4751计算机网络安全试题答案-自考-09-13-10套(13无答案)_第1页
4751计算机网络安全试题答案-自考-09-13-10套(13无答案)_第2页
4751计算机网络安全试题答案-自考-09-13-10套(13无答案)_第3页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、全国 2022 年 4 月自学考试电脑网络平安试题一、单项选择题本大题共 15 小题,每题 2分,共 30 分1. 拒绝效劳攻击是对电脑网络的哪种平安属性的破坏CA. 保密性B.完整性2. 在P2DR PPDR模型中,作为整个电脑网络系统平安行为准那么的是(A)B.Protection 防护D.Response 响应A. Policy 平安策略C.Detection 检测3. 电源对用电设备的潜在威胁是脉动、噪声和 (C)A. 造成设备过热B. 影响设备接地4. 电脑机房的平安等级分为 (B)B. A类、B类和C类3个根本类别C. A类、B类、C类和D类4个根本类别 D. A类、B类、C类、D

2、类和E类5个根本类别5. DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit , 128bitB.64bit , 56bit6. 下面关于双钥密码体制的说法中,错误的选项是A. 可以公开加密密钥7. 下面关于个人防火墙特点的说法中,错误的选项是C.64bit , 64bitD.64bit , 128bit(D)(C)C.个人防火墙既可以对单机提供保护,也可以对网络提供保护8. 下面关于防火墙的说法中,正确的选项是DC.防火墙可以阻止感染病毒文件的传送9. 以下说法中,属于防火墙代理技术缺点的是 (B)A. 代理不易于配置 B. 处理速度较慢10. 量化分析方法常用于 (D)A

3、.神经网络检测技术 B.基因算法检测技术C.误用检测技术11. 下面关于分布式入侵检测系统特点的说法中,错误的选项是 (B)A. 检测范围大 B. 检测准确度低12. 在电脑病毒检测手段中,下面关于特征代码法的表述,错误的选项是 (D)C. 误报率低13. 下面关于电脑病毒的说法中,错误的选项是 (A)14. 下面关于信息型漏洞探测技术特点的说法中,正确的选项是 (A)15. 在进行电脑网路平安设计、规划时,不合理的是 (A)C. 适应性、灵活性原那么二、填空题本大题共 10小题,每题2分,共20分16. 电脑网络平安应到达的目标是:_保密性_ 、完整性、可用性、不可否认性和可控性。17. 电

4、脑网络平安所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。18. 物理平安在整个电脑网络平安中占有重要地位,主要包括:机房环境平安、通信线路平安和_电源安全_。19. 加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、_身份认证_、消息的序号和操作时间(时间性)认证。20. 防火墙一般位于 _内网_和外部网络之间。21. 分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、_分布式处理_。22. 误用检测技术是按照_预定_模式搜寻时间数据、最适合于对己知模式的可靠检测。23. 根据所使用通信协议的不同,端口扫描技

5、术分为TCP端口扫描技术和_UDP_端口扫描技术。24. 按照寄生方式的不同,可以将电脑病毒分为_引导型_病毒、文件型病毒和复合性病毒。25. 恶意代码的关键技术主要有:生存技术、攻击技术和_隐藏_技术。三、简答题本大题共 6小题,每题5分,共30分26.OSI平安系结构定义了哪五类平安效劳?(1)鉴别效劳(2)访问控制效劳(3)数据机密性效劳(4)数据完整性效劳(5)抗抵赖性效劳27. 为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽(2)隔离滤波(4)吸波(5)接地28. 从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术

6、有哪些?(1) 从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。NAT技术。(2)防火墙的主要实现技术有:包过滤技术、代理效劳技术、状态检测技术、29. 请把下面给岀的入侵检测系统结构图填写完整。响应分析>入侵分析数据存储原始数据流30. 简述办理按揭端口扫描的原理和工作过程。半连接端口扫描不建立完整的 TCP连接,而是只发送一个 SYN数据包,一个SYN|ACK的响应包表示目标端 口是监听(开放)的,而一个RST的响应包表示目标端口未被监听 (关闭)的,假设收到SYN|ACK的响应包, 系统将随即发送一个 RST包来中断连接。31. 按照工作原理和传输方式,可以将恶意

7、代码分为哪几类?恶意代码可以分为: 普通病毒、木马、网络蠕虫、移动代码和复合型病毒。四、综合分析题本大题共 2小题,每题10分,共20分32. 某局域网如以下列图所示由1个防火墙、2个交换机、DMZ区的WEB和 Email效劳器,以及内网3台个人电脑组成。请完成下述要求:(1) 在以下列图的空白框中填写设备名(2) 完成以下列图中设备之间的连线,以构成完整的网络结构图。其中m表示铭文中被加密字符在字符集合中的序号,序号依次为0到25.请写岀加密后“computer ,使用加密函数 E(m)=(3m+2)mod 26进行家吗,a,b,c,d,e,f,g,h,l,j,k,m,n,o,p,q,r,s

8、,t,u,v,w,x,y,z的密文,并给岀相应的加密过程。将给定明文转换为编号表示,结果为:2 14 12 15 20 19 4 17对上述各字符的编号用给定的加密函数进行加密变换,结果为E(2)=(3*2+2)mod 26=8E(14)=(3*14+2)mod 26=18E(12)=(3*12+2)mod 26=12E(15)=(3*15+2)mod 26=21E(20)=(3*20+2)mod 26=10E(19)=(3*19+2)mod 26=7E(4)=(3*4+2)mod 26=14E(17)=(3*17+2)mod 26=1ismvkhob将变换后得到的标号分别转换为相应的字符,即

9、可得到密文为:全国 2022 年 7 月自考电脑网络平安试卷及答案一、单项选择题 (本大题共 15小题,每题 2 分,共 30分)不包括( C )2.PPDR模型中的D代表的含义是(A )不包括( C )4. 关于A类机房应符合的要求,以下选项不正确的选项是(C )5. 关于双钥密码体制的正确描述是 ( A )A. 双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B. 双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C. 双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个6. CMIP 的中文含义为 ( B )A. 边界网关协议7. 关于消息认证如 MAC等,以下说法中错误

10、的选项是(C )C. 当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D. 当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷 错误的选项是 ( B )“低影响度,中等严重度 ,那么该漏洞威胁等级为 ( B )A.1 级 C.3 级10. 端口扫描技术 ( D )C.只能作为检查系统漏洞的工具11. 关于电脑病毒,以下说法错误的选项是 (D. 既可以作为攻击工具,也可以作为防御工具C )C.电脑病毒的运行不消耗 CPU资源12. 病毒的运行特征和过程是 ( C )B. 传播、运行、驻留、激活、 破坏、自毁D. 复制、运行、撤退、检查、记录、破坏A. 入侵、 运行、驻留、传

11、播、激活、破坏C.入侵、运行、传播、扫描、窃取、破坏13. 以下方法中,不适用于检测电脑病毒的是 ( C ) A. 特征代码法 不属于行为监测法检测病毒的行为特征的是( D )D.不使用INT 13HA. 占有 INT 13H C. 病毒程序与宿主程序的切换 不表达( D )A. 恶意的目的C. 通过执行发生作用二、填空题 (本大题共 10小题,每题 2 分,共 20分) 机房环境平安 _、设备平安和媒体平安。17. 针对非授权侵犯采取的平安效劳为 _ 访问控制 _。18. 电源对用电设备平安的潜在威胁包括脉动与噪声、_ 电磁干扰 _。19. DES技术属于_单钥加密技术。应用_ 层。21 .

12、在入侵检测分析模型中,状态转换方法属于_误用_检测。22. 入侵检测系统需要解决两个问题, 一是如何充分并可靠地提取描述行为特征的数据, 二是如何根据特征 数据,高效并准确地判定 _入侵 _。23. 在入侵检测中,比拟事件记录与知识库属于_数据分析 _ 。构建过程 / 分析过程24.IDMEF的中文全称为 _入侵检测消息交换格式 _。25. 按照病毒的传播媒介分类,电脑病毒可分为单机病毒和 _ 网络病毒 _。三、简答题 (本大题共 6小题,每题 5分,共 30分)26. 防火墙的主要功能有哪些?防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录 通过防火墙的信

13、息和内容对网络攻击检测和告警27. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个根本概念。明文Plaintext丨:是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文 Ciphertext : 是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。密钥Key:是参与密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即 c=Ek p 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即 p=Dkc 28. 入侵检测技术的原理是

14、什么?入侵检测的原理 P148 图:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现 非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。29. 什么是电脑病毒? 电脑病毒是指编制或者在电脑程序中插入的破坏电脑功能或者毁坏数据,影响电脑使用,并能自我复制的 一组电脑指令或者程序代码。30. 试述网络平安技术的开展趋势。 物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网 入侵检测和主动防卫网管、审计和取证31. 端口扫描的根本原理是什么?端口扫描技术分成哪几类?答:端口扫描的原理是向目标主机的 TCP/IP 端口发送探测数据包, 并记录目标

15、主机的响应。 通过分析响应 来判断端口是翻开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端 口两大类,因此端口扫描技术也可以相应的分为TCP端 口扫描技术和 UDP端 口扫描技术。四、综合分析题本大题共 2 小题,每题 10分,共 20分32. 给定素数p=3,q=11,用RSA算法生成一对密钥。(1) 计算密钥的模 n 和欧拉函数 (n) 的值。n=p*q=33(n)= p-1 * q-1 =20假设选公钥e=3,计算私钥d的值。3d=mod p-1 * q-1 =1 d=7计算对于数据m=5进行加密的结果,即计算密文c的值。c=M 的 e 次方 mo

16、d n = 5 的 3 次方 mod 33=2633. 某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易, 并需要用电子邮件与朋友交流投资策略。该用户面临的平安威胁主要有:(1) 电脑硬件设备的平安;(2) 电脑病毒; (3) 网络蠕虫; (4) 恶意攻击; (5) 木马程序; (6) 网站恶意代码;(7) 操作系统和应用软件漏洞; (8) 电子邮件平安。 试据此给出该用户的网络平安解决方案。答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个平安区域,将工作主机放置于内部网络区域,将WEB!务器、数据库效劳器等效劳

17、器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。在中心交换机上配置基于网络的 IDS 系统,监控整个网络内的网络流量。在DMZ区内的数据库效劳器等重要效劳器上安装基于主机的入侵检测系统,对所有上述效劳器的访问 进行监控,并对相应的操作进行记录和审计。将电子商务网站和进行企业普通WEE发布的效劳器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的平安性。在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对效劳的攻击行为。在企业总部安装统一身份认证效劳器,对所有需要的认证进行统一管理,并根据客户的平安级别设置 所需要的认证方式

18、如静态口令,动态口令,数字证书等 。全国 2022 年 4 月自学考试电脑网络平安试题一、单项选择题本大题共 15 小题,每题 2分,共 30 分 以下对电脑网络的攻击方式中,属于被动攻击的是 ( A)口令嗅探B.重放 C 拒绝效劳 D 物理破坏OSI 平安体系结构中定义了五大类平安效劳,其中,数据机密性效劳主要针对的平安威胁是1A2A拒绝效劳B.窃听攻击C.效劳否认 D 硬件故障3A为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是 ( B )对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C对机房进行防静电处理D.对机房进行防尘处理4.为保证电脑网络系统的正常运行,对机房内

19、的三度有明确的要求。其三度是指A.温度、湿度和洁净度B.照明度、湿度和洁净度C .照明度、温度和湿度( AD.温度、)照明度和洁净度5.以下加密算法中,属于双钥加密算法的是A.DES B IDEA C BlowfishDRSA6.A.公钥根底设施 (PKI) 的核心组成局部是 认证机构 CA C 密钥备份和恢复D. PKI 应用接口系统7.下面关于防火墙的说法中,正确的选项是A.(防火墙可以解决来自内部网络的攻击 B 防火墙可以防止受病毒感染的文件的传输C8防火墙会削弱电脑网络系统的性能D包过滤技术防火墙在过滤数据包时,一般不 防火墙可以防止错误配置引起的平安威胁关心 ( D )A.9.数据包

20、的源地址 B 数据包的目的地址 不属于CIDF体系结构的组件是C .数据包的协议类型D.数据包的内容A.事件产生器 B .事件分析器C.自我防护单元D.事件数据库10阈值检验在入侵检测技术中属于A.状态转换法B.量化分析法( B )C.免疫学方法D.神经网络法11由于系统软件和应用软件的配置有误而产生的平安漏洞,属于A.意外情况处置错误B 设计错误C.配置错误( C )D.环境错误12采用模拟攻击漏洞探测技术的好处是A.可以探测到所有漏洞B完全没有破坏性C.对目标系统没有负面影响D探测结果准确率高13以下电脑病毒检测手段中,主要用于检测病毒的是A.特征代码法B.校验和法C 行为监测法D.软件模

21、拟法 14在电脑病毒检测手段中,校验和法的优点是 ( D )D.能发现未知病毒A.不会误报 B 能识别病毒名称 C 能检测出隐蔽性病毒15一份好的电脑网络平安解决方案,不仅要考虑到技术,还要考虑的是A.软件和硬件 B .机房和电源C.策略和管理D.加密和认证二、填空题本大题共 10 小题,每题 2 分,共 20 分平安策略或16. P2DR (PPDR模型是一种常用的电脑网络平安模型,包含4个主要组成局部,分别是:策略 _、防护、检测和响应。17对电脑网络平安构成威胁的因素可以概括为:偶发因素、自然因素和人为因素 _ 三个方面。设备_和人员等采取的平安技术措施。18物理平安技术主要是指对电脑及

22、网络系统的环境、场地、19密码体制从原理上可分为两大类,即单钥密码体制和20在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为21防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽双钥密码体制密文子网体系结构22就检测理论而言,入侵检测技术可以分为异常检测和_误用检测 _。23从系统构成上看,入侵检测系统应包括数据提取、_入侵分析 、响应处理和远程管理四大局部。24按照电脑网络平安漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测 _。25防范电脑病毒主要从管理和 _技术 _两方面着手。三、简答题本大题共 6 小题,每题 5 分,共

23、 30分 26简述电脑网络平安的定义。答:电脑网络平安是指利用管理控制1 分和技术措施 1分保证在一个网络环境里,信息数据的机密性 1分、完整性 1 分及可使用性 1分受到保护。27简述物理平安在电脑网络平安中的地位,并说明其包含的主要内容。 答:物理平安是电脑网络平安的根底和前提写出根底或前提都给分 1 分。主要包含机房环境平安 1 分、通信线路平安 1 分、设备平安 1 分和电源平安 1 分。28防火墙的五个主要功能是什么?答:过滤进、出网络的数据 1 分; 管理进、出网络的访问行为 1 分;封堵禁止的业务 1 分; 记录通过防火墙的信息内容和活动 1分;对网络攻击进行检测和告警 1 分。

24、 29基于数据源所处的位置,入侵检测系统可以分为哪5 类?答:基于主机的入侵检测系统。 1 分 基于网络的入侵检测系统。 1 分混合的入侵检测系统。 1 分 基于网关的入侵检测系统。 1分 文件完整性检查系统。 1 分 30什么是电脑网络平安漏洞?答:漏洞是在硬件 1 分软件 1 分协议 1 分的具体实现或系统平安策略 1 分上存在的缺陷, 从而可以使攻击者在未授权 1 分的情况下访问或破坏系统。31简述恶意代码的主要防范措施。 答:1及时更新系统,修补平安漏洞; 2 分2设置平安策略;1分 3启用防火墙;1分 4养成良好的上网习惯。 1 分四、综合分析题本大题共 2 小题,每题 10 分,共

25、 20 分32某局域网如以下列图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区效劳器,7、8 和 9 号设备是个人电脑。请答复以下问题:(1) 2 和 3号设备中,哪个设备是防火墙 ?哪个设备是交换机 ?(2) 3 套个人防火墙软件最适合安装在哪3个设备上 ?(只能选 3 个设备)(3) 5 套防病毒软件应该安装在哪 5 个设备上 ?(只能选 5个设备 )答: 2 号设备是防火墙 1 分3号设备是交换机 1 分3 套个人防火墙最适合安装在 7、 8、 9号设备上 答对 1 个设备给 1 分,共 3 分5 套防病毒软件应该分别装在 5、 6、 7、 8、 9 号设备上答对 1

26、 个设备 给 1 分,共 5 分4号设备I号设备2号设备5号设备6号设备7号设备8号设备 9号设备33.对给定二进制明文信息“进行两次加密。第一次,采用 8位分组异或算法,用密钥“ 01010101明文进行加密运算。第二次,采用“1-4读作:位置I的数据移到位置4,以下类推,2-8, 3-1,4-5,5-7,6-2,7-6,8-3对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文注:异或运算的规那么如下表所示。xyx COR y000011101110答:信息组0011010101000101001111010010101110010101第一次密钥01010101010101

27、01010101010101010101010101第一次密文011000000001000001101000011111110100000001分1分1分1分1分第二次密文10000001000010001000001111001111000100011分1分1分1分1分全国 2022 年 7 月自学考试电脑网络平安试题一、单项选择题 (本大题共 15小题,每题 2 分,共 30分) 不包括( A )2. 针对窃听攻击采取的平安效劳是 ( B )不属于数据传输平安技术的是 ( D )A. 防抵赖技术 C. 数据完整性技术 不属于对称式加密算法的是 ( B )5.SNMP的中文含义为(B )6

28、. 平安的认证体制需要满足的条件中,不包括( D )A. 意定的接收者能够检验和证实消息的合法性、真实性和完整性C.除了合法的消息发送者外,其他人不能伪造发送的消息不包括( B )A. 节省费用8. 下面属于网络防火墙功能的是 ( A )A. 过滤进、出网络的数据9. 包过滤防火墙工作在 ( A )A. 网络层10. 当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是 ( A )不包括( D ) 不属于入侵检测构建过程的是 ( D )A.预处理信息 C.收集或生成事件信息13. 假设漏洞威胁等级为 1,那么影响度和严重度的等级为 ( A )A.低影响度,低严重度 B.低影响度,中等严重度

29、 C.高影响度,高严重度 D.中等影响度,低严重度14. 关于特征代码法,以下说法错误的选项是( C )不包括( B )二、填空题 ( 本大题共 10小题,每题 2 分,共 20分) 数字签名 。预防病毒 _、检测病毒和消除病毒。非对称双钥 _加密体制。19. 常见的网络数据加密方式有链路加密、节点加密和 端到端加密 三种20. PKI 的核心局部是 _CA ,它同时也是数字证书的签发机构。3 类。 访问控制列表 。23. 代理效劳分为 _应用层网关 和电路层网关。24. 按照寄生方式病毒可分为引导型病毒、 _文件型病毒 _和复合型病毒。25. 恶意代码的主要关键技术有生存技术、攻击技术和_隐

30、藏技术 _ 。三、简答题 (本大题共 6小题,每题 5分,共 30分)26. 电脑网络平安管理的主要内容有哪些 ?答:据统计, 60以上的信息平安问题是由于疏于管理造成的。电脑网络平安管理的主要内容有以下两个 方面:(1) 网络平安管理的法律法规。网络信息平安标准是信息平安保障体系的重要组成局部,是政府进行宏 观管理的重要依据。信息平安标准关系到国家平安,是保护国家利益的重要手段,并且有利于保证信息安 全产品的可信性,实现产品的互联和互操作性,以支持电脑网络系统的互联、更新和可扩展性,支持系统 平安的测评和评估,保障电脑网络系统的平安可靠。目前我国有章可循的国际国内信息平安标准有 100 多

31、个,如?军用电脑平安评估准那么?等。 3 分2电脑网络平安评价标准:电脑网络平安评价标准是一种技术性法规。在信息平安这个特殊领域,如果 没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息平安带来严重后果。由于信息平安 产品和系统的平安评价事关国家平安,因此各国都在积极制定本国的电脑网络平安评价认证标准。 2 分27. 说明DES加密算法的执行过程。答:1初始置换IP:把一个明文以64比特为单位分组。对每个分组首先进行初始置换IP,即将明文分组打乱次序。 1 分2乘积变换:乘积变换是 DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和 R0 表示。迭代公式是:L

32、i=Ri-1 Ri=Li-1F(Ri-1Ki)这里 i=1,2,3 .16。 2 分3选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1 。2分28. 什么是防火墙?防火墙的体系结构有哪几种类型?答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构 成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信 进行控制, 通过强制实施统一的平安策略, 限制外界用户对内部网络的访问, 管理内部用户访问外部网络, 防止对重要信息资源的非法存取和访问,以到达内部网络平安的目的。2分防火墙的体系结构有

33、以下三种: 1 双重宿主主机体系结构。 1 分 2屏蔽主机体系结构。 1 分3 屏蔽子网体系结构。 1 分29. 简述入侵检测系统结构组成。答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大局部。 4 分另外还可能包括平安知识库和数据存储等功能模块。 1 分30. 电脑病毒的分类方法有哪几种?答:电脑病毒的分类方法有:1 按照病毒攻击的系统分类。 2按照病毒的攻击机型分类。 3按照病毒的链接方式分类。 4按照 病毒的破坏情况分类。 5按照病毒的寄生方式分类。 6按照病毒的传播媒介分类。 注:每点 1 分,答 对任意 5 点给总分值。 31. 什么是平安威胁?它与平安漏洞有什么关

34、系?答:平安威胁是指所有能够对电脑网络信息系统的网络效劳和网络信息的机密性、可用性和完整性产生阻 碍、破坏或中断的各种因素。 3分平安威胁与平安漏洞密切相关, 平安漏洞的可度量性使得人们对系统平安的潜在影响有了更加直观的认识。四、综合分析题本大题共 2小题,每题 10分,共 20分32. 凯撒Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为 "UNIVERSITY",密钥k为5,试给出加密后的密文。答:密文为:ZSNAJWXNYC注:每个字母1分。33. 某电子商务企业的网络拓扑结构如题33图所示,

35、试分析该系统可能存在的典型的网络平安威胁。答:一般的电脑网络系统的平安威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄 漏或被修改,从内部网络发出的信息可能被窃听或篡改。1窃听:网络中传输的敏感信息被窃听。1分21分重传:攻击者事先获得局部或全部信息,以后将其发送给接收者。 伪造:攻击者将伪造的信息发送给接收者。1分篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。1分非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入 网络系统读取、修改、删除或插入信息等。1分6拒绝效劳攻击:攻击者通过某种方法使系 统响应速度减慢甚

36、至瘫痪,阻止合法用户获得效劳。7行为否认:通信实体否认已经发生的行为。 丨 8旁路控制:攻击者开掘系统的缺陷或平安脆弱性。411分分1分TIE*me9电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。1分10人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。1分全国 2022年 4月自学考试电脑网络平安试题一、单项选择题 本大题共 15小题,每题 2 分,共 30分1. 被动攻击主要是监视公共媒体传输的信息,以下属于典型被动攻击的是 A A. 解密通信数据 B.会话拦截 C.系统干预 D.修改数据2. 入侵检测的目的是 B A. 实现内外网隔离与访问控制B.

37、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用电脑网络系统进行所有活动的过程D.预防、检测和消除病毒3. 为保证设备和人身平安,电脑网络系统中所有设备的外壳都应接地,此接地指的是A A. 保护地B. 直流地C. 屏蔽地D. 雷击地4. 在电脑网络的供电系统中使用UPS电源的主要目的是 C A.防雷击 B. 防电磁干扰C.可靠供电D.防静电5. 以下属于双密钥加密算法的是 D 6. 认证技术分为三个层次,它们是 B A.平安管理协议、认证体制和网络体系结构C.平安管理协议、密码体制和网络体系结构7. 网络地址转换NAT的三种类型是 CB. 平安管理协议、认证体制和密码体制D.

38、 认证体制、密码体制和网络体系结构A.静态NAT 动态 NAT和混合 NATB.静态NAT网络地址端口转换NAPT和混合NATC.静态NAT动态NAT和网络地址端口转换NAPT D.动态NAT网络地址端口转换NAPT和混合NAT8. 以下各项入侵检测技术,属于异常检测的是B A.条件概率预测法的原始模型C.产生式/专家系统D.状态转换方法9. 以下缩略语,属于入侵检测系统标准 草案 的是 B 10. 半连接SYN端口扫描技术显著的特点是 C D.可以扫扌苗UDP端口A.不需要特殊权限B.不会在日志中留下任何记录C.不建立完整的TCP连接11. 以下关于平安漏洞探测技术特点的论述,正确的选项是D

39、 A. 信息型漏洞探测属于直接探测 B. 信息型漏洞探测可以给出确定性结论C. 攻击型漏洞探测属于间接探测D.攻击型漏洞探测可能会对目标带来破坏性影响12. 采用特征代码法检测电脑病毒的优点是 B A.速度快B.误报警率低C.能检查多态性病毒D.能对付隐蔽性病毒13. 恶意代码的特征有三种,它们是 A A. 恶意的目的、本身是程序、通过执行发挥作用B. 本身是程序、必须依附于其他程序、通过执行发挥作用C. 恶意的目的、必须依附于其他程序、本身是程序D. 恶意的目的、必须依附于其他程序、通过执行发挥作用14. 以下关于网络平安解决方案的论述,错误的选项是 D A. 一份好的网络平安解决方案,不仅

40、要考虑到技术,还要考虑到策略和管理B. 一个网络的平安体系结构必须与网络的平安需求相一致C. 良好的系统管理有助于增强系统的平安性D. 确保网络的绝对平安是制定一个网络平安解决方案的首要条件l5.以下网络系统平安原那么,错误的选项是A A. 静态性 B. 严密性 C. 整体性 D. 专业性、填空题 本大题共 1 0小题,每题 2 分,共 20分16. 对电脑网络平安威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和人为因素。17. 电源对用电设备平安的潜在威胁有 电磁干扰_、脉动与噪声。18. 物理平安主要包括机房平安、通信线路平安、设备平安和电源平安。19. 单钥密码体制又称为 对称

41、_密码体制。20. 国际数据加密算法IDEA的密钥长度为 128_bit。21. 状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的 _状态,并根据这些信息决定是否允许网络数据包通过。22. 根据任务属性的不同,入侵检测系统功能结构可分为两局部:_中心检测平台和代理效劳器。23. 网络平安漏洞检测主要包括端口扫描、_操作系统 探测和平安漏洞探测。24. 按照传播媒介,可以将病毒分为单机病毒和_网络_病毒。25. 在电脑网络平安设计、规划时,应遵循需求、风险、代价平衡分析的原那么。三、简答题本大题共6小题,每题5分,共30分26. 请在下表中填写对付网络平安威胁的相应平安效劳。序号平

42、安威胁平安效劳假冒攻击鉴别效劳1分2非授权侵犯访问控制效劳1分3窃听攻击数据机密性效劳1分4完整性破坏数据完整性效劳1分5效劳否认抗抵赖效劳1分27. 简述防火墙的根本功能。答:1过滤进、出网络的数据1分 2管理进、出网络的访问行为1分3封堵某些禁止的业务1分 4记录通过防火墙的信息内容和活动1分5对网络攻击检测和告警1分 注:意思对即给分。28. 写出在误用检测的技术实现中,常见的五种方法。答:1条件概率预测法1分 2产生式/专家系统1分3状态转换方法1分4用于批模式分析的信息检索技术1分5Keystroke Monitor和基于模型的方法1分29. 简述平安漏洞探测技术特征分类,并说明如何

43、才能最大限度地增强漏洞识别的精度。答:1基于应用的检测技术1分2基于主机的检测技术1分3基于目标的漏洞检测技术1分 4基于网络的的检测技术1分5综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。1分30. 电脑病毒的特征有哪些?答:1非授权可执行性1分2隐蔽性1分3传染性1分4潜伏性1分5破坏性1分6可触发性1分31. 网络平安解决方案的层次划分为哪五个局部?答:1社会法律、法规与手段1分 2增强的用户认证1分3授权1分4加密1分5审计与监控1分四、综合分析题本大题共2小题,每题10分,共20分32. 给定明文“plaintext ,采用向前移位算法加密,密钥为 63152每个数字

44、表示其对应字母在英文字母 表中向前移动的位数,密钥自动循环使用,请写岀加密后的密文,并给岀明文中每个字母的加密过程。答:明文:plaintext加密过程如下:英文字母集顺序为:abcdefghijklmnopqrstuvwxyz密钥为:63152明文各字符的变换过程如下:答对每个字符给1分p向前移6位得到j l向前移3位得到i a向前移1位得到z i向前移5位得到dn向前移2位得到l 密钥用完自动循环:t向前移6位得到n e向前移3位得到bx向前移1位得到w t向前移5位得到o加密后的密文为:1分Jizdlnbwo33. 在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:1在下

45、面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。2、各组件根本功能:1周边网络是在入侵者与内部网络之间提供了一个附加的保护层。1分2堡垒主机是接受来自外界连接的主要入口。 1分3内部路由器保护内部网络使之免受来自外部网络和周边网络的侵犯。1分4外部路由器保护周边网络和内部网络使之免受来自外部网络的侵犯。1分全国2022年7月自学考试电脑网络平安试题一、单项选择题本大题共15小题,每题2分,共30分1.典型的网络平安威胁不包括C A.窃听你B.伪造C.身份认证D.拒绝效劳攻击2.以下对DoS攻击的描述,正确的选项是 A.不需要侵入受攻击的系统C.导致目标系统无法正常处理用户的请求 模

46、型中的R代表的含义是B A.检测 B.响应 C.关系 D. 平安C B. 以窃取目标系统上的机密信息为目的D. 假设目标系统没有漏洞,远程攻击就不会成功4. 以下选项中正确的选项是 ( B )A.单钥加密体制密钥只有一个C .双钥加密体制密钥至少是两个以上5. 下面各种加密算法中不属于非对称密码算法的是B. 单钥加密体制加解密密钥相同或本质上相同D. 双钥加密体制加解密密钥可以相同( C )6. DES 的有效密钥长度是 ( C )位位 位 位7. 关于数字签名与手写签名,以下说法中错误的选项是 ( A )A. 手写签名和数字签名都可以被模仿B. 手写签名可以被模仿,而数字签名在不知道密钥的情

47、况下无法被模仿C .手写签名对不同内容是不变的 D. 数字签名对不同的消息是不同的8. 防火墙对进出网络的数据进行过滤,主要考虑的是 ( A )A. 内部网络的平安性 B. 外部网络的平安性 的平安性 D. 内部网络和外部网络的平安性9. 过滤所依据的信息来源不包括( D )包头包头 包头 包头10. 漏洞威胁按照严重度可以分为 ( B ) 个等级 个等级 个等级 个等级11. “火炬病毒属于 ( A )A.引导型病毒B.文件型病毒 C.复合型病毒 D.链接型病毒12. 对于采用校验和法检测病毒的技术,以下说法正确的选项是 ( C )A. 可以识别病毒类 B. 可识别病毒名称 C. 常常误警D

48、. 误警率低13. 恶意代码攻击技术不包括( B )A.进程注入技术 B.模糊变换技术 C.端口复用技术D.对抗检测技术14. 以下不属于电脑病毒防治策略的是 ( D )A.确认您手头常备一张真正“干净的引导盘B.及时、可靠升级反病毒产品C. 新购置的电脑软件也要进行病毒检测D.整理磁盘15. 以下属于模糊变换技术的是 ( A )A.指令压缩法B.进程注入技术 C.三线程技术 D.端口复用技术二、填空题 (本大题共 10小题,每题 2 分,共 20分)16. 针对完整性破坏提供的平安效劳是 _ 数据完整性效劳 。17. 防护、检测和响应 组成了 PPDR模型的完整的、动态的平安循环。18. 加

49、密可以在通信的三个不同层次来实现,即链路加密、_节点加密 _ 和端到端加密。19. 机房的三度要求包括温度要求、湿度要求和 _ 洁净度 要求。20. 屏蔽主机体系结构、屏蔽子网体系结构和 _ 双重宿主主机体系结构 _ 组成了防火墙的体系结构。21. 包过滤防火墙工作在 _网络 _层。22. 基于检测理论的入侵检测可分为误用检测和_异常检测 。中的“X的含义为交换。24. 从加密内容划分,加密手段分为信息加密、数据加密和 _ 程序代码加密 25. 恶意代码的隐藏包括 _本地隐藏 和通信隐藏。三、简答题本大题共 6 小题,每题 5 分,共 30分26. 什么是电脑网络平安 ?答:电脑网络平安是指利

50、用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整 性及可用性受到保护。27. 电脑网络系统物理平安的主要内容有哪些? 答:主要包含的内容有:机房环境平安、通信线路平安、设备平安和电源平安。28. RSA加密算法的理论根底是什么?试说明用户A和用户B如何用RSA算法交换秘密数据 m答:RSA算法的平安性建立在数论中“大数分解和素数检测的理论根底上,假定用户A欲送消息m给用户B,那么RSA算法的加、解密的过程如下:1首先用户B产生两个大素数p和qp、q是保密的。2B计算 n= pq 和©n= p- 1q 1 $n 丨是保密的。3B选择一个随机数eOvev(n),使得

51、e, $n= 1,即e和互素。4B通过计算得出d,使得de= 1 mod $n即在与n互素的数中选取与$n互素的数,可以通过Eucliden 算法得出。d是B自留且保密的,用于解密密钥。5B将n及e作为公钥公开。6丨用户A通过公开渠道查到n和e。7对m施行加密变换,即Eb m = m mod n = c。8丨用户B收到密文C后,施行解密变换。29. 代理效劳技术的工作原理是什么?代理防火墙有哪几种类型? 答:代理效劳技术的工作原理是:当代理效劳器得到一个客户的连接意图时,它将核实客户请求,并用特 定的平安化的 Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的效劳器上,然后接受效劳

52、器 应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。30. 电脑病毒有哪些特征? 答:电脑病毒的特征有:1. 非授权可执行性 2. 隐蔽性 3. 传染性 4. 潜伏性 5. 表现性或破坏性 6. 可触发性31. 电脑网络平安设计应遵循的根本原那么有哪些? 答:在进行电脑网络平安设计、规划时,应遵循以下原那么:1 需求、风险、代价平衡分析的原那么2 综合性、整体性原那么 3 一致性原那么 4 易操作性原那么 5 适应性、灵活性原那么 6 多重保护原那么四、综合分析题本大题共 2小题,每题10分,共20分32. 给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算:(1) 密钥的模 n 和欧拉函数 $ (n) 的值;n= pq= 143$ (n) = p- 1 q- 1 = 120(2) 设选择公钥e=7,计算私钥d的值。因为 de=1 mod$ (n) 所以计算得 d=10333. 防火墙技术有哪些缺乏之处?试分析防火墙技术的开展趋势。 答:防火墙的缺陷主要表现在:1 不能防范不经由防火墙的攻击。 2) 还不能防止感染了病毒的软件或文件的传输。3) 不能防止数据驱动式攻击

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论