自学考试计算机网络安全(2008-2012年)试题及答案汇总
- 格式:doc
- 大小:342.00 KB
- 文档页数:32
全国高等教育自学考试计算机网络原理试题及答案课程代码:04741一、单项选择题(本大题共24小题,每小题1分,共24分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.由一组用户群构成、不需要基站、没有固定路由器的移动通信网络是( C )A.蜂窝通信网B.无线局域网C.Ad hoc网络D.虚拟专用网2.广域网WAN一般采用( D )A.“广播”传输方式B.“无线”传输方式C.“光纤”传输方式D.“存储-转发”传输方式3.采用集中式通信控制策略的网络拓扑是( A )A.星形拓扑B.总线拓扑C.环形拓扑D.网形拓扑4.涉及数据及控制信息的格式、编码及信号电平的网络协议要素是( B )A.语义B.语法C.定时D.标准5.下列关于OSI参考模型的描述中错误的是( B )A.OSI的体系结构定义了一个七层模型B.OSI仅是ISO制定的网络体系结构C.OSI模型并非具体实现的描述D.OSI中只有各种协议是可以实现的6.目前使用最广泛的串行物理接口标准是( A )A.EIA RS-232CB.EIA RS-422C.EIA RS-423D.EIA RS-4497.当物理信道的可用带宽超过单个原始信号所需带宽时可采用的复用技术是( A )A.FDMB.TDMC.WDMD.STDM8.OSI模型中实现端到端流量控制的是( C )A.数据链路层B.网络层C.传输层D.应用层9.在接收、发送双方仅需一个帧的缓冲存储空间的差错控制方法是( C )A.选择重发策略B.连续重发请求C.空闲重发请求D.Go-back-N策略10.从滑动窗口的观点看,在选择重传协议中( D )A.发送窗口=1,接收窗口=1B.发送窗口>1,接收窗口=1C.发送窗口=1,接收窗口>1D.发送窗口>1,接收窗口>I11.提供传输层及其以上各层之间协议转换的网间连接器是( D )A.转发器B.网桥C.路由器D.网关12.Internet互连层的四个重要协议是IP、ARP、RARP和( C )13.TCP中被定义为常用端口的端口号范围是( A )A.小于256的端口号B.1~1023之间的端口号C.1024~5000之间的端口号D.大于5000的端口号14.局域网参考模型的LLC子层中提供服务访问点之间虚电路服务的是( D )A.无确认无连接服务B.有确认无连接服务C.无连接服务D.面向连接服务15.在IEEE802.3的MAC帧中,前导码中每个字节的比特模式为( B )A.01111110B.10101010C.10101011D.1111111116.采用CSMA/CD介质访问控制方法的局域网标准是( C )A.IEEE802.1B.IEEE802.2 CIEEE802.3 D.IEEE802.417.无线AP是无线局域网的接入点,它的作用类似于有线网络中的( D )A.交换机B.路由器C.网桥D.集线器18.局域网操作系统的两种类型是( B )A.面向对象和通用型B.面向任务和通用型C.专用和通用型D.基本和变形型19.用C语言编写,具有良好可移植性的网络操作系统是( B )WareB.UnixC.Windows NTN server20.X.25协议包括的三个层次是( A )A.物理层、数据链路层和分组层B.物理层、互连层和传输层C.网络层、传输层和应用层D.数据链路层、网络层和传输层21.通常被称为快速分组交换的是( C )A.Fast EthernetB.帧中继和X.25C.帧中继和ATMD.ISDN和ATM22.ATM网络的交换节点( A )A.只参与物理层的功能B.只参与数据链路层的功能C.参与OSI第1到第3层的全部功能D.只参与物理层和数据链路层的功能23.采用了“路由一次,随后交换”的L3交换技术是( D )A.VLAN FlowC.Tag SwitchingD.Fast IP24.称为“数字摘要法”的数字签名方法是( A )A.Hash签名B.RSA签名C.DSS签名D.DES签名二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。
全国2009年7月自考计算机网络安全试卷及答案杨尚杰为你亲情制作.....自考乐园俱乐部首发....(转载请保留此段文字,O(∩_∩)O谢谢合作............)课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括...(C)A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是(A)A.检测B.响应C.关系D.安全3.机房中的三度不包括...(C)A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是(C)A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是(A)A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为(B)A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是(C)A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是(B)A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为(B)A.1级B.2级C.3级D.4级10.端口扫描技术(D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是(C)A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是(C)A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是(C)A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是(D)A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H15.恶意代码的特征不体现...(D)A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
自考计算机网络安全试题计算机网络安全试题1. 什么是计算机网络安全?计算机网络安全是指在计算机网络中,通过采用各种技术手段和措施,防止不合法的网络入侵、信息泄露、数据损坏、系统瘫痪等各种网络威胁和攻击。
2. 请简要描述计算机网络安全的原则。
(1) 最小权限原则:给予用户最低的权限,避免用户在无意中或有意中对系统进行破坏。
(2) 多层防御原则:采用多种安全措施,包括物理层控制、网络层控制、系统层控制和应用层控制,多层次保护系统的安全。
(3) 安全与便利原则:提供足够的安全保护,同时保持系统的易用性和便利性。
(4) 安全策略原则:制定明确的安全策略,包括密码策略、访问控制策略等,确保系统的安全性。
3. 什么是DDoS攻击?DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是指黑客通过控制一组计算机,向目标服务器发送大量伪造的请求,使目标服务器无法正常响应合法请求,从而使其服务无法正常运行。
4. 什么是SQL注入攻击?SQL注入攻击是指黑客通过在Web应用程序的输入框中输入恶意的SQL代码,从而获取或篡改数据库中的数据。
这种攻击主要是利用程序对用户输入缺乏严格的验证和过滤的漏洞。
5. 请列举几种常见的密码攻击手段。
- 字典攻击:通过使用预先生成的密码字典,不断尝试猜测用户密码。
- 暴力破解:通过尝试所有可能的密码组合,不断尝试猜测用户密码。
- 社会工程学攻击:通过获取用户个人信息,猜测或重置用户密码。
- 中间人攻击:黑客在用户与目标网站之间插入一个恶意代理服务器,从而获取用户的登录信息。
6. 什么是防火墙?防火墙是一种网络安全设备,用于监控并控制进出网络的流量。
它根据预先设定的安全策略,对流入和流出的数据包进行过滤和处理,以保护网络免受未经授权的访问、恶意攻击和数据泄露。
7. 什么是加密算法?加密算法是一种将明文转换为密文的算法。
它通过使用密钥对信息进行加密,并通过对密文进行解密来恢复原始的明文。
.全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A )A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和( C )A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为( B )A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是( B )A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是( D )..A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是( C )A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是( D )A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是( B )A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于( D )A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是( B )A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的. .是( D )A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是( A )A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是( A )A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是( A )A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
自考计算机网络安全课后习题答案计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。
3.计算机网络安全目标保密性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。
防护、检测和响应组成了一个完整的、动态的安全循环。
在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防范体系。
6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。
8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。
9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。
11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。
12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。
14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.P KI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。
阅读使人快乐,成长需要时间全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括...( )A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是( )A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...( ) A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...( )A.节省费用B.封闭性C.互操作性D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...( )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是( )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是( )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...( )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
自考计算机网络安全真题及答案一、单项选择题(本大题共15小题,每小题2分,共30分)1、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,这种威胁称为()A.窃听B.拒绝服务攻击C.行为否认D.篡改2、防电磁信息辑射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安全中的()A.机房环境安全B.通信线路安全C.设备安全D.电源安全3、机房的安全等级分为()A.3类B.4类C.5类D.6类4、在密码学中,字母c通常表示()A.明文B.密文C.密钥D.加密算法5、下列加密算法中,属于双钥加密算法的是()A.DESB.IDEAC.GOSTD.RSA6、数字证书的签发机构是()A.CAB.PKIC.LDAPD.CRL7、包过滤防火墙工作在()A.物理层B.网络层C.传输层D.应用层8、属于防火墙功能的是()A.过滤进、出网络的数据B.保护操作系统C.保护内部网络和外部网络D.防出本身安全的威胁9、入侵检测分析模型中,构建分析器的最后一个步骤是()A.收集或生成事件信息B.建立行为分析引擎C.预处理信息D.在知识库中保存植入数据10、漏洞威胁影响度等级3级对应()A.无影晌B.低影响度C.中等影响度D.高影响度11、病毒的逻辑结构中,是各种病毒必不可少的模块是()A.引导模块B.传染模块C.表现模块D.破坏模块12、大麻病毒属于()A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒13、进程注入技术、三线程技术、端口复用技术等属于恶意代码的()A.攻击技术B.生存技术C.隐藏技术D.加密技术14、关于行为监测法叙述正确的是()A.不能发现未知病毒B.不会误报警C.不能识别病毒名称D.实现简单15、网络和信息的安全中,技术措施的第一道大门是()A.授权B.用户认证C.加密D.审计二、填空题(本大题共10空,每空2分,共20分)16、PPDR模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基于()的安全理论。
自考计算机网络安全试题计算机网络安全试题主要包括网络攻防、网络安全技术、网络安全策略等方面的问题。
以下是一些典型的计算机网络安全试题:1. 什么是网络安全?网络安全为什么重要?网络安全是指保护计算机网络系统,防止未经授权的访问、攻击和破坏,确保网络系统的机密性、完整性和可用性。
网络安全的重要性在于保护个人和机构的信息资产,防止数据泄露、网络服务中断和经济损失。
2. 什么是DDoS攻击?如何应对DDoS攻击?DDoS攻击(分布式拒绝服务攻击)是指通过大量的假请求或恶意流量使网络服务资源耗尽,导致正常用户无法访问网络服务。
应对DDoS攻击的方法包括流量清洗、黑白名单过滤、入侵检测系统和分布式防火墙等。
3. 简述防火墙的作用和工作原理。
防火墙是一种网络安全设备,用于监控和过滤网络流量,保护内部网络免受未经授权的访问和攻击。
防火墙的工作原理是通过设置规则集,对网络流量进行检查和过滤,只允许符合规则的流量通过。
4. 什么是密码学?常用的密码算法有哪些?密码学是研究信息的加密、解密和认证的科学。
常用的密码算法包括DES(数据加密标准)、AES(高级加密标准)、RSA (非对称加密算法)和MD5(消息摘要算法)等。
5. 什么是网络钓鱼?如何防止网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网站或电子邮件,骗取用户的账号密码、信用卡信息等个人敏感信息的攻击行为。
防止网络钓鱼攻击的方法包括警惕垃圾邮件、注意核实网站的安全性、使用安全的网络浏览器和反钓鱼软件等。
以上是一些常见的计算机网络安全试题,通过对这些试题的掌握和回答,可以深入了解网络安全的基本概念、攻防技术和防护措施,为保护网络安全提供理论支持和实践指导。
年月高等教育自学考试《计算机网络安全》试题及答案(课程代码:)一、单项选择题(本大题共小题,每小题分,共分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是().解密通信数据.会话拦截.系统干涉.修改数据.入侵检测的目的是().实现内外网隔离与访问控制.提供实时的检测及采取相应的防护手段,阻止黑客的入侵.记录用户使用计算机网络系统进行所有活动的过程.预防、检测和消除病毒.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是().保护地.直流地.屏蔽地.雷击地.在计算机网络的供电系统中使用电源的主要目的是().防雷击.防电磁干扰.可靠供电.防静电.下列属于双密钥加密算法的是().认证技术分为三个层次,它们是().安全管理协议、认证体制和网络体系结构.安全管理协议、认证体制和密码体制.安全管理协议、密码体制和网络体系结构.认证体制、密码体制和网络体系结构.网络地址转换()的三种类型是().静态、动态和混合.静态、网络地址端口转换和混合.静态、动态和网络地址端口转换.动态、网络地址端口转换和混合.下列各项入侵检测技术,属于异常检测的是().条件概率预测法的原始模型.产生式/专家系统.状态转换方法.下列缩略语,属于入侵检测系统标准(草案)的是().半连接()端口扫描技术显著的特点是().不需要特殊权限.不会在日志中留下任何记录.不建立完整的连接.可以扫描端口.下列关于安全漏洞探测技术特点的论述,正确的是().信息型漏洞探测属于直接探测.信息型漏洞探测可以给出确定性结论.攻击型漏洞探测属于间接探测.攻击型漏洞探测可能会对目标带来破坏性影响.采用特征代码法检测计算机病毒的优点是().速度快.误报警率低.能检查多态性病毒.能对付隐蔽性病毒.恶意代码的特征有三种,它们是().恶意的目的、本身是程序、通过执行发挥作用.本身是程序、必须依附于其他程序、通过执行发挥作用.恶意的目的、必须依附于其他程序、本身是程序.恶意的目的、必须依附于其他程序、通过执行发挥作用.下列关于网络安全解决方案的论述,错误的是().一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理.一个网络的安全体系结构必须与网络的安全需求相一致.良好的系统管理有助于增强系统的安全性.确保网络的绝对安全是制定一个网络安全解决方案的首要条件.下列网络系统安全原则,错误的是().静态性.严密性.整体性.专业性二、填空题(本大题共小题,每小题分,共分)请在每小题的空格中填上正确答案。
全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
错填、不填均无分。
16. 计算机网络安全应达到的目标是: _保密性_、完整性、可用性、不可否认性和可控性。
17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_、严格的管理和威严的法律三个方面。
18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_。
19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_、消息的序号和操作时间(时间性)认证。
20.防火墙一般位于 _内网_和外部网络之间。
21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_。
22.误用检测技术是按照 _预定_模式搜寻时间数据、最适合于对己知模式的可靠检测。
23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。
24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_病毒、文件型病毒和复合性病毒。
25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_技术。
三、简答题(本大题共6小题,每小题5分,共30分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务(2)访问控制服务(3)数据机密性服务(4)数据完整性服务(5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽(2)隔离(3)滤波(4)吸波(5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。
(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT 技术。
29.请把下面给出的入侵检测系统结构图填写完整。
↑——→←——→↑↑———————↑原始数据流—————————————————————————30.简述办理按揭端口扫描的原理和工作过程。
半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST 包来中断连接。
31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。
四、综合分析题(本大题共2小题,每小题10分,共20分)32.某局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB和Email 服务器,以及内网3台个人计算机组成。
请完成下述要求:(1)在下图的空白框中填写设备名(2)完成下图中设备之间的连线,以构成完整的网络结构图。
33.对于给定的铭文“computer”,使用加密函数E(m)=(3m+2)mod 26进行家吗,其中m表示铭文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。
将给定明文转换为编号表示,结果为:2 14 12 15 20 19 4 17对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3*2+2)mod 26=8E(14)=(3*14+2)mod 26=18E(12)=(3*12+2)mod 26=12E(15)=(3*15+2)mod 26=21E(20)=(3*20+2)mod 26=10E(19)=(3*19+2)mod 26=7E(4)=(3*4+2)mod 26=14E(17)=(3*17+2)mod 26=1将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob全国2009年7月自考计算机网络安全试卷及答案课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括...( C )A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是( A )A.检测B.响应C.关系D.安全3.机房中的三度不包括...( C )A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为( B )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是( C )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B )A.1级B.2级C.3级D.4级10.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是( C )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( C )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是( C )A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是( D )A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用 INT 13H15.恶意代码的特征不体现...( D )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
错填、不填均无分。
16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。
17.针对非授权侵犯采取的安全服务为 _访问控制___。
18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。
19.DES技术属于 _单钥___加密技术。
20.代理防火墙工作在__应用__ 层。
21.在入侵检测分析模型中,状态转换方法属于 _误用___检测。
22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。