2014年4月全國自考計算機網絡安全真題試卷_第1頁
2014年4月全國自考計算機網絡安全真題試卷_第2頁
2014年4月全國自考計算機網絡安全真題試卷_第3頁
2014年4月全國自考計算機網絡安全真題試卷_第4頁
2014年4月全國自考計算機網絡安全真題試卷_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、2014年4月全國自考(計算機網絡安全)真題試卷(總分:72.00 ,做題時間:90分鐘)一、 單項選擇題(總題數:15,分數:30.00).下列屬于典型鄰近攻擊的是 ()(分數:2.00)A.會話攔截B.拒絕服務C.系統(tǒng)干涉 VD.利用惡意代碼解析:解析:主要有修改數據或收集信息、系統(tǒng)干涉、物理破壞。 TOC o 1-5 h z .以下關于安全機制的描述中,屬于數據機密性的是()(分數:2.00)A.交付證明B.數據原發(fā)鑒別C.連接機密性VD.訪問控制解析:解析:包括連接機密性、無連接機密性、選擇字段機密性、業(yè)務流機密性。.以下關于GB/T9361-2011中A、B類安全機房要求的描述中,錯

2、誤的是()(分數:2.00)A.計算站應設專用可靠的供電線路B.計算站場地宜采用開放式蓄電池VC.計算機系統(tǒng)的電源設備應提供穩(wěn)定可靠的電源D.供電電源設備的容量應具有一定的余量解析:解析:ACD為GB/T 9361 2011標準中規(guī)定的要求。.對稱加密算法的典型代表是 ()(分數:2.00)A.RSAB.DSRC.DES 7D.DER解析:解析:DE珊法是典型的對稱加密算法。.下列關于雙鑰密碼體制的說法,錯誤的是()(分數:2.00)A.公開密鑰是可以公開的信息,私有密鑰是需要保密的B.加密密鑰與解密密鑰不同,而且從一個難以推出另一個C.兩個密鑰都可以保密VD.是一種非對稱密碼體制解析:解析:

3、雙鑰密碼體制的原理是加密密鑰與解密密鑰不同,從一個很難推出另一個。雙鑰密碼體制是 非對稱的,它使用兩個獨立的密鑰,一個可以公開,另一個不能公開。.下列屬于證書取消階段的是 ()(分數:2.00)A.證書分發(fā)B.證書驗證C.證書檢索D.證書過期 V解析:解析:有證書過期、證書撤銷、密鑰歷史、密鑰檔案。.代理防火墻工作在()(分數:2.00)A.物理層.網絡層C.傳輸層D.應用層 V解析:解析:代理防火墻工作于應用層,且針對特定的應用層協(xié)議。8.下列關于個人防火墻的特點,說法正確的是()(分數:2.00)A.增加了保護級別,但需要額外的硬件資源B.個人防火墻只可以抵擋外來的攻擊C.個人防火墻只能對

4、單機提供保護,不能保護網絡系統(tǒng)VD.個人防火墻對公共網絡有兩個物理接口解析:解析:個人防火墻只能對單機提供保護,不能保護網絡系統(tǒng)。9.IDS的中文含義是()(分數:2.00)A.網絡入侵系統(tǒng)B.入侵檢測系統(tǒng) VC.入侵保護系統(tǒng)D.網絡保護系統(tǒng)解析:解析:IDS的中文含義是入侵檢測系統(tǒng)。10.漏洞威脅等級分類描述中,5級指()(分數:2.00)A.低影響度,低嚴重度B.低影響度,高嚴重度C.高影響度,低嚴重度D.高影響度,高嚴重度 V解析:解析:高影響度、高嚴重度是對等級5的描述。.下列幾種端口掃描技術中,不屬于TCP端口掃描技術的是()(分數:2.00)A.全連接掃描技術B.間接掃描技術C.秘

5、密掃描技術D.UDP端口掃描技術 V解析:解析:TCP端口掃描技術主要有全連接掃描技術、半連接掃描技術、間接掃描技術和秘密掃描技術。.下列關于基于應用的檢測技術的說法中,正確的是 ()(分數:2.00)A.它采用被動的、非破壞性的方法檢查應用軟件包的設置,發(fā)現安全漏洞VB.它采用被動的、非破壞性的方法對系統(tǒng)進行檢測C.它采用被動的、非破壞性的方法檢查系統(tǒng)屬性和文件屬性D.它采用積極的、非破壞性的方法來檢查系統(tǒng)是否有可能被攻擊崩潰解析:解析:它采用被動的、非破壞性的方法檢查應用軟件包的設置,發(fā)現安全漏洞。13.按照病毒攻擊的系統(tǒng)進行分類,計算機病毒可分為:攻擊DO源統(tǒng)的病毒、攻擊 Windows

6、系統(tǒng)的病毒、攻擊OS/2系統(tǒng)的病毒和()(分數:2.00)A.攻擊UNIX系統(tǒng)的病毒VB.攻擊微型計算機的病毒C.攻擊小型計算機的病毒D.攻擊工作站的計算機病毒解析:解析:計算機病毒可分為:攻擊DOS系統(tǒng)的病毒、攻擊 Windows系統(tǒng)的病毒、攻擊 0夕2系統(tǒng)的病毒和攻擊UNIX系統(tǒng)的病毒。.按照病毒鏈接方式的分類,將自身包圍在主程序四周,對原來的程序不進彳f修改的病毒是 ()(分數:2.00)A.源碼型病毒B.嵌入型病毒C.操作系統(tǒng)型病毒D.外殼型病毒 V解析:解析:題干描述的是外殼型病毒。.下列選項中屬于特征代碼法特點的是()(分數:2.00)A.速度快B.誤報警率低 VC.能檢查多形性病

7、毒D.能對付隱蔽性病毒解析:解析:速度慢;誤報警率低;不能檢查多形性病毒;不能對付隱蔽性病毒。填空題(總題數:10,分數:20.00).計算機網絡安全的目標包括 1、完整性、可用性、不可否認性和可控性。(分數:2.00)填空項1: (正確答案:正確答案:保密性)解析:解析:包括保密性、完整性、可用性、不可否認性和可控性。.機房為避免火災、水災,應采取的措施有:1、火災報警系統(tǒng)、滅火設施和管理措施。(分數:2.00)填空項1: (正確答案:正確答案:隔離)解析:解析:包括隔離、火災報警系統(tǒng)、滅火設施和管理措施。.常用的網絡數據加密方式有鏈路加密、節(jié)點加密和1。(分數:2.00)填空項1: (正確

8、答案:正確答案:端到端加密)解析:解析:有鏈路加密、節(jié)點加密和端到端加密。.NAT技術有三種類型:靜態(tài) NAT 1 ,以及網絡地址端口轉換 NAPT(分數:2.00)填空項1: (正確答案:正確答案:動態(tài)地址NAT解析:解析:NAT技術有三種類型:靜態(tài) NAT動態(tài)地址NAT以及網絡地址端口轉換 NAPT.完整的安全策略應該包括實時的檢測和1。(分數:2.00)填空項1: (正確答案:正確答案:響應)解析:解析:完整的安全策略應該包括實時的檢測和響應。.各種入侵檢測技術中,1入侵檢測技術采用了非集中的系統(tǒng)結構和處理方式,相對于傳統(tǒng)的單機 IDS具有檢測大范圍的攻擊行為、提高檢測準確度、協(xié)調響應等

9、優(yōu)勢。(分數:2.00)填空項1: (正確答案:正確答案:分布式)解析:解析:分布式入侵檢測采用了非集中的系統(tǒng)結構和處理方式。.漏洞分析的目的是發(fā)現目標系統(tǒng)中存在的安全隱患,分析所使用的安全機制是否能夠保證系統(tǒng)的機密性、完整性和1。(分數:2.00)填空項1: (正確答案:正確答案:可用性)解析:解析:目的是發(fā)現目標系統(tǒng)中存在的安全隱患,分析所使用的安全機制是否能夠用性。.操作系統(tǒng)探測技術主要包括:獲取標識信息探測技術、基于 1協(xié)議棧的操作系統(tǒng)指紋探測技術和ICMP響應分析探測技術。(分數:2.00)填空項1: (正確答案:正確答案:TCP/IP)解析:解析:主要包括:獲取標識信息探測技術、基

10、于TCP/IP協(xié)議棧的操作系統(tǒng)指紋探測技術和ICMP響應分析探測技術。.計算機病毒的作用機制中,1是通過修改某一中斷向量入口地址,使該中斷向量指向病毒程序的破壞模塊。(分數:2.00)填空項1: (正確答案:正確答案:引導機制) 解析:解析:引導機制通過修改中斷使該中斷指向病毒自身來進行發(fā)作和傳染。.網絡安全解決方案的層次劃分中,用戶認證在網絡和信息安全中屬于技術措施的第一道大門,最后防線為1。(分數:2.00)填空項1: (正確答案:正確答案:審計和數據備份)解析:解析:技術措施的最后防線是審計和數據備份。簡答題(總題數:6,分數:12.00).電磁輻射的防護措施主要有哪幾類 ? (分數:2

11、.00)正確答案:(正確答案:一類是對傳導發(fā)射的防護,主要采用對電源線和信號線加裝性能良好的濾波器,減 小傳輸阻抗和導線問的交叉耦合;另一類是對輻射的防護,這類防護又可分為兩種:一種是采用各種電磁 屏蔽措施,第二種是干擾的防護措施。)解析:. 一個安全的認證體制應滿足哪些要求 ?(分數:2.00)正確答案:(正確答案:一個安全的認證體制應該至少滿足以下要求:(1)預定的接收者能夠檢驗和證實消息的合法性、真實性和完整性。(2)消息的發(fā)送者對所發(fā)的消息不能抵賴,有時也要求消息的接收者不能否認收到的消息。(3)除了合法的消息發(fā)送者外,其他人不能偽造發(fā)送消息。)解析:.簡述網絡安全設計應遵循的基本原則

12、。(分數:2.00)正確答案:(正確答案:(1)需求、風險、代價平衡分析的原則;(2)綜合性、整體性原則;(3) 一致性原則;(4)易操作性原則;(5)適應性、靈活性原則;(6)多重保護原則。)解析:.簡述防火墻的五大基本功能。(分數:2.00)正確答案:(正確答案:(1)過濾進、出網絡的數據;(2)管理進、出網絡的訪問行為;(3)封堵某些禁止的業(yè)務;(4)記錄通過防火墻的信息內容和活動;(5)對網絡攻擊檢測和告警。)解析:.簡述計算機病毒的防范措施。(分數:2.00)正確答案:(正確答案:防范計算機病毒主要從管理和技術兩個方面入手:(1)嚴格的管理,制定相應的管理制度,避免蓄意制造、傳播病毒

13、的事件發(fā)生。(2)有效的技術,針對病毒的特點,利用現有技術,開發(fā)出新的技術,使防御病毒軟件在與計算機病毒的對抗中不斷得到完善,更好地發(fā)揮保護計算機的作用。解析:.簡述安全威脅的概念(分數:2.00) 正確答案:(正確答案:安全威脅是指所有能夠對計算機網絡信息系統(tǒng)的網絡服務和網絡信息的機密性、可用性和完整性產生阻礙、破壞或中斷的各種因素。安全威脅可以分為人為安全威脅和非人為安全威脅兩大類。)解析:綜合分析題(總題數:2,分數:10.00)凱撒密碼的加密形式為 e k (m)=(m+3)=c mod 26 ,假定明文空問與密文空間都是26個大寫的英文字母,同時將英文字母按順序與模 26的余數一一對

14、應。(分數:4.00).試寫出明文“ OFDEQ加密后的密文。(分數:2.00 )正確答案:(正確答案:明文為 OFDEQ 分別對應 14, 5, 3, 4, 16 E(14)=(14+3)mod 26=17 E(5)=(5+3)mod 26=8 E(3)=(3+3)mod 26=6 E(4)=(4+3)mod 26=7 E(16)=(16+3)mod 26=19 17, 8, 6, 7, 19 對應的英文字母為:R, I , G, H, T 密文為:RIGHT)解析:.試分析凱撒密碼存在的安全弱點。(分數:2.00)正確答案:(正確答案:凱撒密碼的缺點:明文和密文是一一對應的,容易破解。)解析:防火墻的目的在于實現安全訪問控制,請根據防火墻的體系結構相關知識回答下列問題。| (分數:6.00 ).本題圖所示為某種防火墻的體系結構,試補充完整處空缺的組件名稱。可選組件名稱:內部

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論