全国自考计算机网络安全试卷8-真题(含答案与解析)_第1页
全国自考计算机网络安全试卷8-真题(含答案与解析)_第2页
全国自考计算机网络安全试卷8-真题(含答案与解析)_第3页
全国自考计算机网络安全试卷8-真题(含答案与解析)_第4页
全国自考计算机网络安全试卷8-真题(含答案与解析)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国自考(计算机网络安全)-试卷8

(总分66,做题时间90分钟)

1.单项选择题

1.

计算机网络系统面临的典型安全威胁中窃听指的是()

|SSS_SINGLE_SEL

「A网络中传输的敏感信息被窃听

「B攻击者事先获得部分或全部信息,以后将此信息发送给接收者

「C攻击者将伪造的信息发送给接收者

rD攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接

收者

分值:2

答案:A

藤析:典型的网络安全威胁有窃听、重传、伪造、篡改等。窃听指的是网络传

输中的敏感信息被窃听。

2.

古典密码的典型算法代表主要有()

|SSS_SINGLE_SEL

「A代码加密

「B代码加密、代替加密

rC代码加密、代替加密、变位加密

D代码加密、代替加密、变位加密、一次性密码簿加密

分值:2

答案:D

解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加

密等几种算法。

3.

下列说法中,属于防火墙代理技术缺点的是()

|SSS^SINGLE_SEL

「A代理不易于配置

rB处理速度较慢

rC代理不能生成各项记录

rD代理不能过滤数据内容

分值:2

答案:B

解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控

制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手

段集成。代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服

务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;

代理不能改进底层协议的安全性。

4.

网络通信端口可以分为端口和UDF端口两大类。()

|SSS_SINGLE_SEL

rAIP

「BIPX

「CSPX

CDTCP

分值:2

答案:D

解析:网络通信端口可以分为TCP端口和UDP端口两大类。

5.

根据访问权限,访问控制技术将用户分为三类:特殊用户、和审计

用户。()__________

|SSS_SINGLE_SEI.

「A一般用户

「B资深用户

「C超级用户

「D管理员用户

分值:2

答案:A

薛析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用

户和审计用户。

6.

IDEA加密算畤的明文、密文和密钥长度分别是()

|SSS_SINGLE_SEL

rA64bit,6dbit,128bit

「B64bit,6dbit,64bit

「C64bit,56bit,64bit

D64bit,128bit,128bit

分值:2

答案:A

解析:IDEA加密算法的明文和密文块都是64bit,密钥长度为128bit。

7.

计算机机房的三度要求中的“三度”指的是湿度、温度和()

ISSSSINGLESE1

「A含氧量

「B洁净度

'C宽度

「D高度

分值:2

答案:B

解析:计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。

8.

下面关于信息型漏洞探测技术特点的说法中,正确的是()

ISSSSINGLESEL

「A不会对探测目标产生破坏性影响

「B不能应用于各类网络安全漏洞扫描软件

「C对所有漏洞存在与否可以给出确定性结论

「D是一种直接探测技术

分值:2

答案:A

解析:该技术具有实现方便、对目标不产生破坏性影响的特点,广泛应用于各

类网络安全漏洞扫描软件中。其不足是对具体某个漏洞存在与否,难以做出确

定性结论。其本质是一种间接探测技术。

9.

半连接(SYN)罩口扫描技术显著的特点是()

|SSS_SINGLE_SEI.

rA不需要特殊权限

「B不会在日志中留下任何记录

「C不建立完整的TCP连接

广D可以扫描UDP端口

分值:2

答案:C

薛析:它不建立完整的TCP连接,而是只发送一个SYN信息包,就如同正在打

开一个真正的TCP连接,并等待对方回应一样。

10.

在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是

()___________

|SSS_SINGLE_SEL

「A既可发现已知病毒,又可发现未知病毒

「B不能识别病毒名称

rC可能造成误报警

广D可以对付隐蔽性病毒

分值:2

答案:D

解析:校验和法方法简单,能发现未知病毒,会误报警,不能识别病毒名称,

不能对付隐蔽型病毒。

11.

下列各项入侵检测技术,属于异常检测的是()

|SSS^STNGLE_SEI

rA条件概率预测法

'BDenning的原始模型

rC产生式/专家系统

广D状态转换方法

分值:2

答案:B

藤析:Denning的原始模型属异常检测,其他均属误用检测。

12.

机房的三度不包括()

|SSS_SINGLE_SEL

「A温度

CB湿度

「C可控度

rD洁净度

分值:2

答案:C

解析:机房的三度要求是指温度、湿度和洁净度。

13.

数字签名技术是一种实现_________认证和身份认证的重要技术。()

|SSS^SINGLE_SEL

CA信息安全性

「B消息完整性

「C数据保密性

rD网络畅通性

分值:2

答案:B

解析:数字签名技术是一种实现消息完整性认证和身份认证的重要技术。

14.

数据包过滤技术是在对数据包进行选择。()

|SSS_SINGLE_SEL

rA物理层

「B数据链路层

「C网络层

'D传输层

分值:2

答案:C

解析:数据包过滤技术是在网络层对数据包进行选择。

15.

用专家系统对入侵进行检测,主要是检测基于的入侵行为。

()____________

|SSS_SINGLE_SEL

「A关键字

「B特征

rC数据

「D数字

分值:2

答案:B

解析:用专家系统对入侵进行检测,主要是检测基于特征的入侵行为。

2.填空题

1.

答拟攻击主要覆过专用攻击脚本语言、和成形的攻击工具来进行。

SSS.FILL

分值:2

答案:正确答案:通用程序设计语言

解析:模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成形的攻击

工具来进行。

2.

病毒通过中断]吏该中断指向病毒自身来进行发作和传染。

SSS_FILL

Zj'IF

分值:2

答案:正确答案:修改

解析:病毒通过修改中断使该中断指向病毒自身来进行发作和传染。

3.

常用的网络安全产品主要包括:、反病毒系统、身份认证系统、入

侵检测系统、VPN设备等。

SSS_FILL

hlI

分值:2

答案:正确答案:防火墙

解析:常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、

入侵检测系统、VPN设备等。

4.

按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为____________和

声击型漏洞探测两种。

SSSFILL

分值:2

答案:正确答案:信息型漏洞探测

解析:按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型

漏洞探测和攻击型漏洞探测两种。

5.

计算机病毒程序利用操作系统的.或加载机制进入内存。

SSS_FILL

山1

分值:2

答案:正确答案:引导机制

解析:病毒程序利用操作系统的引导机制或加载机制进入内存。

6.

单机上网用户面临的安全问题主要有:计算机硬件设备的安全、

网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞

等。________________________

SSS_FILL

分值:2

答案:正确答案:计算机病毒(8P245)

解析:单机上例用户面临的安全问题主要有:计算机硬件设备的安全、计算机

病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件

漏洞等。

7.

网络系统的总体安全需求是建立在对网络安全——基础上的。

SSS.FILL

分值:2

答案:正确答案:层次分析

解析:网络系统的总体安全需求是建立在对网络安全层次分析基础上的。

8.

寄生在磁盘引导区或主引导区的计算机病毒称为病毒。

SSS_FILL

L±J1

分值:2

答案:正确答案:引导型

解析:引导型病毒寄生在磁盘引导区或主引导区。

9.

按照漏洞探测的技术特征,漏洞探测技术可以分为、基于主机的探

测技术、基于目标的探测技术和基于网络的探测技术。

SSS_FILL

分值:2

答案:正确答案:基于应用的探测技术

解析:基于应用的检测技术:它采用被动的、非破坏性的方法检查应用软件包

的设置,发现安全漏洞。基于主机的检测技术:它采用被动的、非破坏性的方

法对系统进行检测。基于目标的检测技术:它采用被动的、非破坏性的方法检

查系统属性和文件属性。基于网络的检测技术:它采用积极的、非破坏性的方

法来检查系统是否有可能被攻击崩溃。

10.

能够寄生在文件耳।的计算机病毒称为_—病毒。

SSS_FII.L

ill

分值:2

答案:正确答案:文件型

解析:文件型病毒的程序依附在被感染文件的首部、尾部、中部或空闲部位,

病毒程序并没有独立占用磁盘上的空白簇。

3.简答题

1.

简要说明什么是网络安全体系中的恢复。

|SSS_TEXT_QUST1|[

分值:2

答案:

京确答案:狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的

危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作

等。广义的恢复还包括灾难生存等现代新兴学科的研究。保证信息系统在恶劣

的条件下,甚至在遭到恶意攻击的条件下,仍能有效地发挥效能。

2.

简要说明计算机机房在选择建筑物时应考虑的问题。(至少列举5个)

SSS_TEXT_QUST1

分值:2

答案:

正确答案:计算机机房在选择建筑物时应考虑的问题有:电梯和楼梯不能直接

进入机房;建筑物周围应有足够亮度的照明设施和防止非法进入的设施;外部

容易接近的进出口应有栅栏或监控措施,周边应有物理屏障和监视报警系统,

窗口应采取防范措施,可安装自动报警设备;机房进出口必须设置应急电话;

机房供电系统应将动力照明用电与计算机系统供电线路分开,要有应急照明装

置;机房建筑物方圆100m内不能有危险建筑物;机房内应设置更衣室和换鞋

处,门窗应具有良好的封闭性能;照明设备应达到规定标准。

3.

请把下图给出的DES迭代过程中第i次迭代运算的结构图填写完整。

_______________________

ISSS_TEXT_QUSTI

分值:2

答案:

正确答案:O

4.

请列举计算机病毒所造成的危害。

SSS_TEXT_QUSTI

分值:2

答案:

正确答案:计算机病毒对计算机信息系统造成的危害包括:直接破坏计算机数

据信息;占用磁盘空间和对信息的破坏;抢占系统资源;影响计算机运行速

度;计算机病毒错误与不可预见的危害;计算机病毒的兼容性对系统运行的影

响;给用户造成严重的心理压力。

5.

网络系统可能存在的安全威胁主要来自哪些方面?

S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论