式病毒可分為引導(dǎo)型病毒、_文件型病毒和復(fù)合型病 毒。25. 惡意代碼的主要關(guān)鍵技術(shù)有生存技術(shù)、攻擊技術(shù)和隱藏技術(shù)。三、簡答題(本大題共6小題,每小題5分,共30分)26. 計算機網(wǎng)絡(luò)安全管理的主要內(nèi)容有哪些?答:據(jù)統(tǒng)計,60%以上的信息安全問題是由于疏于管理造成的。計算 機網(wǎng)絡(luò)安全管理的主要內(nèi)容有以下兩個方面:(1)網(wǎng)絡(luò)安全管理的法律法規(guī)。網(wǎng)絡(luò)(信息)安全標準

36、是信息安全保 障體系的重要組成部分,是政府進行宏觀管理的重要依據(jù)。信息安全 標準關(guān)系到國家安全,是保護國家利益的重要手段,并且有利于保證 信息安全產(chǎn)品的可信性,實現(xiàn)產(chǎn)品的互聯(lián)和互操作性,以支持計算機 網(wǎng)絡(luò)系統(tǒng)的互聯(lián)、更新和可擴展性,支持系統(tǒng)安全的測評和評估,保 障計算機網(wǎng)絡(luò)系統(tǒng)的安全可靠。目前我國有章可循的國際國內(nèi)信息安 全標準有100多個,如軍用計算機安全評估準則等。(3分)(2)計算機網(wǎng)絡(luò)安全評價標準:計算機網(wǎng)絡(luò)安全評價標準是一種技術(shù)性法規(guī)。在信息安全這個特殊領(lǐng)域,如果沒有這種標準,于此相關(guān) 的立法、執(zhí)法就會有失偏頗,會給國家的信息安全帶來嚴重后果。由 于信息安全產(chǎn)品和系統(tǒng)的安全評價事關(guān)國

37、家安全,因此各國都在積極制定本國的計算機網(wǎng)絡(luò)安全評價認證標準。(2分)27. 說明DES加密算法的執(zhí)行過程。答:(1)初始置換IP :把一個明文以64比特為單位分組。對每個分 組首先進行初始置換IP,即將明文分組打亂次序。(1分)(2)乘積變換:乘積變換是 DES算法的核心。將上一步得到的亂序 的明文分組分成左右兩組,分別用 L0和R0表示。迭代公式是:Li=Ri-1 Ri二Li-1F(Ri-1Ki) 這里 i=1,2,3 , .16。( 2 分)(3)選擇擴展、選擇壓縮和置換運算。迭代結(jié)束后還要末置換運算,它是初始置換的逆IP-1。(2分)28. 什么是防火墻?防火墻的體系結(jié)構(gòu)有哪幾種類型?

38、答:防火墻是位于被保護網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的一 個或一組系統(tǒng),包括硬件和軟件,構(gòu)成一道屏障,以防止發(fā)生對被保 護網(wǎng)絡(luò)的不可預(yù)測的、潛在破壞性的侵擾。防火墻對兩個網(wǎng)絡(luò)之間的 通信進行控制,通過強制實施統(tǒng)一的安全策略,限制外界用戶對內(nèi)部 網(wǎng)絡(luò)的訪問,管理內(nèi)部用戶訪問外部網(wǎng)絡(luò),防止對重要信息資源的非 法存取和訪問,以達到內(nèi)部網(wǎng)絡(luò)安全的目的。(2分)防火墻的體系結(jié)構(gòu)有以下二種:(1)雙重宿主主機體系結(jié)構(gòu)。(1分)(2)屏蔽主機體系結(jié)構(gòu)。(1分)(3)屏蔽子網(wǎng)體系結(jié)構(gòu)。(1分)29. 簡述入侵檢測系統(tǒng)結(jié)構(gòu)組成。答:入侵檢測系統(tǒng)應(yīng)該包括數(shù)據(jù)提取、入侵分析、響應(yīng)處理和遠程管 理四大部分。(4分

39、)另外還可能包括安全知識庫和數(shù)據(jù)存儲等功能 模塊。(1分)30. 計算機病毒的分類方法有哪幾種?答:計算機病毒的分類方法有:(1)按照病毒攻擊的系統(tǒng)分類。(2)按照病毒的攻擊機型分類。(3) 按照病毒的鏈接方式分類。(4)按照病毒的破壞情況分類。(5)按照 病毒的寄生方式分類。(6)按照病毒的傳播媒介分類。(注:每點1 分,答對任意5點給滿分。)31什么是安全威脅?它與安全漏洞有什么關(guān)系?答:安全威脅是指所有能夠?qū)τ嬎銠C網(wǎng)絡(luò)信息系統(tǒng)的網(wǎng)絡(luò)服務(wù)和網(wǎng)絡(luò) 信息的機密性、可用性和完整性產(chǎn)生阻礙、破壞或中斷的各種因素。(3分)安全威脅與安全漏洞密切相關(guān),安全漏洞的可度量性使得人們對系統(tǒng) 安全的潛在影響有

40、了更加直觀的認識。四、綜合分析題(本大題共2小題,每小題10分,共20分)32. 凱撒(Caesar)密碼是一種基于字符替換的對稱式加密方法,它是 通過對26個英文字母循環(huán)移位和替換來進行編碼的。設(shè)待加密的消 息為UNIVERSITY 密鑰k為5,試給出加密后的密文。答:密文為:ZSNAJWXNYD注:每個字母1分。)33. 某電子商務(wù)企業(yè)的網(wǎng)絡(luò)拓撲結(jié)構(gòu)如題 33圖所示,試分析該系統(tǒng) 可能存在的典型的網(wǎng)絡(luò)安全威脅。答:一般的計算機網(wǎng)絡(luò)系統(tǒng)的安全威脅主要來自外部網(wǎng)絡(luò)的非法入侵者的攻擊,網(wǎng)絡(luò)中的敏感信息可能被泄漏或被修改, 從內(nèi)部網(wǎng)絡(luò)發(fā) 出的信息可能被竊聽或篡改。(1)竊聽:網(wǎng)絡(luò)中傳輸?shù)拿舾行畔⒈?/p>

41、竊聽。(1分)(2)重傳:攻擊者事先獲得部分或全部信息,以后將其發(fā)送給接收 者。(1分)(3) 偽造:攻擊者將偽造的信息發(fā)送給接收者。(1分)(4)篡改:攻擊者對合法用戶之間的通信信息進行修改、刪除或插 入,再發(fā)送給接收者。(1分)(5)非授權(quán)訪問:攻擊者通過假冒、身份攻擊、系統(tǒng)漏洞等手段,獲取系統(tǒng)訪問權(quán),從而使非法用戶進入網(wǎng)絡(luò)系統(tǒng)讀取、修改、刪除或jfiL&Hiet插入信息等。(1分)(6)拒絕服務(wù)攻擊:攻擊者通過某種方法使系統(tǒng)響應(yīng)速度減慢甚至癱瘓,阻止合法用戶獲得服務(wù)。(1分)工ft站工悴型工律適工作站(7)行為否認:通信實體否認已經(jīng)發(fā)生的行為。(1分)(8) 旁路控制:攻擊者發(fā)掘系統(tǒng)的缺

42、陷或安全脆弱性。(1分)(9)電磁、射頻截獲:攻擊者從電子或機電設(shè)備發(fā)出的無線射頻或其他電磁輻射中提取信息。(1分)(10)人員疏忽:授權(quán)的人為了利益或疏忽將信息泄漏給未授權(quán)的人。(1分)全國2011年4月自學(xué)考試計算機網(wǎng)絡(luò)安全試題一、單項選擇題(本大題共15小題,每小題2分,共30分)1. 被動攻擊主要是監(jiān)視公共媒體傳輸?shù)男畔ⅲ?下列屬于典型被動攻擊 的是(A )A. 解密通信數(shù)據(jù)B.會話攔截 C.系統(tǒng)干涉D.修改數(shù)據(jù)2. 入侵檢測的目的是(B )A. 實現(xiàn)內(nèi)外網(wǎng)隔離與訪問控制B.提供實時的檢測及采取相應(yīng)的防護手段,阻止黑客的入侵C.記錄用戶使用計算機網(wǎng)絡(luò)系統(tǒng)進行所有活動的過程D.預(yù)防、檢測

43、和消除病毒3.為保證設(shè)備和人身安全,計算機網(wǎng)絡(luò)系統(tǒng)中所有設(shè)備的外殼都應(yīng)接地,此接地指的是(A )A.保護地B.直流地 C. 屏蔽地D.雷擊地4. 在計算機網(wǎng)絡(luò)的供電系統(tǒng)中使用A.防雷擊 B.防電磁干擾5. 下列屬于雙密鑰加密算法的是(A.DES B.IDEA C.GOSTUPS電源的主要目的是(C )C.可靠供電 D.防靜電D )D. RSA6. 認證技術(shù)分為三個層次,它們是(B )A.安全管理協(xié)議、認證體制和網(wǎng)絡(luò)體系結(jié)構(gòu)B.安全管理協(xié)議、認證體制和密碼體制C.安全管理協(xié)議、密碼體制和網(wǎng)絡(luò)體系結(jié)構(gòu)D.認證體制、密碼體制和網(wǎng)絡(luò)體系結(jié)構(gòu)7. 網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)的三種類型是( C )A.靜態(tài)NA

44、T動態(tài) NAT和混合 NATB.靜態(tài)NAT網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT和混合NATC.靜態(tài)NAT動態(tài) NAT和網(wǎng)絡(luò)地址端口轉(zhuǎn)換 NAPT D.動態(tài)NAT網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT和混合NAT8. 下列各項入侵檢測技術(shù),屬于異常檢測的是( B )A.條件概率預(yù)測法B.Denning的原始模型C.產(chǎn)生式/專家系統(tǒng)D.狀態(tài)轉(zhuǎn)換方法9. 下列縮略語,屬于入侵檢測系統(tǒng)標準(草案)的是(B )A.PPDR B.CIDF C.UML D.DDoS10半連接(SY N)端口掃描技術(shù)顯著的特點是( C )A.不需要特殊權(quán)限 B.不會在日志中留下任何記錄C.不建立完整的TCP連接D.可以掃描UDP端口11. 下列關(guān)于安

45、全漏洞探測技術(shù)特點的論述,正確的是( D )A.信息型漏洞探測屬于直接探測B.信息型漏洞探測可以給出確定性結(jié)論C.攻擊型漏洞探測屬于間接探測D.攻擊型漏洞探測可能會對目標帶來破壞性影響12. 采用特征代碼法檢測計算機病毒的優(yōu)點是( B )A.速度快B.誤報警率低C.能檢查多態(tài)性病毒D.能對付隱蔽性病毒13. 惡意代碼的特征有三種,它們是(A )A. 惡意的目的、本身是程序、通過執(zhí)行發(fā)揮作用B. 本身是程序、必須依附于其他程序、通過執(zhí)行發(fā)揮作用C. 惡意的目的、必須依附于其他程序、本身是程序D. 惡意的目的、必須依附于其他程序、通過執(zhí)行發(fā)揮作用14. 下列關(guān)于網(wǎng)絡(luò)安全解決方案的論述,錯誤的是(

46、D )A. 份好的網(wǎng)絡(luò)安全解決方案,不僅要考慮到技術(shù),還要考慮到策略 和管理B. 一個網(wǎng)絡(luò)的安全體系結(jié)構(gòu)必須與網(wǎng)絡(luò)的安全需求相一致C. 良好的系統(tǒng)管理有助于增強系統(tǒng)的安全性D. 確保網(wǎng)絡(luò)的絕對安全是制定一個網(wǎng)絡(luò)安全解決方案的首要條件15. 下列網(wǎng)絡(luò)系統(tǒng)安全原則,錯誤的是( A )A.靜態(tài)性 B.嚴密性 C. 整體性 D.專業(yè)性二、填空題(本大題共10小題,每小題2分,共20分)16. 對計算機網(wǎng)絡(luò)安全威脅的因素很多,綜合起來包括三個方面:偶發(fā)因素、自然災(zāi)害和人為因素。17. 電源對用電設(shè)備安全的潛在威脅有_電磁干擾_、脈動與噪聲。18. 物理安全主要包括機房安全、通信線路安全、設(shè)備安全和電源安

47、全。19. 單鑰密碼體制又稱為 對稱_密碼體制。20. 國際數(shù)據(jù)加密算法IDEA的密鑰長度為 _128_bit。21. 狀態(tài)檢測防火墻通過截取并分析數(shù)據(jù)包,監(jiān)視和跟蹤每一個有效連接的狀態(tài),并根據(jù)這些信息決定是否允許網(wǎng)絡(luò)數(shù)據(jù)包通過。22. 根據(jù)任務(wù)屬性的不同,入侵檢測系統(tǒng)功能結(jié)構(gòu)可分為兩部分:_中心檢測平臺 口代理服務(wù)器。23. 網(wǎng)絡(luò)安全漏洞檢測主要包括端口掃描、 操作系統(tǒng)探測和安全漏洞探測。24. 按照傳播媒介,可以將病毒分為單機病毒和網(wǎng)絡(luò)病毒。25. 在計算機網(wǎng)絡(luò)安全設(shè)計、規(guī)劃時,應(yīng)遵循 需求、風(fēng)險、代價平衡分析的原則。三、簡答題(本大題共6小題,每小題5分,共30分)26. 請在下表中填寫

48、對付網(wǎng)絡(luò)安全威脅的相應(yīng)安全服務(wù)。序號安全威脅安全服務(wù)l假冒攻擊鑒別服務(wù)(1分)2非授權(quán)侵犯訪問控制服務(wù)(1分)3竊聽攻擊數(shù)據(jù)機密性服務(wù)(1分)4完整性破壞數(shù)據(jù)完整性服務(wù)(1分)5服務(wù)否認抗抵賴服務(wù)(1分)27. 簡述防火墻的基本功能。答:(1)過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)(1分) (2)管理進、出網(wǎng)絡(luò)的訪問行為(1分)(3)封堵某些禁止的業(yè)務(wù)(1分)(4)記錄通過防火墻的信息內(nèi)容和活動(1分)(5)對網(wǎng)絡(luò)攻擊檢測和告警(1分)注:意思對即給分。28. 寫出在誤用檢測的技術(shù)實現(xiàn)中,常見的五種方法。答:(1)條件概率預(yù)測法(1分) (2)產(chǎn)生式/專家系統(tǒng)(1分)(3)狀態(tài)轉(zhuǎn)換方法(1分)(4)用于批模式分

49、析的信息檢索技術(shù)(1分)(5) KeystrokeMonitor和基于模型的方法(1分)29. 簡述安全漏洞探測技術(shù)特征分類,并說明如何才能最大限度地增 強漏洞識別的精度。答:(1)基于應(yīng)用的檢測技術(shù)(1分)(2)基于主機的檢測技術(shù)(1分)(3)基于目標的漏洞檢測技術(shù)(1分) (4)基于網(wǎng)絡(luò)的的檢測 技術(shù)(1分)(5)綜合以上四種探測技術(shù)的優(yōu)點,才能最大限度地增強漏洞識別 的精度。(1分)30. 計算機病毒的特征有哪些?答:(1)非授權(quán)可執(zhí)行性(1分)(2)隱蔽性(1分)(3)傳染 性(1分)(4) 潛伏性(1分)(5)破壞性(1分)(6)可觸發(fā)性(1 分)31. 網(wǎng)絡(luò)安全解決方案的層次劃分為

50、哪五個部分 ?答:(1)社會法律、法規(guī)與手段(1分)(2)增強的用戶認證(1分)(3)授權(quán)(1分)(4)加密(1分)(5)審計與監(jiān)控(1分)四、綜合分析題(本大題共2小題,每小題10分,共20分)32. 給定明文“ pla in text ”采用向前移位算法加密,密鑰為63152(每 個數(shù)字表示其對應(yīng)字母在英文字母表中向前移動的位數(shù)),密鑰自 動循環(huán)使用,請寫出加密后的密文,并給出明文中每個字母的加密過程。答:明文:plai ntext加密過程如下:英文字母集順序為:abcdefghijkl mn opqrstuvwxyz密鑰為:63152明文各字符的變換過程如下:(答對每個字符給1分)p向前

51、移6位得到j(luò) l向前移3位得到i a向前移1位得到z i 向前移5位得到dn向前移2位得到l密鑰用完自動循環(huán):t向前移6位得到n e向前移3位得到bx向前移1位得到w t向前移5位得到o 加密后的密文為:(1分) Jizd In bwo33. 在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間設(shè)計了一個屏蔽子網(wǎng)體系結(jié)構(gòu)的防火墻,要求:(1)在下面給出的防火墻結(jié)構(gòu)圖的括號中標注組件名稱,并補充缺失的連線。(2)簡述防火墻結(jié)構(gòu)圖中各組件的基本功能內(nèi)部土工作站工作站答:1、( 1)外部路由器(2分) (2)內(nèi)部路由器(2分)(3) 堡壘主機(2分)2、各組件基本功能:(1)周邊網(wǎng)絡(luò)是在入侵者與內(nèi)部網(wǎng)絡(luò)之間提供了一個附加的保護

52、層。(1分)(2) 堡壘主機是接受來自外界連接的主要入口。( 1分)(3)內(nèi)部路由器保護內(nèi)部網(wǎng)絡(luò)使之免受來自外部網(wǎng)絡(luò)和周邊網(wǎng)絡(luò)的侵犯。(1分)(4)外部路由器保護周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)使之免受來自外部網(wǎng)絡(luò)的侵犯。(1分)全國2011年7月自學(xué)考試計算機網(wǎng)絡(luò)安全試題 一、單項選擇題(本大題共15小題,每小題2分,共30分)1. 典型的網(wǎng)絡(luò)安全威脅不包括(C ) A. 竊聽你B.偽造C.身份認證 D.拒絕服務(wù)攻擊2. 以下對DoS攻擊的描述,正確的是( C )A.不需要侵入受攻擊的系統(tǒng)B.以竊取目標系統(tǒng)上的機密信息為目的C.導(dǎo)致目標系統(tǒng)無法正常處理用戶的請求D.若目標系統(tǒng)沒有漏洞,遠程攻擊就不會成功3

53、. PPDR模型中的R代表的含義是( B )A.檢測 B.響應(yīng) C.關(guān)系 D.安全4. 下列選項中正確的是(B )A.單鑰加密體制密鑰只有一個B.單鑰加密體制加解密密鑰相同或本質(zhì)上相同C.雙鑰加密體制密鑰至少是兩個以上 D.雙鑰加密體制加解密密鑰可 以相同5. 下面各種加密算法中不屬于非對稱密碼算法的是 (C )LUC B. RSAC.DES D.EIGamal6. DES的有效密鑰長度是( C )A.128 位 B.64 位 C.56 位 D.32 位7. 關(guān)于數(shù)字簽名與手寫簽名,下列說法中錯誤的是(A ) A.手寫簽名和數(shù)字簽名都可以被模仿B. 手寫簽名可以被模仿,而數(shù)字簽名在不知道密鑰的情況下無法被模仿C. 手寫簽名對不同內(nèi)容是不變的D.數(shù)字簽名對不同的消息是不同的8. 防火墻對進出網(wǎng)絡(luò)的數(shù)據(jù)進行過濾,主要考慮的是( A )A.內(nèi)部網(wǎng)絡(luò)的安全性 B.外部網(wǎng)絡(luò)的安全性C.lnternet的安全性D. 內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)的安全性9. 過濾所依據(jù)的信息來源不包括(D ) A.IP包頭 B.TCP 包頭 C.UDP包頭D.IGMP包頭10. 漏洞威脅按照嚴重度可以分為(B )A.2個等級 B.3個等級 C.4個等級 D.5 個等級11. “火炬病毒”

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論