2019年4月自考04751计算机网络安全试题及答案含解析_第1页
2019年4月自考04751计算机网络安全试题及答案含解析_第2页
2019年4月自考04751计算机网络安全试题及答案含解析_第3页
2019年4月自考04751计算机网络安全试题及答案含解析_第4页
免费预览已结束,剩余3页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全年月真题

0475120194

1、【单选题】攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,

这种威胁称为

窃听

拒绝服务攻击

A:

行为否认

B:

篡改

C:

答D:案:D

解析:典型的网络安全威胁中,攻击者对合法用户之间的通信信息进行修改、删除或插

入,再发送给接收者的安全威胁是篡改。

2、【单选题】防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安

全中的

机房环境安全

通信线路安全

A:

设备安全

B:

电源安全

C:

答D:案:C

3、【单选题】机房的安全等级分为

3类

4类

A:

5类

B:

6类

C:

答D:案:A

解析:计算机机房安全等级的划分标准是使用性质、管理要求及其在经济和社会中的重要

性,划分为A、B、C三级。

4、【单选题】在密码学中,字母c通常表示

明文

密文

A:

密钥

B:

C:

加密算法

答D:案:B

解析:在密码学中,m表示明文,c表示密文。

5、【单选题】下列加密算法中,属于双钥加密算法的是

DES

IDEA

A:

GOST

B:

RSA

C:

答D:案:D

6、【单选题】数字证书的签发机构是

CA

PKI

A:

LDAP

B:

CRL

C:

答D:案:A

解析:CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁

发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,

以确保证书持有者的身份和公钥的拥有权。

7、【单选题】包过滤防火墙工作在

物理层

网络层

A:

传输层

B:

应用层

C:

答D:案:B

解析:包过滤是一种内置于Linux内核路由功能之上的防火墙类型,其防火墙工作在网络

层。

8、【单选题】属于防火墙功能的是

过滤进、出网络的数据

保护操作系统

A:

保护内部网络和外部网络

B:

C:

防止本身安全漏洞的威胁

答D:案:A

9、【单选题】入侵检测分析模型中,构建分析器的最后一个步骤是

收集或生成事件信息

建立行为分析引擎

A:

预处理信息

B:

在知识库中保存植入数据

C:

答D:案:D

解析:本题考查入侵检测技术入侵检测的技术实现。入侵检测分析模型中,构建分析器的

五个步骤:(1)收集或生成事件信息;(2)预处理信息;(3)建立一个行为分析引擎

或模型;(4)向模型植入事件数据;(5)在知识库中保存植入数据。故本题选D。

10、【单选题】漏洞威胁影响度等级3级对应

无影响

低影响度

A:

中等影响度

B:

高影响度

C:

答D:案:D

11、【单选题】病毒的逻辑结构中,是各种病毒必不可少的模块是

引导模块

传染模块

A:

表现模块

B:

破坏模块

C:

答D:案:B

12、【单选题】大麻病毒属于

源码型病毒

嵌入型病毒

A:

操作系统型病毒

B:

外壳型病毒

C:

答D:案:C

13、【单选题】进程注入技术、三线程技术、端口复用技术等属于恶意代码的

攻击技术

生存技术

A:

隐藏技术

B:

加密技术

C:

答D:案:A

14、【单选题】关于行为监测法叙述正确的是

不能发现未知病毒

不会误报警

A:

不能识别病毒名称

B:

实现简单

C:

答D:案:C

15、【单选题】网络和信息的安全中,技术措施的第一道大门是

授权

用户认证

A:

加密

B:

审计

C:

答D:案:B

解析:用户认证在网络和信息的安全中属于技术措施的第一道大门。

16、【问答题】简述数据传输加密技术的含义。

答案:对传输中的数据流进行加密,以防止通信线路上的窃听、泄漏、篡改和破坏。

17、【问答题】简述PKI的定义。

答案:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可

利用PKI平台提供的安全服务进行安全通信。

18、【问答题】简述计算机病毒的检测手段,

答案:(1)特征代码法,(2)校验和法。(3)行为监测法。(4)软件模拟法。

19、【问答题】入侵检测系统可从哪三个方面进行分类?

答案:数据源、检测理论和检测时效。

20、【问答题】简述漏洞的定义,

答案:在硬件软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能

够在未授权的情况下访问或破坏系统。

21、【问答题】针对恶意代码的自身特点,应如何防范?

答案:及时更新系统,修补安全漏洞。设置安全策略,限制脚本程序的运行。启用防火

墙,过滤不必要的服务和系统信息。养成良好的上网习惯。

22、【问答题】端口扫描技术向目标主机的端口发送探测数据包,并记录目标主机的响

应。题32表是3种端口扫描技术的扫描结果显示。请分析分别属于哪种扫描技术,并简

述相关的扫描原理。

答案:技术1:全连接扫描技术。主要是TCPconnect()扫描,对目标主机上感兴趣的端

口进行connect()连接试探。技术2:半连接(SYN)端口扫技术。不用建立完整的TCP

连接,只是发送一个SYN信息包。技术3:UDP端口扫描技术。主要用来确定目标主机

上有哪些UDP端口是开放的。

23、【问答题】防火墙在实际应用中存在一些局限性,所以防火墙的联动技术将成为下一代

防火墙的部分内容。通过不同的技术与防火墙技术进行整合,在提高防火墙自身功能和性能

的同时,弥补防火墙所缺乏的功能,以适应网络安全整体化、立体化的要求。要求:(1)简

述防火墙存在的局限性。(2)简述防火墙与防病毒产品、认证系统、人侵检测系统、日志分

析系统等联动带来的好处。

答案:(1)防火墙的安全性通常是以网络服务的开放性和灵活性为代价,防火墙只是整个

网络安全防护体系的一部分,并非万无一失。(2)防火墙与防病毒产品联动,可以在网

关处查杀病毒,将病毒的发作限制在最小的可能;防火墙与认证系统联动,可以在制定安

全策略时使用强度更大、安全性更高的认证体系;防火墙与入侵检测系统联动,可以对网

络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可

靠管理;防火墙与日志分析系统联动,可以解决防火墙对于大量日志数据的存储管理和数

据分析上的不足。

24、【填空题】PPDR模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基

于_______的安全理论。

答案:时间

25、【填空题】机房应配置适用于计算机机房的灭火器材,一般每_______m²至少应配置一

个灭火器,还应有手持式灭火器。

答案:4

26、【填空题】ElGamal算法是基于_______问题的双钥密钥,既可用于加密,也可用于签

名。

答案:离散对数

27、【填空题】古典密码算法主要有代码加密、代替加密、_______和一次性密码簿加密等

几种算法。

答案:变位加密

28、【填空题】监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据

包通过防火墙,这种防火墙技术是_______。

答案:状态检测

29、【填空题】关于入侵检测系统的标准,IDWG提出了三项建议草案:入侵检测消息交换格

式、入侵检测交换协议及_______轮廓,

答案:隧道

30、【填空题】用户行为的特征轮廓在异常检测中是由_______集来描述,通常与某个检测

阈值或某个域相联系。

答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论