高等教育工学类自考-04751计算机网络安全笔试(2018-2023年)真题摘选含答案_第1页
高等教育工学类自考-04751计算机网络安全笔试(2018-2023年)真题摘选含答案_第2页
高等教育工学类自考-04751计算机网络安全笔试(2018-2023年)真题摘选含答案_第3页
高等教育工学类自考-04751计算机网络安全笔试(2018-2023年)真题摘选含答案_第4页
高等教育工学类自考-04751计算机网络安全笔试(2018-2023年)真题摘选含答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。高等教育工学类自考-04751计算机网络安全笔试(2018-2023年)真题摘选含答案(图片大小可自由调整)卷I一.参考题库(共30题)1.在计算机网络安全规划、设计时,应遵循需求、()、代价平衡分析原则。2.若把网络卫士防火墙3000部署在该单位网络出口处,试给出其应用配置。3.入侵检测通过监视受保护系统的状态和活动,采用误用检测或()的方式,发现非授权或恶意的系统或网络行为。4.全方位的网络安全解决方案需要包含哪些方面的内容?5.分布式入侵检测的优势和技术难点是什么?6.简述异常检测。7.简述P2DR模型的结构。8.计算机病毒的特征有哪些?9.若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的?10.计算机病毒有哪些特征?11.恶意代码的关键技术有哪些?12.任何网络都有以下三个要素,即:共享服务、()和()。13.防火墙是一种将内部网络和()分开的方法,是提供信息安全服务、实现网络货物信息系统安全的基础设施。14.电源对电设备安全的潜在威胁有哪些?15.物理安全技术主要是指对计算机及网络系统的环境、场地、()和人员等采取的安全技术措施。16.()和()是两个常用的公钥加密软件,()软件由于采用了专利算法受到美国政府的软件出口限制,GnuPG作为PGP的代替软件,属于开源免费软件,可以自由使用。17.计算机网络安全的基本概念是什么?18.简述防火墙的功能。19.防火墙20.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A、意外情况处置错误B、设计错误C、配置错误D、环境错误21.安全威胁的概念是什么?22.状态检测技术的工作原理是什么?23.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?()A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读24.简述入侵检测系统的标准。25.简述包过滤防火墙的工作机制。26.数据加密标准DES的密钥长度为()bit。27.简述认证技术的分层模型中认证技术的三个层次。28.PKI的基本概念及特点是什么?29.简述制订网络安全解决方案的一般过程。30.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽()。卷I参考答案一.参考题库1.参考答案:风险2.参考答案: ⑦NAT配置 ⑧反向NAT配置 ⑨访问规则配置3.参考答案:异常检测4.参考答案: 网络安全解决方案应包括的主要内容: ①网络安全需求分析 ②网络安全风险分析 ③网络安全威胁分析 ④网络系统的安全原则(动态性、唯一性、整体性、专业性、严密性) ⑤网络安全产品 ⑥风险评估 ⑦安全服务5.参考答案: 分布式入侵检测的优势 ①检测大范围的攻击行为; ②提高检测的准确度; ③提高检测效率; ④协调响应措施。 分布式入侵检测的技术难点 ①事件产生及存储; ②状态空间管理及规则复杂度; ③知识库管理; ④推理技术。6.参考答案: 异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由试题集来描述的。分为 ①Denning的原始模型 ②量化分析 ③统计度量 ④非参数统计度量 ⑤基于规则的方法7.参考答案:PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。8.参考答案: ①非授权可执行性 ②隐蔽性 ③传染性 ④潜伏性 ⑤破坏性 ⑥触发性9.参考答案:在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。10.参考答案: 计算机病毒的特征有: 1.非授权可执行性 2.隐蔽性 3.传染性 4.潜伏性 5.表现性或破坏性 6.可触发性11.参考答案:恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。12.参考答案:传输介质;网络协议13.参考答案:外部网络14.参考答案: ①脉动与噪声 ②电磁干扰15.参考答案:设备16.参考答案:PGP;GnuPG;PGP17.参考答案:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。18.参考答案: (1)过滤进出网络的数据; (2)管理进、出网络的访问行为; (3)封堵某些禁止的业务; (4)记录通过防火墙的信息内容和活动; (5)对网络攻击检测和警告。19.参考答案:防火墙是指在两个网络之间的一个或一系列网络设备,是安装了防火墙软件的主机路由器或多机系统。广义上讲,防火墙还包括整个网络的安全策略和安全行为,是一整套保障网络安全的手段。20.参考答案:C21.参考答案:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用笥和完整性产生阻碍、破坏或中断的各种因素。可分为人为安全威胁和非人为安全威胁两大类。22.参考答案:也称为动态包过滤防火墙。基于状态检测技术的防火墙通过一个在网关处执行网络安全策略的检测引擎而获得非常好的安全特性,检测引擎在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施检测,并将抽取的状态信息动态地保存起来作为以后执行安全策略的参考。状态检测防火墙监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙。23.参考答案:A24.参考答案: ①IETF/IDWG。IDWG定义了用于入侵检测与响应系统之间或与需要交互的管理系统之间的信息共享所需要的数据格式和交换规程。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓(TunnelProfile) ②CIDF。CIDF的工作集中体现在四个方面:IDS的体系结构、通信机制、描述语言和应用编程接口API。25.参考答案:包过滤型防火墙一般有一个包检查模块,可以根据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但不能控制传输的数据内容,因为内容是应用层数据。26.参考答案:6427.参考答案: 认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。 28.参考答案: 概念:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。 特点: ①节省费用 ②互操作性 ③开放性 ④一致的解决方案 ⑤可验证性 ⑥可选择性29.参考答案: 1)安全需求分析。 ①网络层需求分析——保护网络不受攻击,确保网络服务可用性,边界安全:企业网络和互联网互联且隔离、信息交互可信任、内部网不被外网访问、公共资源合法用户安全访问、网安事件审计、网安状态量化评估、网安状态实时监控。防范外网非法利用HTTP应用、FTP应用、SMTP应用。防范外网入侵和攻击时,做到实时鉴别、预警、阻断与记录。 ②应用层需求分析——信息共享和资源共享。针对用户和网络应用资源:合法指定访问、合法不能访问不允许信息、非法不能访问、访问有记录。解决安全问题包括:非法进入、身份假冒、非授权访问、数据窃取、数据篡改、数据重放攻击、抵赖。应用系统设计自身安全机制保障安全,可以和系统紧密结合,但有明显缺点:开发量大、安全强度参差不齐、安全没保障、维护复杂、用户使用不方便。采用具有以下功能的应用层安全设备:统一入口控制安全身份认证和访问授权、安全机制系统健壮、无缝集成三方应用系统、集中第三方系统管理减轻工作、可伸缩安全可靠。安全体系包括:访问控制、检查安全漏洞、攻击监控、加密通道、认证、备份和恢复、多层防御、隐藏内部信息、设立安全监控中心。 ③安全管理需求分析——三个方面:内部安全管理、网络安全管理、应用安全管理。 2)网络安全解决方案 网络安全解决方案——多接口防火墙划分外部网络、内部网络和DMZ区域,工作主机置于内部网络,WEB服务器、数据库服务器放在DMZ区域,服务器访问经过防火墙模块检查,中心交换机配制IDS系统,服务器安装入侵检测系统,访问监控,操作记录和审计。电子商务网站服务器独立配置,身份认证和加密传输。配制基于主机的入侵检测系统。总部安装统一身份认证服务器,认证管理。 防火墙配置——安装在出口网关位置。安全策略:服务器允许IP维护、防IP欺骗、外部到达DMZ区指定端口、内部过防火墙发达,隔离内部、指定应用包过防火墙、URL过滤、HTTP应用检测、FTP应用检测、SMTP应用附件检测、流量带宽控制,专用流量保证、其它包不能过防火墙。 设备说明 ——防火墙设备:应用程序支持、分布式客户机/服务器结构、网络访问安全保障 ——防病毒设备:趋势科技 ——入侵检测设备:NFR入侵监测设备基于网络的入侵检测设备NFRNID和基于主机的入侵检测设备NFRHID ——SAP身份认证设备:SecureComputing的SafeWord30.参考答案:子网体系结构卷II一.参考题库(共30题)1.简述CIDF体系结构的组成。2.简述计算机网络系统面临的典型安全威胁3.下面关于防火墙的说法中,正确的是()A、防火墙可以解决来自内部网络的攻击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会削弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁4.物理安全包含的主要内容是什么?5.PPDR模型包含哪几个主要部分?6.简述不支持TCP/IP的设备应如何进行SNMP管理。7.简述PKI的功能模块组成。8.论述OSI安全体系结构。9.保障通信线路安全技术的主要技术措施有哪些?10.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障?()A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路11.个人防火墙的特点有哪些?12.在路由器互联的多个局域网中,通常要求每个局域网的()A、数据链路层协议和物理层协议都必须相同B、数据链路层协议必须相同,而物理层协议可以不同C、数据链路层协议可以不同,而物理层协议必须相同D、数据链路层协议和物理层协议都可以不相同13.对计算机机房的安全有严格的要求,有完善的计算机机房安全措施属于机房安全的哪一个等级。()A、A类B、B类C、C类D、D类14.网络安全包括哪几个重要部分?15.防火墙的体系结构:()、()、()。16.计算机信息系统安全管理的主要原则是什么?17.简要回答宏病毒的特征。18.简述机房安全的要求和措施。19.密钥是参与密码变换的(),通常用k表示。20.CIH病毒一般破坏哪些部位?它发作时有哪些现象?21.请在下表中填写对付网络安全威胁的相应安全服务。 22.木马是()A、移动代码B、恶意代码C、病毒D、蠕虫23.下列关于中继器的描述正确的是()A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加24.试述网络安全技术的发展趋势。25.简述网络安全威胁的发展趋势。26.入侵检测系统的主要标准的名称有哪些?27.计算机网络安全管理的主要内容是什么?28.加密体制的分类:从原理上可分为两大类:即()和()。29.计算机网络安全的定义是什么?30.以太网系列技术的主要指标有:(),(),()。卷II参考答案一.参考题库1.参考答案: CIDF指公共入侵检测框架。CIDF在IDES和NIDES的基础上提出了一个通用模型,将入侵检测系统分为四个基本组件,事件产生器、事件分析器、响应单元和事件数据库。 在该模型中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库则是以文件或数据流的形式。CIDF将IDS需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志或其他途径得到的信息。 以上四个组件只是逻辑实体,一个组件可能是某台计算机上的一个进程甚至线程,也可能是多个计算机上的多个进程,它们以GIDO(统一入侵检测对象)格式进行数据交换。2.参考答案:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。3.参考答案:C4.参考答案: 主要包括以下几个方面 ①机房环境安全; ②通信线路安全; ③设备安全; ④电源安全。5.参考答案: PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。 PPDR模型通过一些典型的数学公式来表达安全的要求: ①Pt>Dt+Rt ②Et=Dt+Rt,如果Pt=0 Pt:防护时间,入侵者攻击安全目标花费时间; Dt:入侵开始到系统检测到入侵行为花费时间; Rt:发现入侵到响应,并调整系统到正常状态时间; Et:系统晨露时间;6.参考答案: SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。 一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。7.参考答案: 主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。 ①认证机构CA ②证书库 ③证书撤销 ④密钥备份和恢复 ⑤自动更新密钥 ⑥密钥历史档案 ⑦交叉认证 ⑧不可否认性 ⑨时间戳 ⑩客户端软件8.参考答案:OSI安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。9.参考答案: ①电缆加压技术 ②对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施) 影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。 防护措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有 ①屏蔽 ②滤波 ③隔离 ④接地,其中屏蔽是应用最多的方法。 电磁防护层主要是通过上述种种措施,提高计算机的电磁兼容性,提高设备的抗干扰能力,使计算机能抵抗强电磁干扰,同时将计算机的电磁泄漏发射降到最低,使之不致将有用的信息泄漏出去。10.参考答案:A,B,C11.参考答案: 优点: ①增加了保护级别,不需要额外的硬件资源; ②除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击; ③是对公共网络中的单位系统提供了保护,能够为用户陷隐蔽暴露在网络上的信息,比如IP地址之类的信息等。 缺点: ①对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁; ②在运行时需要战胜个人计算机的内存、CPU时间等资源; ③只能对单机提供保护,不能保护网络系统。12.参考答案:D13.参考答案:A14.参考答案: ①先进的技术 ②严格的管理 ③威严的法律15.参考答案:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构16.参考答案: ①分离与制约的原则 ②有限授权原则 ③预防为主原则 ④可审计原则17.参考答案: ①word宏病毒会感染.doc文档和.dot模板文件; ②word宏病毒的传染通常是word在打开一个带宏病毒的文档或模板时,激活宏病毒。 ③多数word宏病毒包含AutoOpen、AutoClose、AutoNew、AutoExit等自动宏,通过这自动宏病毒取得文档操作权。 ④word宏病毒中总是含有对文档读写操作的宏命令。 ⑤word宏病毒在.doc文档、.dot模板中以BFF格式存放,这是一种加密压缩格式,不同word版本格式可能不兼容。18.参考答案: ①机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。 ②机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 ③机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 ④防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。 ⑤接地与防雷要求: 1.地线种类: A.保护地 B.直流地 C.屏蔽地 D.静电地 E.雷击地 2.接地系统: A.各自独立的接地系统 B.交、直流分开的接地系统 C.共线接地系统 D.直流地、保护地共用地线系统 E.建筑物内共地系统 3、接地体: A.地桩 B.水平栅网 C.金属接地板 D.建筑物基础钢筋 4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。 ⑥机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施。19.参考答案:参数20.参考答案:CIH病毒一般破坏硬盘数据甚至主板上的BIOS的内容,导致主机无法启动。发作时现象:在4月26日开机,显示器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论