2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)_第1页
2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)_第2页
2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)_第3页
2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)_第4页
2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)(图片大小可任意调节)第I卷一.全考点试题库(共20题)1.在计算机网络安全规划、设计时,应遵循需求、()、代价平衡分析原则。

正确答案:风险2.简述PKI认证技术的组成。

正确答案:

主要有认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。

①认证机构CA

②证书库

③证书撤销

④密钥备份和恢复

⑤自动更新密钥

⑥密钥历史档案

⑦交叉认证

⑧不可否认性

⑨时间戳

⑩客户端软件3.网络协议

正确答案:是为进行网络中的数据交换而建立的规则.标准或约定。一般来说,协议有语义、语法和交换规则三部分组成,即协议的三要素。4.请在下表中填写对付网络安全威胁的相应安全服务。

正确答案:

5.状态检测技术的特点有哪些?

正确答案:

①高安全性

②高效性

③可伸缩性和易扩展性

④应用范围广6.包过滤技术的工作原理是什么?

正确答案:工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。7.简述OSI安全体系结构。

正确答案:

OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。

(1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。

①鉴别服务;

②访问控制服务;

③数据机密性服务;

④数据完整性服务;

⑤抗抵赖性服务。

(2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。8.网络安全解决方案的基本概念是什么?

正确答案:网络安全解决方案的内涵是综合运用各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等综合起来,形成一个完整的、协调一致的网络安全防护体系。9.简述CIDF的体系结构组成。

正确答案:分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库则是以文件或数据流的形式。10.请把下面给出的入侵检测系统结构图填写完整。

正确答案:

11.分布式入侵检测的技术难点有哪些?

正确答案:

①事件产生及存储

②状态空间管理及规则复杂度

③知识库管理

④推理技术12.IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为()。

正确答案:219,13,5,23813.安全威胁的概念是什么?

正确答案:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用笥和完整性产生阻碍、破坏或中断的各种因素。可分为人为安全威胁和非人为安全威胁两大类。14.个人防火墙的主要功能有哪些?

正确答案:

①IP数据包过滤功能

②安全规则的修订功能

③对特定网络攻击数据包的拦截功能

④应用程序网络访问控制功能

⑤网络快速切断、恢复功能

⑥日志记录功能

⑦网络攻击的报警功能

⑧产品自身安全功能15.计算机病毒的特征有哪些?

正确答案:

①非授权可执行性

②隐蔽性

③传染性

④潜伏性

⑤破坏性

⑥触发性16.什么是恶意代码?

正确答案:恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。17.常用的数据加密方式有哪些?

正确答案:

①链路加密;

②节点加密;

③端到端加密。18.简述误用检测。

正确答案:

误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖于可靠的用户活动记录和分析事件的方法。分为

①条件概率预测法

②产生式/专家系统

③状态转换方法

④用于批模式分析的信息检索技术

⑤KeystrokeMonitor和基于模型的方法19.网络安全解决方案的层次划分为哪五个部分?

正确答案:

(1)社会法律、法规与手段

(2)增强的用户认证

(3)授权

(4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论