2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案_第1页
2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案_第2页
2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案_第3页
2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案_第4页
2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共30题)1.试述计算机病毒的一般构成、各个功能模块的作用和作用机制。2.在局域网中,网络软件和网络应用服务程序主要安装在工作站上。3.简述机房安全等级的三个基本类别。4.计算机病毒的主要危害有哪些?5.电源对电设备安全的潜在威胁有哪些?6.请在下列括号处填写内容完善包过滤模型。 7.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。8.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A、特征代码法B、校验和法C、行为监测法D、软件模拟法9.简述防火墙的基本功能。10.数字签名技术是一种实现()和身份认证的重要技术。11.入侵检测系统的主要标准的名称有哪些?12.以下关于对称加密的说法正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟13.简述硬件设备的使用管理。14.认证主要包括实体认证和()两大类。15.IP地址分配有动态主机分配协议、()和()三种IP寻址方式。16.资源子网与通信子网的界面和桥梁是OSI模型中的()层。17.恶意代码的特征表现在()、本身是程序和通过执行发生作用。18.手写签名与数字签名的区别是什么?19.简述防火墙的典型应用。20.常用的数据加密方式有哪些?21.下列网卡中,属于按照总线类型分类的是()A、10M网卡、100M网卡B、桌面网卡、服务器网卡C、PCI网卡、ISA网卡D、粗缆网卡、细缆网卡22.密钥是参与密码变换的(),通常用k表示。23.物理安全包含的主要内容有机房环境安全、()、设备安全和电源安全。24.安全威胁的概念是什么?25.()是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台。26.下列说法中不正确的是()A、.IP地址用于标识连入Internet上的计算机B、在Ipv4协议中,一个IP地址由32位二进制数组成C、在Ipv4协议中,IP地址常用带点的十进制标记法书写D、A、B、C类地址是单播地址,D、E类是组播地址27.什么是安全威胁?它与安全漏洞有什么关系?28.漏洞分析的目的是发现目标系统中存在的()。29.什么是防火墙?防火墙的体系结构有哪几种类型?30.以太网系列技术的主要指标有:(),(),()。第1卷参考答案一.参考题库1.参考答案: 计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块(破坏/表现模块)。 ①引导模块。计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其它部分工作。中断与计算机病毒,中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中对外部事件发出的中断请求及时地进行处理,处理完后又立即返回断点,继续进行CPU原来的工作。 ②传染模块。计算机病毒的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传和入另一张磁盘,由一个系统传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主之上。 ③发作模块。计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的操作。破坏机制在设计原理、工作原理上与传染机制基体相同。2.参考答案:错误3.参考答案: A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。4.参考答案: ①直接破坏计算机数据信息 ②占用磁盘空间和对信息的破坏 ③抢占系统资源 ④影响计算机运行速度 ⑤计算机病毒错误与不可预见的危害 ⑥计算机病毒的兼容性对系统运行的影响 ⑦给用户造成严重的心理压力5.参考答案: ①脉动与噪声 ②电磁干扰6.参考答案: (1)TCP (2)与过滤规则匹配 (3)转发包 (4)还有另外的规则 (5)丢弃包7.参考答案: 明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。 密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。 密钥(Key):是参与密码变换的参数,通常用K表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p) 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)8.参考答案:A9.参考答案: (1)过滤进、出网络的数据 (2)管理进、出网络的访问行为 (3)封堵某些禁止的业务 (4)记录通过防火墙的信息内容和活动 (5)对网络攻击检测和告警10.参考答案:消息完整性认证11.参考答案: ①IETF/IDWG。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓(TunnelProfile); ②CIDF。CIDF的工作集中体现在四个方面:IDS的体系结构、通信机制、描述语言和应用编程接口API。12.参考答案:A,C,D13.参考答案: ①要根据硬件设备的具体配置情况,制定切实可靠的硬件设备的操作使用规程,并严格按操作规程进行操作; ②建立设备使用情况日志,并严格登记使用过程的情况; ③建立硬件设备故障情况登记表,详细记录故障性质和修复情况; ④坚持对设备进行例行维护和保养,并指定专人负责。14.参考答案:消息认证15.参考答案:手工设置;自动专用IP地址寻址16.参考答案:传输17.参考答案:恶意的目的18.参考答案: 一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异; 二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。19.参考答案:从工作原理角度看,防火墙主要可以分为网络层防火墙和应用层防火墙。这两类防火墙的具体实现技术主要有包过滤技术、代理服务技术、状态检测技术和NAT技术等。20.参考答案: ①链路加密; ②节点加密; ③端到端加密。21.参考答案:C22.参考答案:参数23.参考答案:通信线路安全24.参考答案:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用笥和完整性产生阻碍、破坏或中断的各种因素。可分为人为安全威胁和非人为安全威胁两大类。25.参考答案:PKI26.参考答案:D27.参考答案: 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。 安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。28.参考答案:安全隐患29.参考答案: 防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。 防火墙的体系结构有以下三种: (1)双重宿主主机体系结构。 (2)屏蔽主机体系结构。 (3)屏蔽子网体系结构。30.参考答案:网络宽带;传输介质;服务质量第2卷一.参考题库(共30题)1.认证的目的是什么,试简述其相互间的区别。2.防火墙的体系结构:()、()、()。3.以下关于windowNT4.0的服务包的说法正确的是()A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容4.恶意代码的防范措施有哪些?5.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()。6.简述网络内部安全管理制度的主要内容。7.开放系统互连参考模型OSI中,传输的比特流划分为帧的是()A、数据链路层B、网络层C、传输层D、会话层8.简述入侵检测技术当前的研究热点。9.简述个人防火墙的特点。10.哪一个等级的漏洞威胁严重度最低。()A、1B、2C、3D、411.操作系统探测技术分为几类?12.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度13.请在下表中填写对付网络安全威胁的相应安全服务。 14.简述机房安全等级的划分标准。15.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。16.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()A、避免第三方窃视传输的信息B、验证Web站点C、避免他人假冒自己的身份D、保护自己的计算机17.个人防火墙的主要功能有哪些?18.防火墙的基本概念是什么?19.上下层之间交换信息叫接口。20.若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的?21.认证技术的分层模型认证技术可以分为三个层次:()、()和()。22.防范计算机病毒主要从管理和()两方面着手。23.论述OSI安全体系结构。24.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A、对机房进行防潮处理B、对机房或电子设备进行电磁屏蔽处理C、对机房进行防静电处理D、对机房进行防尘处理25.PKI的基本概念和特点是什么?26.入侵检测的目的是()A、实现内外网隔离和访问控制B、预防检测和消除病毒C、记录用户使用计算机的活动D、提供实时的检测及采取相应的防护手段,阻止黑客入侵27.说明DES加密算法的执行过程。28.网络安全解决方案的层次划分为哪五个部分?29.电源对用电设备安全的潜在威胁有哪些?30.简述计算机病毒的分类。第2卷参考答案一.参考题库1.参考答案: 认证的三个目的: 一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改; 二是身份认证,即验证消息的收发者是否持有正确的身份认证符; 三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。2.参考答案:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构3.参考答案:C4.参考答案: ①及时更新系统,修补安全漏洞 ②设置安全策略,限制脚本程序的运行 ③养成良好的上网习惯5.参考答案:攻击型漏洞探测6.参考答案:机构与人员安全管理;系统运行与环境安全管理;硬设施安全管理;软设施安全管理;网络安全管理;数据安全管理;技术文档安全管理;应用系统运营安全管理;操作安全管理;应用系统开发安全管理。7.参考答案:A8.参考答案: 尽管分布式入侵检测存在技术和其他层面的难点,但由于其相对于传统的单机IDS所具有的优势,目前已经成为这一领域的研究热点。研究现状如下: ①Snortnet ②Agent-Based ③DIDS ④GrIDS ⑤IntrusionStrategy ⑥数据融合 ⑦基于抽象的方法9.参考答案: 个人防火墙的优点: ①增加了保护级别,不需要额外的硬件资源。 ②个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击。 ③个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,如IP地址之类的信息等。 个人防火墙的缺点: ①个人防火墙对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁。 ②个人防火墙在运行时需要战用个人计算机的内存、CPU时间等资源。 ③个人防火墙只能对单机提供保护,不能保护网络系统。10.参考答案:A11.参考答案: 操作系统探测技术主要包括: 获取标识信息探测技术——(telnetIP得到主机操作系统的类型)、 基于TCP/IP协议栈的操作系统指纹探测技术——(操作系统指纹——通过网络连接获取唯一标识某一操作系统的类型及版本号的一组特征信息。一个应用工具NMAP) ICMP响应分析探测技术。——(发送UDP或ICMP请求报文,分析ICMP应答信息,判断操作系统类型及版本。本制也是基于TCP/IP,X-Probe是一款应用工具。)12.参考答案:A13.参考答案: 14.参考答案: 机房的安全等级分为A类、B类和C类三个基本类别。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。15.参考答案: (1)基于应用的检测技术 (2)基于主机的检测技术 (3)基于目标的漏洞检测技术 (4)基于网络的的检测技术 (5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。16.参考答案:D17.参考答案: ①IP数据包过滤功能 ②安全规则的修订功能 ③对特定网络攻击数据包的拦截功能 ④应用程序网络访问控制功能 ⑤网络快速切断、恢复功能 ⑥日志记录功能 ⑦网络攻击的报警功能 ⑧产品自身安全功能18.参考答案:是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。19.参考答案:错误20.参考答案:在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。21.参考答案:安全管理协议;认证体制;密码体制22.参考答案:技术23.参考答案:OSI安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。24.参考答案:B25.参考答案: PKI是一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论