2023年高等教育工学类自考-04751计算机网络安全考试历年高频考点试题含答案_第1页
2023年高等教育工学类自考-04751计算机网络安全考试历年高频考点试题含答案_第2页
2023年高等教育工学类自考-04751计算机网络安全考试历年高频考点试题含答案_第3页
2023年高等教育工学类自考-04751计算机网络安全考试历年高频考点试题含答案_第4页
2023年高等教育工学类自考-04751计算机网络安全考试历年高频考点试题含答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年高等教育工学类自考-04751计算机网络安全考试历年高频考点试题含答案(图片大小可自由调整)第1卷一.参考题库(共100题)1.简述恶意代码的主要防范措施。2.你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?()A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为03.计算机网络安全设计应遵循的基本原则有哪些?4.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。 注:异或运算的规则如下表所示。 5.电磁辐射防护的措施有哪些?6.以下关于windowNT4.0的服务包的说法正确的是()A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容7.简述CIDF的体系结构组成。8.写出在误用检测的技术实现中,常见的五种方法。9.加密算法就其发展而言,共经历了()、()和()三个发展阶段。10.入侵检测通过监视受保护系统的状态和活动,采用误用检测或()的方式,发现非授权或恶意的系统或网络行为。11.试述网络安全技术的发展趋势。12.数字签名技术是一种实现消息完整性认证和()的重要技术。13.防火墙14.保障信息存储安全的主要措施有哪些?15.计算机病毒的防范手段有哪些?16.RIP是()协议栈上一个重要的路由协议。A、IPXB、TCP/IPC、NetBEUID、AppleTalk17.个人防火墙的主要功能有哪些?18.保护、检测、响应、恢复的含义是什么?19.计算机网络面临的典型安全威胁有哪些?20.开放系统互连参考模型OSI中,传输的比特流划分为帧的是()A、数据链路层B、网络层C、传输层D、会话层21.简述计算机病毒的发展趋势。22.以太网系列技术的主要指标有:(),(),()。23.请把下面给出的入侵检测系统结构图填写完整。 24.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A、特征代码法B、校验和法C、行为监测法D、软件模拟法25.网络安全的主要技术有哪些?26.网络安全解决方案的层次划分为哪五个部分?27.分布式入侵检测的优势有哪些?28.简述入侵检测系统的基本原理。29.衡量数据通信的主要参数有()和()。30.操作系统探测技术分为几类?31.恶意代码的关键技术有哪些?32.简述防火墙的体系结构类型。33.电源对用电设备安全的潜在威胁有哪些?34.网络安全漏洞的分类方法有哪些?35.按照工作原理和传输方式,可以将恶意代码分为哪几类?36.在下列括号中填入局域网或广域网: ()通常为一个单位所拥有,()限制条件是传输通道的速率,()跨越无限的距离,()通常使用广播技术来替代存储转发的路由选择。37.网桥是属于OSI模型中网络层的互联设备。38.下列属于10Base-T中网卡与集线器之间双绞线接法的是()A、1-1,2-2,3-3,6-6B、1-3,2-6,3-1,6-2C、1-2,2-1,3-6,6-3D、1-6,2-3,3-2,6-139.()是一段可执行的程序代码。40.个人防火墙的特点有哪些?41.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A、意外情况处置错误B、设计错误C、配置错误D、环境错误42.网络安全漏洞检测技术分为几类,其具体作用是什么?43.试述计算机病毒的一般构成、各个功能模块的作用和作用机制。44.简述入侵检测分析模型。45.认证的目的是什么,试简述其相互间的区别。46.简述防火墙的发展动态和趋势。47.简述入侵检测系统的分析模型。48.DES算法中,每组6位输入,通过S盒后输出是()位。A、6B、4C、10D、849.密码学的发展经历了三个阶段:()、()和()。50.信息型漏洞探测和攻击型漏洞探测技术的原理是什么?51.什么是计算机网络安全?52.简述网络内部安全管理制度的主要内容。53.计算机病毒的特征有哪些?54.简述数据包过滤技术的工作原理。55.下列加密算法中,属于双钥加密算法的是()A、DESB、IDEAC、BlowfishD、RSA56.简述认证技术的分层模型中认证技术的三个层次。57.若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的?58.简要回答宏病毒的特征。59.简述信息加密技术对于保障信息安全的重要作用。60.简述恶意代码的特征与分类。61.在建网时,设计IP地址方案首先要()A、给每一硬件设备分配一个IP地址B、选择合理的IP寻址方式C、保证IP地址不重复D、动态获得IP地址时可自由安排62.简述入侵检测系统的分类。63.简述计算机网络安全技术及其应用。64.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A、拒绝服务B、窃听攻击C、服务否认D、硬件故障65.常见的网络数据加密方式有:()、()和()。66.简述PKI的功能模块组成。67.网络安全解决方案的基本概念是什么?68.状态检测技术的特点有哪些?69.计算机信息系统安全管理的主要原则是什么?70.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为和,子网掩码均为,请从中选出两个IP地址分别分配给路由器的两个端口?()A、和B、和C、和D、和71.网络安全包括哪几个重要部分?72.计算机网络安全的内涵和外延是什么?73.RSA是()的典型代表。74.CIH病毒一般破坏哪些部位?它发作时有哪些现象?75.哪一个等级的漏洞威胁严重度最低。()A、1B、2C、3D、476.阈值检验在入侵检测技术中属于()A、状态转换法B、量化分析法C、免疫学方法D、神经网络法77.哪一个等级的漏洞威胁严重度最高。()A、1B、2C、3D、478.防火墙的体系结构有哪几种?简述各自的特点。79.基带同轴电缆的阻抗为75欧姆,具有极好的电磁干扰屏蔽性能。80.入侵检测系统的主要标准的名称有哪些?81.设备安全管理的内容包括哪几个方面?82.恶意代码的防范措施有哪些?83.单钥密码体制与双钥密码体制的区别是什么?84.网络安全风险分析包括网络的安全风险分析、()、应用的安全风险分析和整体安全风险分析。85.数字签名与消息认证的区别是什么?86.计算机网络安全的层次有哪些?87.保障通信线路安全技术的主要技术措施有哪些?88.简述物理安全在计算机网络信息系统安全中的意义。89.防火墙的主要功能有哪些?90.简述端口扫描的基本原理。91.简述Snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证。92.明文、密文、密钥、加密算法、解密算法等基本概念是什么?93.计算机网络的不安全主要因素有哪些?94.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()A、.第四媒体B、交互媒体C、全新媒体D、交流媒体95.操作系统类型探测的主要方法有哪些?96.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法是()A、基带传输B、宽带传输C、频带传输D、IP传输97.以下哪一个不是计算机病毒的特征。()A、非授权可执行性B、隐蔽性C、传染性D、可控性98.防火墙的局限性有哪些?99.请在下表中填写安全服务对付的典型网络威胁。 100.认证体制应满足的条件有哪些?第1卷参考答案一.参考题库1.正确答案: (1)及时更新系统,修补安全漏洞 (2)设置安全策略 (3)启用防火墙 (4)养成良好的上网习惯2.正确答案:D3.正确答案: 在进行计算机网络安全设计、规划时,应遵循以下原则: (1)需求、风险、代价平衡分析的原则 (2)综合性、整体性原则 (3)一致性原则 (4)易操作性原则 (5)适应性、灵活性原则 (6)多重保护原则4.正确答案: 5.正确答案: 类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。 为提高电子设备的抗干扰能力,主要措施有 ①屏蔽 ②滤波 ③隔离 ④接地,其中屏蔽是应用最多的方法。6.正确答案:C7.正确答案:分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库则是以文件或数据流的形式。8.正确答案: (1)条件概率预测法 (2)产生式/专家系统 (3)状态转换方法 (4)用于批模式分析的信息检索技术 (5)KeystrokeMonitor和基于模型的方法9.正确答案:古典密码;对称密钥密码(单钥密码体制);公开密钥密码(双钥密码体制)10.正确答案:异常检测11.正确答案: ①物理隔离 ②逻辑隔离 ③防御来自网络的攻 ④防御网络上的病毒 ⑤身份认证 ⑥加密通信和虚拟专用网 ⑦入侵检测和主动防卫 ⑧网管、审计和取证12.正确答案:身份认证13.正确答案:防火墙是指在两个网络之间的一个或一系列网络设备,是安装了防火墙软件的主机路由器或多机系统。广义上讲,防火墙还包括整个网络的安全策略和安全行为,是一整套保障网络安全的手段。14.正确答案: ①存放数据的盘,应妥善保管; ②对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全; ③存放数据的盘,管理须落实到人,并登记; ④对存放重要数据的盘,要备份两份并分两处保管; ⑤打印有业务数据的打印纸,要视同档案进行管理; ⑥凡超过数据保存期的,须经过特殊的数据清除处理; ⑦凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记; ⑧对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。15.正确答案: 防范计算机病毒主要从管理和技术两方面着手: ①严格的管理。制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。 ②有效的技术。 1)将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。 2)检测一些病毒经常要改变的系统信息,以确定是否存在病毒行为; 3)监测写盘操作,对引导区或主引导区的写操作报警。 4)对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。 5)智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区别正常程序与病毒程序的行为。 6)智能监察型:设计病毒特征库,病毒行为知识库,受保护程序存取行为知识库等多个知识库及相应的可变推理机。16.正确答案:B17.正确答案: ①IP数据包过滤功能 ②安全规则的修订功能 ③对特定网络攻击数据包的拦截功能 ④应用程序网络访问控制功能 ⑤网络快速切断、恢复功能 ⑥日志记录功能 ⑦网络攻击的报警功能 ⑧产品自身安全功能18.正确答案: 保护:保护包括传统安全概念的继续,用加解密技术、访问控制技术、数字签名技术,从信息动态流动、数据静态存储和经授权方可以使用,以及可验证的信息交换过程等多方面对数据及其网上操作加以保护。 检测:含义是对信息传输的内容的可控性的检测,对信息平台访问过程的检测,对违规与恶意攻击的检测,对系统与网络弱点的漏洞的检测等。 响应:在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。 恢复:狭义的恢复批灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作。19.正确答案: ①窃听(传输中的敏感信息被窃听) ②重传(事先获得部分或全部信息再发送给接收者) ③伪造(伪造信息发送给接收者) ④篡改(修改、删除或插入后再发送给接收者) ⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息) ⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务) ⑦行为否认(否认已经发生的行为) ⑧旁路控制(发掘系统缺陷或脆弱性) ⑨电磁/射频截获(无线射频或电磁辐射提取信息) ⑩人员疏忽(利益或粗心泄秘)20.正确答案:A21.正确答案: ①变形病毒成为下一代病毒首要的特点; ②与Internet和Intranet更加紧密的结合,利用一切可以利用的方式进行传播; ③病毒往往具有混合性特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏笥大大增强,获取经济复兴开始成为编写病毒的主要目的; ④因为其扩散极快,不再追求隐藏性,而更加注重欺骗性; ⑤利用系统和应用程序漏洞将成为病毒有力的传播方式。22.正确答案:网络宽带;传输介质;服务质量23.正确答案: 24.正确答案:A25.正确答案: ①物理安全措施; ②数据传输安全技术; ③内外网隔离技术; ④入侵检测技术; ⑤访问控制技术; ⑥审计技术; ⑦安全性检测技术; ⑧防病毒技术; ⑨备份技术。26.正确答案: (1)社会法律、法规与手段 (2)增强的用户认证 (3)授权 (4)加密 (5)审计与监控27.正确答案: 分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势: ①检测大范围的攻击行为 ②提高检测的准确度 ③提高检测效率 ④协调响应措施28.正确答案:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。29.正确答案:数据通信速率;误码串30.正确答案: 操作系统探测技术主要包括: 获取标识信息探测技术——(telnetIP得到主机操作系统的类型)、 基于TCP/IP协议栈的操作系统指纹探测技术——(操作系统指纹——通过网络连接获取唯一标识某一操作系统的类型及版本号的一组特征信息。一个应用工具NMAP) ICMP响应分析探测技术。——(发送UDP或ICMP请求报文,分析ICMP应答信息,判断操作系统类型及版本。本制也是基于TCP/IP,X-Probe是一款应用工具。)31.正确答案:恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。32.正确答案: 防火墙的体系结构一般有以下几种 ①双重宿主主机体系结构; ②屏蔽主机体系结构; ③屏蔽子网体系结构。33.正确答案: ①脉动与噪声。 ②电磁干扰。当电源的电磁干扰比较强时,产生的电磁场就会影响到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。34.正确答案:漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类。35.正确答案:恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。36.正确答案:局域网;广域网;广域网;局域网37.正确答案:错误38.正确答案:A39.正确答案:计算机病毒40.正确答案: 优点: ①增加了保护级别,不需要额外的硬件资源; ②除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击; ③是对公共网络中的单位系统提供了保护,能够为用户陷隐蔽暴露在网络上的信息,比如IP地址之类的信息等。 缺点: ①对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁; ②在运行时需要战胜个人计算机的内存、CPU时间等资源; ③只能对单机提供保护,不能保护网络系统。41.正确答案:C42.正确答案:网络安全漏洞检测技术主要包括端口扫描、操作系统探测和安全漏洞探测三类。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。43.正确答案: 计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块(破坏/表现模块)。 ①引导模块。计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其它部分工作。中断与计算机病毒,中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中对外部事件发出的中断请求及时地进行处理,处理完后又立即返回断点,继续进行CPU原来的工作。 ②传染模块。计算机病毒的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传和入另一张磁盘,由一个系统传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主之上。 ③发作模块。计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的操作。破坏机制在设计原理、工作原理上与传染机制基体相同。44.正确答案:分析是入侵检测的核心功能,一般的,入侵检测分析处理过程可分为三个阶段:构建分析器,对实际现场数据进行分析,反馈和提炼过程。其中,前两个阶段都包含三个功能,即数据处理、数据分类(数据可分为入侵指示、非入侵指示或不确定)和后处理。45.正确答案: 认证的三个目的: 一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改; 二是身份认证,即验证消息的收发者是否持有正确的身份认证符; 三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。46.正确答案: 防火墙的发展动态:防火墙有许多防范功能,但由于互联网的开放性,它也有一些力不能及的地方,主要表现在以下方面: ①防火墙不能防范不经由防火墙的攻击。 ②防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件。 ③防火墙不能防止数据驱动式攻击。 ④另外,防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈。 防火墙的发展趋势: ①优良的性能 ②可扩展的结构和功能 ③简化的安装与管理 ④主动过滤 ⑤防病毒与防黑客 ⑥发展联动技术47.正确答案: 分析是入侵检测的核心功能。入侵检测分析处理过程可分为三个阶段: ①第一阶段主要进行分析引擎的构造,分析引擎是执行预处理、分类和后处理的核心功能; ②第二阶段,入侵分析主要进行现场实际事件流的分析,在这个阶段分析器通过分析现场的实际数据,识别出入侵及其他重要的活动; ③第三阶段,与反馈和提炼过程相联系的功能是分析引擎的维护及其他如规划集提炼等功能。误用检测在这个阶段的活动主要体现在基于新攻击信息对特征数据库进行更新,与此同时,一些误用检测引擎还对系统进行优化工作,如定期删除无用记录等。对于异常检测,历史统计特征轮廓的定时更新是反馈和提炼阶段的主要工作。48.正确答案:B49.正确答案:古代加密方法;古典密码;近代密码50.正确答案: 信息型漏洞探测的原理:大部分的网络安全漏洞都与特定的目标状态直接相关,因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞。 攻击型漏洞探测的原理:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。51.正确答案:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。52.正确答案:机构与人员安全管理;系统运行与环境安全管理;硬设施安全管理;软设施安全管理;网络安全管理;数据安全管理;技术文档安全管理;应用系统运营安全管理;操作安全管理;应用系统开发安全管理。53.正确答案: ①非授权可执行性 ②隐蔽性 ③传染性 ④潜伏性 ⑤破坏性 ⑥触发性54.正确答案:数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。55.正确答案:D56.正确答案: 认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。 57.正确答案:在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。58.正确答案: ①word宏病毒会感染.doc文档和.dot模板文件; ②word宏病毒的传染通常是word在打开一个带宏病毒的文档或模板时,激活宏病毒。 ③多数word宏病毒包含AutoOpen、AutoClose、AutoNew、AutoExit等自动宏,通过这自动宏病毒取得文档操作权。 ④word宏病毒中总是含有对文档读写操作的宏命令。 ⑤word宏病毒在.doc文档、.dot模板中以BFF格式存放,这是一种加密压缩格式,不同word版本格式可能不兼容。59.正确答案:加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。60.正确答案: 特征: ①恶意的目的 ②本身是程序 ③通过执行发生作用 分类: 按恶意代码的工作原理和传输方式区分,恶意代码可分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒等类型。61.正确答案:B,D62.正确答案: ①基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统; ②基于检测理论分类,可分为异常检测和误用检测; ③基于检测时效的分类,可分为离线检测方式(采取批处理方式)和在线检测方式(实时检测)。63.正确答案: 网络安全的典型技术: ①物理安全措施 ②数据传输安全技术 ③内外网隔离技术 ④入侵检测技术 ⑤访问控制技术 ⑥审计技术 ⑦安全性检测技术 ⑧防病毒技术 ⑨备份技术⑩终端安全技术 网络安全威胁的发展趋势: ①与Internet更加紧密结合,利用一切可以利用的方式进行传播; ②所有病毒都有混合型特征,破坏性大大增强; ③扩散极快,更加注重欺骗性; ④利用系统漏洞将成为病毒有力的传播方式; ⑤无线网络技术的发展,使远程网络攻击的可能性加大; ⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料; ⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁; ⑧各种攻击技术的隐秘性增强,常规防范手段难以识别; ⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性; ⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板; 11)网络管理安全问题日益突出。 网络安全主要实用技术的发展 ①物理隔离 ②逻辑隔离 ③防御来自网络的攻击 ④防御网络上的病毒 ⑤身份认证 ⑥加密通信和虚拟专用网 ⑦入侵检测和主动防卫 ⑧网管、审计和取证64.正确答案:B65.正确答案:链路加密;节点加密;端到端加密66.正确答案: 主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。 ①认证机构CA ②证书库 ③证书撤销 ④密钥备份和恢复 ⑤自动更新密钥 ⑥密钥历史档案 ⑦交叉认证 ⑧不可否认性 ⑨时间戳 ⑩客户端软件67.正确答案:网络安全解决方案的内涵是综合运用各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等综合起来,形成一个完整的、协调一致的网络安全防护体系。68.正确答案: ①高安全性 ②高效性 ③可伸缩性和易扩展性 ④应用范围广69.正确答案: ①分离与制约的原则 ②有限授权原则 ③预防为主原则 ④可审计原则70.正确答案:B71.正确答案: ①先进的技术 ②严格的管理 ③威严的法律72.正确答案: 内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 外延:从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化。73.正确答案:双钥密码体制74.正确答案:CIH病毒一般破坏硬盘数据甚至主板上的BIOS的内容,导致主机无法启动。发作时现象:在4月26日开机,显示器突然黑屏,硬盘指示灯闪烁不停,重新开机后,计算机无法启动。75.正确答案:A76.正确答案:B77.正确答案:C78.正确答案: 防火墙的体系结构:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。 双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一个网络往另一个网络发送数据包。 双重宿主主机体系结构是由一台同时连接在内外部网络的双重宿主主机提供安全保障的,而被屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全保护的主机仅仅与被保护的内部网络相连。 屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。79.正确答案:错误80.正确答案: ①IETF/IDWG。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓(TunnelProfile); ②CIDF。CIDF的工作集中体现在四个方面:IDS的体系结构、通信机制、描述语言和应用编程接口API。81.正确答案:设备安全是一个比较宽泛的概念,包括设备的维护与管理,设备的电磁兼容好电磁辐射防护,以及信息存储媒体的安全管理等内容。82.正确答案: ①及时更新系统,修补安全漏洞 ②设置安全策略,限制脚本程序的运行 ③养成良好的上网习惯83.正确答案: 单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。按照加密模式的差异,单钥密码体制有序列密码和分组密码两种方式,它不仅可用于数据加密,还可用于消息认证。单钥密码的优点是:安全保密度高,加密解密速度快。缺点是: 1)密钥分发过程十分复杂,所花代价高; 2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化; 3)通信双方必须统一密钥,才能发送保密的信息; 4)数字签名困难。双钥密码体制的原理是,加密密钥与解密密钥不同,而且从一个难以推出另一个。 两个密钥形成一个密钥对,其中一个密钥加密的结果,可以用另一个密钥来解密。双钥密码是:1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。优点:由于双钥密码体制的加密和解密不同,可以公开加密密钥,且仅需保密解密密钥,所以密钥管理问题比较简单。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码体系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密码体制。双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。84.正确答案:系统的安全风险分析85.正确答案:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。86.正确答案: ①物理安全 ②逻辑安全 ③操作系统安全 ④联网安全87.正确答案: ①电缆加压技术 ②对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施) 影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。 防护措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有 ①屏蔽 ②滤波 ③隔离 ④接地,其中屏蔽是应用最多的方法。 电磁防护层主要是通过上述种种措施,提高计算机的电磁兼容性,提高设备的抗干扰能力,使计算机能抵抗强电磁干扰,同时将计算机的电磁泄漏发射降到最低,使之不致将有用的信息泄漏出去。88.正确答案:物理安全是整个计算机网络系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论