2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)_第1页
2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)_第2页
2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)_第3页
2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)_第4页
2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年高等教育工学类自考-04751计算机网络安全考试参考题库(含答案)(图片大小可任意调节)第I卷一.全考点试题库(共20题)1.网络安全漏洞检测技术分为几类,其具体作用是什么?

正确答案:网络安全漏洞检测技术主要包括端口扫描、操作系统探测和安全漏洞探测三类。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。2.漏洞的概念是什么?

正确答案:漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。3.包过滤技术的缺陷有哪些?

正确答案:

①不能彻底防止地址欺骗

②无法执行某些安全策略

③安全性较差

④一些应用协议不适合于数据包过滤

⑤管理功能弱4.简述不支持TCP/IP的设备应如何进行SNMP管理。

正确答案:

SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。5.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到()位。

A、64位

B、56位

C、40位

D、32位

正确答案:C6.试描述攻击者用于发现和侦察防火墙的典型技巧。

正确答案:

攻击者往往通过发掘信任关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者经由拔号帐号实施攻击来避开防火墙。典型技巧:

①用获取防火墙标识进行攻击。凭借端口扫描和标识获取等技巧,攻击者能有效地确定目标网络上几乎每个防火墙的类型、版本和规则。

②穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描。

③利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不受约束的通过。

④利用应用代理的脆弱点进行攻击。7.常用计算机病毒检测手段的基本原理有哪些?

正确答案:

①特征代码法

②校验和法

③行为监测法

④软件模拟法8.认证体制应满足的条件有哪些?

正确答案:

一个安全的认证体制应该至少满足以下要求

①意定的接收者能够检验和证实消息的合法性、真实性和完整性。

②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。

③除了合法的消息发送者外,其他人不能伪造发送消息。9.()和()是两个常用的公钥加密软件,()软件由于采用了专利算法受到美国政府的软件出口限制,GnuPG作为PGP的代替软件,属于开源免费软件,可以自由使用。

正确答案:PGP;GnuPG;PGP10.漏洞分析的目的是发现目标系统中存在的()。

正确答案:安全隐患11.若把网络卫士防火墙3000部署在该单位网络出口处,试给出其应用配置。

正确答案:

⑦NAT配置

⑧反向NAT配置

⑨访问规则配置12.RSA是()的典型代表。

正确答案:双钥密码体制13.代理技术的优点有哪些?

正确答案:

①代理易于配置

②代理能生成各项记录

③代理能灵活、完全地控制进出流量、内容

④代理能过滤数据内容

⑤代理能为用户提供透明的加密机制

⑥代理可以方便地与其它安全手段集成14.明文、密文、密钥、加密算法、解密算法等基本概念是什么?

正确答案:

明文(Plaintext)是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。

密文(Cliphertext)是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key)是参与密码变换的参数,通常用k表示。

加密算法(EncryptionAlgorithm)是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(P)。

解密算法(DecryptionAlgorithm)是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。15.操作系统类型探测的主要方法有哪些?

正确答案:操作系统探测技术主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。16.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()。

正确答案:攻击型漏洞探测17.DES加密过程有几个基本步骤?试分析其安全性能。

正确答案:

加密过程可表示为:DES(m)IP-1.T16.T15……T2.T1.IP(m)

①初始转换IP及其逆初始置换IP-1

②乘积变换

③选择扩展运算、选择压缩运算和转换运算

DES安全性分析:DES的出现是密码学上的一个创举,由于其公开了密码体制及其设计细节,因此其安全性完全依赖于其所用的密钥,关于DES学术界普遍印象是密钥仅有56bit有点偏短。18.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽()。

正确答案:子网体系结构19.入侵检测的原理是什么?

正确答案:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。20.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论