




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国自考(计算机网络安全)模拟试卷1(共9套)(共299题)全国自考(计算机网络安全)模拟试卷第1套一、单项选择题(本题共15题,每题1.0分,共15分。)1、公开密钥基础设施(PKI)的核心部分是()A、CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统标准答案:A知识点解析:CA是PKI的核心部分,它是数字证书的签发机构。2、对于安全漏洞,可以按照____________对其进行归类。()A、风险等级B、危害程度C、数量多少D、防治方法标准答案:A知识点解析:对于安全漏洞,可以按照风险等级对其进行归类。3、密码学是研究____________安全的科学,是密码编码学和密码分析学的统称。()A、软件系统B、硬件系统C、信息系统D、代码系统标准答案:C知识点解析:密码学是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称:4、下面关于双钥密码体制的说法中,错误的是()A、可以公开加密密钥B、密钥管理问题比较简单C、可以用于数字签名D、加解密处理速度快标准答案:D知识点解析:双钥密码的缺点是加解密速度慢,因此D是本题的答案。5、电源对用电设备安全的潜在威胁是脉动、噪声和()A、造成设备过热B、影响设备接地C、电磁干扰D、火灾标准答案:C知识点解析:电源对用电设备安全的潜在威胁包括脉动、噪声和电磁十扰。6、把自己的程序加入或取代部分操作系统进行工作,可以导致整个系统瘫痪的病毒称为()A、操作系统型病毒B、外壳型病毒C、嵌入型病毒D、源码型病毒标准答案:A知识点解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前捅入到源程序中,经编译成为合法程序的一部分。嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。外壳型病毒将其自身包围在主程序的四周,对原来的程序不进行修改。操作系统型病毒试图把它自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。7、计算机网络系统面临的典型安全威胁中篡改指的是()A、网络中传输的敏感信息被窃听B、攻击者事先获得部分或全部信息,以后将此信息发送给接收者C、攻击者将伪造的信息发送给接收者D、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者标准答案:D知识点解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。篡改指攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。8、端口扫描技术()A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为攻击工具,也可以作为防御工具标准答案:D知识点解析:通过端口扫描可以掌握系统开放了哪些端口,提供了哪些服务,这些信息既可以用于系统防护,也是入侵者所感兴趣的。因此D为正确答案。9、下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏标准答案:A知识点解析:口令嗅探、监视明文、解密通信数据、通信量分析均属典型的被动攻击。10、下列计算机病毒检测手段中,主要用于检测已知病毒的是()A、特征代码法B、校验和法C、行为监测法D、软件模拟法标准答案:A知识点解析:特征代码法是检测已知病毒的最简单、开销最小的方法。11、下面关于模拟攻击技术的说法,不正确的一项是()A、模拟攻击是最直接的漏洞探测技术B、模拟攻击的探测结果准确率是最高的C、模拟攻击行为难以做到面面俱到D、模拟攻击过程对目标系统不会有任何负面影响标准答案:D知识点解析:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。但模拟攻击行为难以做到面面俱到,其攻击过程对日标系统不可避免地带来一定的负面影响。12、被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A、解密通信数据B、会话拦截C、系统干涉D、修改数据标准答案:A知识点解析:解密通信数据属于被动攻击,其他均为主动攻击。13、双钥密码体制产生基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对___________的需求。()A、消息认证B、数字签名C、动态口令D、密钥分发标准答案:B知识点解析:舣钏密码体制是为了解决常规密钥密码体制的密钥管理与分配的问题和满足数字签名的需求而产生的:,14、作为加密输入的原始信息,即消息的原始形式指的是密码学五元组中的()A、明文B、密文C、密钥D、加密算法标准答案:A知识点解析:明义是作为加密输入的原始信息,即消息的原始形式:15、入侵检测的目的是()A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,防止黑客的入侵C、记录用户使用计算机网络的活动过程D、预防、检测和消除病毒标准答案:B知识点解析:入侵检测的月的是提供实时的检测及采取相应的防护手段,防止黑客入侵。二、填空题(本题共10题,每题1.0分,共10分。)16、恶意代码的生存技术包括:___________、加密技术、模糊变换技术和自动生产技术。FORMTEXT标准答案:反跟踪技术知识点解析:恶意代码的生存技术包括:反跟踪技术、加密技术、模糊变换技术和自动生产技术。17、网络安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、___________和完整性产生阻碍、破坏或中断的各种因素。FORMTEXT标准答案:可用性知识点解析:网络安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。18、网络安全漏洞检测主要包括端口扫描、___________和安全漏洞探测。FORMTEXT标准答案:操作系统探测知识点解析:网络安全漏洞检测主要包括端口扫描、操作系统探测和安全漏洞探测。19、系统型病毒一般传染硬盘___________和磁盘DOS引导扇区。FORMTEXT标准答案:主引导扇区知识点解析:系统型病毒一般传染硬盘主引导扇区和磁盘DOs引导扇区。20、在入侵检测分析模型中,状态转换方法属于___________检测。FORMTEXT标准答案:误用知识点解析:条件概率预测法、产生式/专家系统、状态转换方法均属于误用检测。21、认证技术可以分为三个层次:___________、认证体制和密码体制。FORMTEXT标准答案:安全管理协议知识点解析:认证技术可以分为三个层次:安全管理协议、认证体制和密码体制:22、路由器制造商提供的路由器都可以通过编写___________来执行包过滤功能。FORMTEXT标准答案:访问控制表知识点解析:可以通过编写访问控制表来执行包过滤功能。23、网络安全体系结构通常由___________、检测、响应和恢复等手段构成。FORMTEXT标准答案:保护知识点解析:保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面。24、网络中的保密信息只能供经过___________,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。FORMTEXT标准答案:允许的人员知识点解析:网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。25、加密密钥对由公钥和___________组成。FORMTEXT标准答案:脱密私钥知识点解析:加密密钥对由公钥和脱密私钥组成。三、简答题(本题共6题,每题1.0分,共6分。)26、按漏洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?标准答案:按漏洞可能对系统造成的直接威胁分类,网络安全漏洞可分为:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露和其他漏洞。知识点解析:暂无解析27、简述攻击型漏洞探测的工作原理及特性。标准答案:模拟攻击是最直接的漏洞探测技术,该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。其局限性主要体现在:首先,模拟攻击行为难以做到面面俱到,因此就有可能存在一些漏洞无法探测到;其次,模拟攻击过程不可能做到完全没有破坏性,对目标系统不可避免地会带来定的负面影响。该模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成形的攻击工具来进行。知识点解析:暂无解析28、简要说明什么是网络安全体系中的恢复。标准答案:狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。保证信息系统在恶劣的条件下,甚至在遭到恶意攻击的条件下,仍能有效地发挥效能。知识点解析:暂无解析29、按漏洞的成因,网络安全漏洞可分为哪几类?标准答案:按漏洞的成因,网络安全漏洞可分为:输入验证错误、访问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误和环境错误。知识点解析:暂无解析30、文件型病毒按其驻留内存方式可以分为哪几种?标准答案:文件型病毒按其驻留内存方式可以分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型和不驻留内存型。知识点解析:暂无解析31、网络系统可能存在的安全威胁主要来自哪些方面?标准答案:网络系统可能存在的安全威胁主要来自:操作系统的安全性;防火墙的安全性;来自内部网用户的安全威胁;缺乏有效的手段监视、评估网络系统的安全性;采用的TCP/IP协议本身缺乏安全性;未能对来自Internet的电子邮件夹带的病毒及web浏览可能存在的Java/ActiveX控件进行有效控制;应用服务的安全等方面。知识点解析:暂无解析四、综合分析题(本题共2题,每题1.0分,共2分。)32、说明DES加密算法的执行过程。标准答案:(1)初始置换IP及其逆初始置换IP-1:初始置换IP是将64bit明文的位置进行置换,得到一个乱序的64bit明文组,而后分为左右两个32bit的分段,以L0和R0表示,为随后进行的乘积变换做准备。逆初始置换IP-1是将16轮迭代后给出的64bit组进行置换,得到输出的密文组。(2)乘积变换:乘积变换是DES算法的核心部分,主要完成DES的迭代运算过程,它将经过IP置换后的数据分成32bit的左右两组,在迭代过程中彼此左右交换位置。每次迭代时只对右边的32bit进行一系列的加密变换,在此轮迭代快结束时,将左边的32bit与右边得到的32bit逐位模2运算,作为下一轮迭代时右边的分段,并将原来右边未经变换的段直接送至左边的寄存器中作为下一轮迭代时左边的段。(3)选择扩展运算、选择压缩运算和置换运算。选择扩展运算是将输入的32bitRi-1扩展成48bit的输出。选择压缩运算S是将密钥加密运算得到的48bit数据自左至右分成8组,每组6bit,而后并行送入8个S盒中,每个S盒为一个非线性迭代网络,有四个输出。8个S盒输出的32bit数据可进行坐标置换运算。知识点解析:暂无解析33、对于给定的明文“security”,使用加密函数E(m)=(5m+1)mod26进行加密,其中m表示明文中被加密字符在字符集合(a,b,e,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为0~25。请写出加密后的密文,并给出相应的加密过程。标准答案:将给定明文security转换为序号表示,结果为:1842201781924。对上述字符的序号用给定的加密函数进行加密变换,结果为:E(18)=(5×18+1)mod26=13E(4)=(5×4+1)mod26=21E(2)=(5×2+1)mod26=11E(20)=(5×20+1)mod26=23E(17)=(5×17+1)mod26=8E(8)=(5×8+1)mod26=15E(19)=(5×19+1)mod26=18E(24)=(5×24+1)mod26:17将变换后得到的序号分别转换为相应的字符,即可得到密文为:nvlxipsr。知识点解析:暂无解析全国自考(计算机网络安全)模拟试卷第2套一、单项选择题(本题共15题,每题1.0分,共15分。)1、下列说法中,属于防火墙代理技术优点的是()A、易于配置B、对用户透明C、可以保证免受所有协议弱点的限制D、可以改进底层协议的安全性标准答案:A知识点解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。2、下列说法中,属于异常检测特点的是()A、用户的行为是不可预测的B、异常检测会无法适应用户行为的变化C、异常检测无法发现未知的攻击方法D、异常检测可以发现未知的攻击方法标准答案:D知识点解析:异常检测基于一个假设:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。3、下列有关防火墙的叙述错误的是()A、防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭B、防火墙可以阻断来自外部网络对内部网络的威胁和入侵C、防火墙包括硬件和软件D、防火墙可以对两个网络之间的通信进行控制标准答案:A知识点解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。4、从20世纪90年代到现在,入侵检测系统的研发在___________和分布式两个方向取得了长足的进展。()A、微型化B、巨型化C、网络化D、智能化标准答案:D知识点解析:从20世纪90年代到现在,入侵检测系统在智能化和分布式两个方向取得丫长足的进展。5、下面关于防火墙的说法中,正确的是()A、防火墙不会降低计算机网络系统的性能B、防火墙可以解决来自内部网络的攻击C、防火墙可以阻止感染病毒文件的传送D、防火墙对绕过防火墙的访问和攻击无能为力标准答案:D知识点解析:网络的安全性通常是以网络服务的开放性和灵活性为代价。在网络系统中部署防火墙,通常会使网络系统的部分功能被削弱。防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,对绕过防火墙的访问和攻击无能为力。6、中心检测平台和代理服务器之间通过安全的___________进行通信。()A、本地进程调用B、本地过程调用C、远程进程调用D、远程过程调用标准答案:D知识点解析:中心检测平台和代理服务器之问通过安全的远程过程调用进行通信?7、下面关于个人防火墙特点的说法中,错误的是()A、个人防火墙可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙既可以对单机提供保护,也可以对网络提供保护D、个人防火墙占用一定的系统资源标准答案:C知识点解析:个人防火墙的优点:增加了保护级别,不需要额外的硬仆资源;除了可以抵挡外来的攻击外,还可以抵挡来自内部的攻击;能够为用户隐藏暴露在网络上的信息,如IP地址等。个人防火墙的缺点:对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁;个人防火墙在运行时需要占用个人计算机的内存、CUP时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。8、入侵检测是用于检测任何损害或企图损害系统的___________、完整性或可用性的一种网络安全技术。()A、安全性B、稳定性C、保密性D、畅通性标准答案:C知识点解析:入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。9、下列说法中,符合CIDF体系结构原理的说法是()A、事件产生器以文件的形式出现B、事件分析器以数据流的形式出现C、响应单元以应用程序的形式出现D、事件数据库以应用程序的形式出现标准答案:C知识点解析:CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。在该模型中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库则是以文件和数据流的形式出现。10、基于网络的入侵检测系统放置在___________的重要位置,对监听采集的每个或可疑的数据包进行特征分析。()A、共享网段B、共享区段C、局部网段D、局部区段标准答案:A知识点解析:基于网络的入侵检测系统放置在共享网段的重要位置,对监听采集的每个或可疑的数据包进行特征分析。11、CIDF的四个基本组件(事件产生器、事件分析器、响应单元和事件数据库)都是()A、程序或数据B、进程或线程C、物理实体D、逻辑实体标准答案:D知识点解析:CIDF的四个组件都是逻辑实体。12、防火墙的体系结构一般不包括()A、单重宿主主机体系结构B、双重宿主主机体系结构C、屏蔽主机体系结构D、屏蔽子网体系结构标准答案:A知识点解析:防火墙的体系结构一般有:双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。13、基于网关的入侵检测系统是由新一代的___________结合路由与高速交换技术构成的。()A、低速网络B、中速网络C、高速网络D、超高速网络标准答案:C知识点解析:基于网关的入侵检测系统是由新一代的高速网络结合路由与高速交换技术构成的。14、CIDF将通信机制构造成一个三层模型:GIDO层、消息层和___________。()A、会话层B、通信层C、协商网络层D、协商传输层标准答案:D知识点解析:CIDF将通信机制构造成一个三层模型:GIDO层、消息层和协商传输层。15、执行误用检测,主要依赖于可靠的___________和分析事件的方法。()A、系统运行日志B、数据源C、用户活动记录D、信息传输标准答案:C知识点解析:执行误用检测,主要依赖于可靠的用户记录和分析事件的方法。二、填空题(本题共10题,每题1.0分,共10分。)16、一般地,入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定____________。FORMTEXT标准答案:行为的性质知识点解析:一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质,17、计算机病毒从宏观上来划分,都具有____________、病毒的传染模块、病毒的发作模块三个逻辑结构。FORMTEXT标准答案:病毒的引导模块知识点解析:病毒从宏观上来划分,都具有相同的逻辑结构:病毒的引导模块、病毒的传染模块和病毒的发作模块。一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。传染模块担负着计算机病毒的扩散传染任务,它是判断一个程序是否是病毒的首要条件,是各个病毒必不可少的模块。发作模块主要完成病毒的表现和破坏,所以该模块也称为表现或破坏模块。18、硬盘存放主引导记录的主引导扇区一般位于____________。FORMTEXT标准答案:0柱面0磁道1扇区知识点解析:硬盘存放主引导记录的主引导扇区一般位于0柱面0磁道1扇区。19、静电对电子设备的损害有:隐蔽性、____________、随机性和复杂性。FORMTEXT标准答案:潜在性知识点解析:静电对电子设备的损害有:隐蔽性、潜在性、随机性和复杂性。20、恶意代码的隐藏技术通常包括本地隐藏和____________。FORMTEXT标准答案:通信隐藏知识点解析:恶意代码的隐藏技术通常包括本地隐藏和通信隐藏。21、通常,可以利用____________这个简单命令得到主机操作系统的类型。FORMTEXT标准答案:telnet知识点解析:可以利用telnet这个简单命令得到主机操作系统的类型22、为提高电子设备的抗干扰能力,主要的措施有屏蔽、隔离、____________、吸波和接地等。FORMTEXT标准答案:滤波知识点解析:为提高电子设备的抗干扰能力,主要的措施有屏蔽、隔离、滤波、吸波和接地等。23、加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:____________、身份认证、消息的序号和操作时间认证。FORMTEXT标准答案:消息完整性认证知识点解析:认证的目的有三个:一是消息完整性认证,即验证信息在传送或存储的过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间认证,其目的是防止消息重放或延迟等攻击。24、网络反病毒技术包括:预防病毒、____________和消除病毒三种技术。FORMTEXT标准答案:检测病毒知识点解析:网络反病毒技术包括预防病毒、检测病毒和消除病毒_种技术=25、寄生在磁盘引导区或主引导区的计算机病毒称为____________病毒。FORMTEXT标准答案:引导型知识点解析:引导型病毒寄生在磁盘引导区或主引导区。三、简答题(本题共6题,每题1.0分,共6分。)26、结合自己的经历列举计算机病毒对计算机破坏的部位有哪些。标准答案:系统数据区、文件、内存、系统运行、运行速度、磁盘、屏幕显示、键盘、打印机、CMOS芯片和主板等。知识点解析:暂无解析27、举例说明如何解决“复制器”这个光纤通信系统的安全薄弱环节。标准答案:光纤通信曾被认为是不可搭线窃听的,而复制器是光纤通信系统的安全薄弱环节。有两个办法可以解决这一问题:距离大于最大长度限制的系统之间,不采用光纤通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施。知识点解析:暂无解析28、简述应用层网关防火墙工作原理。标准答案:应用层网关防火墙是传统代理型防火墙,它是基于软件的,通常安装在专用工作站系统上。这种防火墙通过代理技术参与到一个TCP连接的全过程,并在网络应用层上建立协议过滤和转发功能。当某用户想和一个运行代理的网络建立联系时,此代理(应用层网关)会阻塞这个连接,然后在过滤的同时,对数据包进行必要的分析、登记和统计,形成检查报告。如果此连接符合预定的安全策略或规划,代理防火墙便会在用户和服务器之间建立一个“桥”,从而保证其通信。对不符合预定安全规则的,则阻塞或抛弃。知识点解析:暂无解析29、防火墙的主要功能有哪些?标准答案:(1)过滤进、出网络的数据。(2)管理进、出网络的访问行为。(3)封堵某些禁止的业务。(4)记录通过防火墙的信息内容和活动。(5)对网络攻击检测和告警。知识点解析:暂无解析30、简要说明双钥密码体制的优缺点。标准答案:双钥密码体制的优点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单。此外,双钥密码可以用于数字签名等新功能。双钥密码的缺点是双钥密码算法一般比较复杂,加密解密速度慢。知识点解析:暂无解析31、常用硬件设备的维护和保养都包括哪些设备?标准答案:常用硬件设备的维护和保养都包括:计算机设备(主机、显示器、软盘、软驱、打印机及硬盘)、网络设备(HUB、交换机、路由器、Modem、RJ-45接头和网线)等。知识点解析:暂无解析四、综合分析题(本题共2题,每题1.0分,共2分。)32、对于给定的明文“token”,使用凯撒(Caesar)密码系统的密钥K=5进行加密,请写出加密后的密文。标准答案:在字母表abcdefghijklmnopqrstuvwxyz中,明文t向后移动5位得到yo向后移动5位得到tk向后移动5位得到pe向后移动5位得到jn向后移动5位得到s所以密文为:ytpjs。知识点解析:暂无解析33、为避免火灾、水灾对机房的影响,机房在建设中应做好哪些措施?标准答案:计算机机房的火灾一般是由电器原因、人为事故或外部火灾蔓延引起,而水灾一般是由于机房内有渗水、漏水等原因引起。为避免火灾、水灾对机房的影响,机房在建设中至少应采取水火隔离、火灾报警系统、添设灭火设施和健全管理制度等措施。知识点解析:暂无解析全国自考(计算机网络安全)模拟试卷第3套一、单项选择题(本题共15题,每题1.0分,共15分。)1、不安全就不联网,要绝对保证安全的思想指的是()A、物理隔离B、逻辑隔离C、身份认证D、网管、审计和取证标准答案:A知识点解析:网络安全技术的发展是多维的、全方位的。主要有物理隔离、逻辑隔离、防御来自网络的攻击、防御网络上的病毒、身份认证、加密通信和虚拟专用网、入侵检测和主动防卫、网管审计和取证。其中物理隔离的思想是不安全就不联网,要绝对保证安全。2、为使计算机能够正常运转,计算机机房的温度可以保持在()A、17℃B、20℃C、23℃D、26℃标准答案:B知识点解析:温度、湿度和洁净度并称为三度。机房温度一般应控制在18~22℃,相对湿度一般应控制在40%~60%,洁净度要求机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。3、一种参与密码变换的参数指的是密码学五元组中的()A、明文B、密文C、密钥D、加密算法标准答案:C知识点解析:密钥是参与密码变换的参数。4、量化分析方法常用于()A、神经网络检测技术B、基因算法检测技术C、误用检测技术D、异常检测技术标准答案:D知识点解析:异常检测技术最常用的方法就是将检验规则和属性以数值形式表示的量化分析。5、以下方法中,不适用于检测计算机病毒的是()A、特征代码法B、校验和法C、加密D、软件模拟法标准答案:C知识点解析:加密不是计算机病毒的检测手段,其他几种方法都是。6、我们采用___________对付窃听攻击安全威胁。()A、鉴别服务B、访问控制服务C、数据机密性服务D、数据完整性服务标准答案:C知识点解析:数据机密性服务用于对付窃听攻击。7、OSI安全体系结构定义了五大类安全服务,其中数据机密性服务主要针对的安全威胁是()A、拒绝服务B、窃听攻击C、服务否认D、硬件故障标准答案:B知识点解析:数据机密性服务主要针对窃听攻击安全威胁。8、“1701”病毒属于文件型病毒的()A、高端驻留型B、常规驻留型C、内存控制链驻留型D、设备程序补丁驻留型标准答案:C知识点解析:文件型病毒按驻留内存方式分类,包括:高端驻留型,如Yankee;常规驻留型,如黑色星期五;内存控制链驻留型,如1701;设备程序补丁驻留型,如DIR2;不驻留内存型,如Vienna/648。9、在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()A、速度慢B、误报警率高C、不能检查多形性病毒D、不能对付隐蔽性病毒标准答案:B知识点解析:特征代码法有以下特点:速度慢,误报警率低,不能检查多形性病毒,不能对付隐蔽的病毒。10、认证技术分三个层次,它们是()A、安全管理协议、认证体制和网络体系结构B、安全管理协议、认证体制和密码体制C、安全管理协议、密码体制和网络体系结构D、认证体制、密码体制和网络体系结构标准答案:B知识点解析:这_二个层次为:安全管理协议、认证体制和密码体制。11、根据访问权限,访问控制技术将用户分为三类:其中系统管理员为()A、特殊用户B、资深用户C、一般用户D、审计用户标准答案:A知识点解析:特殊用户即系统管理员。12、下面关于个人防火墙特点的说法中,错误的是()A、个人防火墙只可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙只可以对单机提供保护,不能保护网络系统D、个人防火墙占用一定的系统资源标准答案:A知识点解析:个人防火墙的优点:增加了保护级别,不需要额外的硬件资源;除了可以抵挡外来的攻击外,还可以抵挡来自内部的攻击;能够为用户隐藏暴露在网络上的信息,如IP地址等。个人防火墙的缺点:公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁;个人防火墙在运行时需要占用个人计算机的内存、CPU时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。13、CIDF将入侵检测系统分为事件产生器、事件分析器、___________和事件数据库四个基本组件。()A、触发器B、处理器C、响应单元D、触发单元标准答案:C知识点解析:CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件,即事件产生器、事件分析器、响应单元和事件数据库。14、PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、___________、检测和响应。()A、保护B、防护C、防守D、侦测标准答案:B知识点解析:PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。15、下列关于单钥加密体制的说法错误的是()A、单钥密钥体制的加密密钥与解密密钥相同或等价B、单钥密钥体制的加密模式主要有序列密码和分组密码两种方式C、单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等D、单钥密码体制的本质特征是所用的加密密钥和解密密钥不同,从一个很难推出另外一个标准答案:D知识点解析:单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。二、填空题(本题共10题,每题1.0分,共10分。)16、密码学中的五元组包括___________、密文、密钥、加密算法和解密算法。FORMTEXT标准答案:明文知识点解析:密码学中的五元组包括明文、密文、密钥、加密算法和解密算法。17、物理安全措施主要包括环境安全、设备安全和___________三个方面。FORMTEXT标准答案:媒体安全知识点解析:物理安全措施主要包括三个方面:环境安全、设备安全、媒体安全。18、加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、___________消息的序号和操作时间认证。FORMTEXT标准答案:身份认证知识点解析:认证的目的有三个:消息完整性认证、身份认证、消息的序号和操作时间认证。19、网络反病毒技术包括:___________、检测病毒和消除病毒三种技术。FORMTEXT标准答案:预防病毒知识点解析:网络反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。20、静电对电子设备的损害有:___________、潜在性、随机性和复杂性。FORMTEXT标准答案:隐蔽性知识点解析:静电对电子设备的损害有:隐蔽性、潜在性、随机性和复杂性。21、常用的网络安全产品主要包括:___________、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。FORMTEXT标准答案:防火墙知识点解析:常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。22、为提高电子设备的抗干扰能力,主要的措施有屏蔽、___________、滤波、吸波和接地等。FORMTEXT标准答案:隔离知识点解析:主要措施有屏蔽、隔离、滤波、吸波及接地等。23、代理防火墙工作于___________层。FORMTEXT标准答案:应用知识点解析:代理防火墙工作于应用层,且针对特定的应用层协议。24、按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为___________和攻击型漏洞探测两种。FORMTEXT标准答案:信息型漏洞探测知识点解析:按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。25、作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,检测到入侵行为所要花费时间就是___________。FORMTEXT标准答案:检测时间Dt知识点解析:作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,检测到入侵行为所要花费时间就是检测时间Dt。三、简答题(本题共6题,每题1.0分,共6分。)26、简述半连接端口扫描的原理和工作过程。标准答案:半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包。一个SYN/ACK(应答)的响应包表示目标端口是开放监听的,而一个RST(复位)的响应包表示目标端口未被监听。若收到SYN/ACK的响应包,系统将随即发送一个RST包来中断连接。知识点解析:暂无解析27、列举计算机网络安全应达到哪些目标。标准答案:计算机网络安全应达到保密性、完整性、可用性、不可否认性、可控性。知识点解析:暂无解析28、基于数据源所处的位置,入侵检测系统可以分为哪5类?标准答案:基于主机的入侵检测系统、基于网络的入侵检测系统、混合入侵检测系统、基于网关的入侵检测系统、文件完整性检查系统。知识点解析:暂无解析29、简要说明如何通过PPDR模型实现安全的要求。标准答案:PPDR模型通过一些典型的数学公式来表达安全的要求。公式1:Pt>Dt+Rt针对需要保护的安全目标,如果上述数学公式满足,防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能够被检测到并及时处理。公式2:Et=Dt+Rt,如果Pt=0针对需要保护的安全目标,如果该安全目标系统的暴露时间Et越小,系统就越安全。通过上面两个公式的描述,实际上给了安全一个全新的定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。而且,为解决安全问题给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时问Rt。知识点解析:暂无解析30、请简要列举说明包过滤技术的缺陷。标准答案:虽然包过滤技术是一种通用、廉价的安全手段,但是它也有一些缺点及局限性。包括:不能彻底防止地址欺骗;无法执行某些安全策略;安全性较差;一些应用协议不适合于数据包过滤;管理功能弱。知识点解析:暂无解析31、个人防火墙的主要功能有哪些?标准答案:作为一个完整的个人防火墙系统,一般应包含IP数据包过滤、安全规则的修订、对特定网络攻击数据包的拦截、应用程序网络访问控制、网络快速切断/恢复、日志记录、网络攻击的报警、产品自身安全等功能。知识点解析:暂无解析四、综合分析题(本题共2题,每题1.0分,共2分。)32、若X企业的网络系统拓扑结构如下图所示,请尝试对X企业的网络安全解决方案进行分析。标准答案:根据X企业的网络系统拓扑结构,可以将安全需求层次归纳为网络层安全和应用层安全两个技术层次单独进行分析。(1)网络层需求分析①需要保证X企业网络与Internet安全互联,能够实现网络的安全隔离:②保证必要的信息交互的可信任性;③要保证X企业内部网络不能被Internet访问;④X企业网络公共资源能够对合法用户提供安全访问能力;⑤要有对网络安全事件的审计;⑥要有对网络安全状态的量化评估;⑦要有对网络安全状态的实时监控。(2)应用层需求分析应用层的安全需求是针对用户和网络应用资源的,主要包括:①合法用户可以以指定的方式访问指定的信息;②合法用户不能以任何方式访问不允许其访问的信息;③非法用户不能访问任何信息;④用户对任何信息的访问都应有记录。知识点解析:暂无解析33、根据下图所示网络安全解决方案需求分析,试给出与其相应的网络安全解决方案设计。标准答案:根据图中所示网络安全解决方案需求分析,可以设计出的网络安全解决方案如下。(1)在路由器位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全Ⅸ域,将工作站计算机PC置于内部网络区域,将各类服务器置于DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。(2)在中心交换机上配置基于网络的IDS,监控整个网络内的网络流量。(3)在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。(4)将电子商务网站和进行企业普通Web发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。(5)在DMZ区的电子商务网站配置基于主机的入侵检测系统,防止来自Internet对HTTP服务的攻击行为。(6)在企业总部安装统一身份认征服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静动态口令、数字证书等)。知识点解析:暂无解析全国自考(计算机网络安全)模拟试卷第4套一、单项选择题(本题共15题,每题1.0分,共15分。)1、下列加密算法中,属于双钥加密算法的是()A、DESB、IDEAC、BlowfishD、RSA标准答案:D知识点解析:RSA是双钥密码算法,其他均为单钥密码算法。2、下列说法中,符合漏洞威胁等级4的说法是()A、低影响度,低严重度B、低影响度,中等严重度;中等影响度,低严重度C、低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度D、中等影响度,高严重度;高影响度,中等严重度标准答案:D知识点解析:“中等影响度,高严重度;高影响度,中等严重度”是对等级为4的漏洞的描述。3、将自身包围在主程序的四周,对原来的程序不进行修改的病毒称为()A、操作系统型病毒B、外壳型病毒C、嵌入型病毒D、源码型病毒标准答案:B知识点解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。外壳型病毒将其自身包围在主程序的四周,对原来的程序不进行修改。操作系统型病毒试图把它自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。4、指纹探测的实现依据是不同类型、___________的操作系统在协议栈实现上存在细微差别。()A、不同种类B、不同版本C、不同开发商D、不同用户标准答案:B知识点解析:指纹探测的实现依据是不同类型、不同版本的操作系统在协议栈实现上存在细微差别。5、下列现象中,___________属于计算机运行的正常现象,与计算机病毒无关。()A、屏幕出现异常图形或画面B、磁盘可用空间无故减少C、磁盘运转有噪声D、磁盘读写文件明显变慢标准答案:C知识点解析:如出现以下情况,有可能感染了病毒:屏幕出现异常画面,扬声器发出与正常操作无关的声音,磁盘可用空间减少,磁盘不能引导系统,磁盘上文件或程序丢失,磁盘访问时间加长,系统引导变慢或出现问题,系统经常死机或出现异常的重新启动,原来运行的程序突然不能运行,连接的打印机不能正常启动。6、CIDF将入侵检测系统分为___________、事件分析器、响应单元和事件数据库四个基本组件。()A、事件生成器B、事件产生器C、事件发生器D、事件诱发器标准答案:B知识点解析:CIDF将入侵检测系统分为事件产生器、事件分析器、响应单元和事件数据库四个基本组件。7、机房供电的方式中G—B/T2887—2011规定的“二类供电”指的是()A、需建立不间断供电系统B、需建立带备用的供电系统C、按一般用户供电考虑D、按企业用户供电考虑标准答案:B知识点解析:一类供电需建立不间断供电系统,二类供电需建立带备用的供电系统,三类供电按一般用户供电考虑。8、计算机机房的安全等级分为()A、A类和B类2个基本类别B、A类、B类、C类3个基本类别C、A类、B类、C类、D类四个基本类别D、A类、B类、C类、D类、E类5个基本类别标准答案:B知识点解析:机房的安全类别为A、B、c共3个基本类别。9、下列哪个不属于典型的认证体制()A、Kerberos体制B、X.509体制C、LightKerberos体制D、LightKryptonight体制标准答案:C知识点解析:典型的认证体制有Kerberos体制、X.509体制、LightKryptonight体制。10、DES加密算法的密文长度和有效密钥长度分别是()A、56bit,128bitB、64bit,56bitC、64bit,128bitD、64bit,64bit标准答案:B知识点解析:DES密文分组长度64bit,有效密钥长度56bit,其余8位为奇偶校验。11、PPDR模型是一种常用的网络安全模型,包含四个主要部分:____________、防护、检测和响应。()A、安全策略B、安全指标C、安全性能D、安全指数标准答案:A知识点解析:PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。12、在进行计算机网络安全设计、规划时,不合理的是()A、只考虑安全的原则B、易操作性原则C、适应性、灵活性原则D、多重保护原则标准答案:A知识点解析:应遵循需求、风险、代价平衡的原则,绝对安全难以达到,也不一定必要。13、在进行安伞需求分析时需要建立风险意识、权衡意识、相对意识和()A、绝对意识B、系统意识C、集成意识D、供需意识标准答案:C知识点解析:在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和集成意识。14、攻击高级语言编写的程序的病毒称为()A、操作系统型病毒B、外壳型病毒C、嵌入型病毒D、源码型病毒标准答案:D知识点解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。15、指纹探测的实现依据是____________、不同版本的操作系统在协议栈实现上存在细微差别。()A、不同种类B、不同开发商C、不同类型D、不同用户标准答案:C知识点解析:指纹探测的实现依据是不同类型、不同版本的操作系统在协议栈实现上存存细微差别。二、填空题(本题共10题,每题1.0分,共10分。)16、目前,电磁辐射的防护措施主要有对____________的防护和对辐射的防护两类。FORMTEXT标准答案:传导发射知识点解析:电磁辐射的防护措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线问的交叉耦合;另一类是对辐射的防护。17、网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息____________给非授权用户、实体或过程,或供其利用。FORMTEXT标准答案:不泄露知识点解析:网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。18、密码体制从原理上可分为两大类,即对称密码体制和____________体制。FORMTEXT标准答案:非对称密码知识点解析:密码体制从原理上可分两大类,即单钥(或对称)密码体制和双钥(或非对称)密码体制。19、恶意代码的主要关键技术有____________、攻击技术和隐藏技术。FORMTEXT标准答案:生存技术知识点解析:恶意代码的主要关键技术有生存技术、攻击技术和隐藏技术。20、OSI安全体系结构定义了鉴别服务、____________、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。FORMTEXT标准答案:访问控制服务知识点解析:OSI安全体系结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。21、PKI认证技术主要包括认证机构CA、证书库、密钥备份、____________和PKI应用接口系统等。FORMTEXT标准答案:证书作废处理系统知识点解析:PKI认证技术主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。22、对计算机网络安全构成威胁的因素概括起来可分为:偶发因素、自然灾害和____________。FORMTEXT标准答案:人为因素知识点解析:可概括为偶发因素、自然灾害和人为因素。23、计算机病毒检测手段中,校验和法的优点是____________。FORMTEXT标准答案:能发现未知病毒,被查文件的细微变化也能发现知识点解析:校验和法能发现未知病毒,被查文件的细微变化也能发现。24、状态转换方法目前主要有三种实现方法:____________、有色Petri-Net和语言/应用编程接口。FORMTEXT标准答案:状态转换分析知识点解析:分别是状态转换分析、有色Petri-Net和语言/应用编程接口。25、隔离是将强辐射源和____________等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。FORMTEXT标准答案:信号处理单元知识点解析:隔离是将强辐射源和信号处理单元等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。三、简答题(本题共6题,每题1.0分,共6分。)26、简要列举说明计算机网络系统面临的典型安全威胁。(至少列举5个)标准答案:计算机网络系统面临的典型安全威胁包括窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽等。知识点解析:暂无解析27、机房安全等级划分为哪几类?标准答案:机房的安全等级分为A类、B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施;B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。知识点解析:暂无解析28、请列举公开密钥基础设施的特点。标准答案:公开密钥基础设施(PKI)的主要特点包括:节省费用、互操作性、开放性、一致的解决方案、可验证性和可选择性。知识点解析:暂无解析29、列举说明终端安全技术提供的安全功能。标准答案:终端安全技术提供的安全功能有:基于口令或(和)密码算法的身份验证,防止非法使用计算机;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘复制和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。知识点解析:暂无解析30、简要说明单钥密码算法的优缺点。标准答案:单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。单钥密码算法的缺点主要体现在:密钥是保密通信安全的关键;多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化;通信双方必须统一密钥,才能发送保密的信息;除了密钥管理与分发问题,单钥密码算法还存在数字签名困难问题。知识点解析:暂无解析31、为什么要进行认证?标准答案:认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术,其目的有三:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。知识点解析:暂无解析四、综合分析题(本题共4题,每题1.0分,共4分。)32、某局域网(如下图所示)由1个路由器、1个防火墙、3个交换机、1个服务器,以及内网8台客户端计算机组成。请完成下述要求:(1)在上图的空白框中填写设备名;(2)完成上图中设备之间的连线,以构成完整的网络结构图。标准答案:知识点解析:暂无解析某局域网如下图所示,其中1号设备是路由器,4号设备是交换机,5号和6号设备是DMZ区服务器,7号、8号和9号设备是个人计算机。请回答下列问题:33、2号和3号设备中,哪个设备是防火墙?哪个设备是交换机?标准答案:2号设备是防火墙,3号设备是交换机。知识点解析:暂无解析34、3套个人防火墙软件最适合安装在哪3个设备上?标准答案:3套个人防火墙软件最适合安装在7号、8号、9号设备上。知识点解析:暂无解析35、5套防病毒软件应该安装在哪5个设备上?标准答案:5套防病毒软件应该安装在5号、6号、7号、8号、9号设备上。知识点解析:暂无解析全国自考(计算机网络安全)模拟试卷第5套一、单项选择题(本题共15题,每题1.0分,共15分。)1、计算机网络系统面临的典型安全威胁中窃听指的是()A、网络中传输的敏感信息被窃听B、攻击者事先获得部分或全部信息,以后将此信息发送给接收者C、攻击者将伪造的信息发送给接收者D、攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者标准答案:A知识点解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。窃听指的是网络传输中的敏感信息被窃听。2、古典密码的典型算法代表主要有()A、代码加密B、代码加密、代替加密C、代码加密、代替加密、变位加密D、代码加密、代替加密、变位加密、一次性密码簿加密标准答案:D知识点解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。3、下列说法中,属于防火墙代理技术缺点的是()A、代理不易于配置B、处理速度较慢C、代理不能生成各项记录D、代理不能过滤数据内容标准答案:B知识点解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。4、网络通信端口可以分为___________端口和UDF端口两大类。()A、IPB、IPXC、SPXD、TCP标准答案:D知识点解析:网络通信端口可以分为TCP端口和UDP端口两大类。5、根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。()A、一般用户B、资深用户C、超级用户D、管理员用户标准答案:A知识点解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。6、IDEA加密算法的明文、密文和密钥长度分别是()A、64bit,6dbit,128bitB、64bit,6dbit,64bitC、64bit,56bit,64bitD、64bit,128bit,128bit标准答案:A知识点解析:IDEA加密算法的明文和密文块都是64bit,密钥长度为128bit。7、计算机机房的三度要求中的“三度”指的是湿度、温度和()A、含氧量B、洁净度C、宽度D、高度标准答案:B知识点解析:计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。8、下面关于信息型漏洞探测技术特点的说法中,正确的是()A、不会对探测目标产生破坏性影响B、不能应用于各类网络安全漏洞扫描软件C、对所有漏洞存在与否可以给出确定性结论D、是一种直接探测技术标准答案:A知识点解析:该技术具有实现方便、对目标不产生破坏性影响的特点,广泛应用于各类网络安全漏洞扫描软件中。其不足是对具体某个漏洞存在与否,难以做出确定性结论。其本质是一种间接探测技术。9、半连接(SYN)端口扫描技术显著的特点是()A、不需要特殊权限B、不会在日志中留下任何记录C、不建立完整的TCP连接D、可以扫描UDP端口标准答案:C知识点解析:它不建立完整的TCP连接,而是只发送一个SYN信息包,就如同正在打开一个真正的TCP连接,并等待对方回应一样。10、在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是()A、既可发现已知病毒,又可发现未知病毒B、不能识别病毒名称C、可能造成误报警D、可以对付隐蔽性病毒标准答案:D知识点解析:校验和法方法简单,能发现未知病毒,会误报警,不能识别病毒名称,不能对付隐蔽型病毒。11、下列各项入侵检测技术,属于异常检测的是()A、条件概率预测法B、Denning的原始模型C、产生式/专家系统D、状态转换方法标准答案:B知识点解析:Denning的原始模型属异常检测,其他均属误用检测。12、机房的三度不包括()A、温度B、湿度C、可控度D、洁净度标准答案:C知识点解析:机房的三度要求是指温度、湿度和洁净度。13、数字签名技术是一种实现___________认证和身份认证的重要技术。()A、信息安全性B、消息完整性C、数据保密性D、网络畅通性标准答案:B知识点解析:数字签名技术是一种实现消息完整性认证和身份认证的重要技术。14、数据包过滤技术是在___________对数据包进行选择。()A、物理层B、数据链路层C、网络层D、传输层标准答案:C知识点解析:数据包过滤技术是在网络层对数据包进行选择。15、用专家系统对入侵进行检测,主要是检测基于___________的入侵行为。()A、关键字B、特征C、数据D、数字标准答案:B知识点解析:用专家系统对入侵进行检测,主要是检测基于特征的入侵行为。二、填空题(本题共10题,每题1.0分,共10分。)16、模拟攻击主要通过专用攻击脚本语言、___________和成形的攻击工具来进行。FORMTEXT标准答案:通用程序设计语言知识点解析:模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成形的攻击工具来进行。17、病毒通过___________中断使该中断指向病毒自身来进行发作和传染。FORMTEXT标准答案:修改知识点解析:病毒通过修改中断使该中断指向病毒自身来进行发作和传染。18、常用的网络安全产品主要包括:___________、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。FORMTEXT标准答案:防火墙知识点解析:常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。19、按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为___________和攻击型漏洞探测两种。FORMTEXT标准答案:信息型漏洞探测知识点解析:按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。20、计算机病毒程序利用操作系统的___________或加载机制进入内存。FORMTEXT标准答案:引导机制知识点解析:病毒程序利用操作系统的引导机制或加载机制进入内存。21、单机上网用户面临的安全问题主要有:计算机硬件设备的安全、___________、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。FORMTEXT标准答案:计算机病毒(8P245)知识点解析:单机上例用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。22、网络系统的总体安全需求是建立在对网络安全___________基础上的。FORMTEXT标准答案:层次分析知识点解析:网络系统的总体安全需求是建立在对网络安全层次分析基础上的。23、寄生在磁盘引导区或主引导区的计算机病毒称为___________病毒。FORMTEXT标准答案:引导型知识点解析:引导型病毒寄生在磁盘引导区或主引导区。24、按照漏洞探测的技术特征,漏洞探测技术可以分为___________、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术。FORMTEXT标准答案:基于应用的探测技术知识点解析:基于应用的检测技术:它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞。基于主机的检测技术:它采用被动的、非破坏性的方法对系统进行检测。基于目标的检测技术:它采用被动的、非破坏性的方法检查系统属性和文件属性。基于网络的检测技术:它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃。25、能够寄生在文件中的计算机病毒称为___________病毒。FORMTEXT标准答案:文件型知识点解析:文件型病毒的程序依附在被感染文件的首部、尾部、中部或空闲部位,病毒程序并没有独立占用磁盘上的空白簇。三、简答题(本题共6题,每题1.0分,共6分。)26、简要说明什么是网络安全体系中的恢复。标准答案:狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。保证信息系统在恶劣的条件下,甚至在遭到恶意攻击的条件下,仍能有效地发挥效能。知识点解析:暂无解析27、简要说明计算机机房在选择建筑物时应考虑的问题。(至少列举5个)标准答案:计算机机房在选择建筑物时应考虑的问题有:电梯和楼梯不能直接进入机房;建筑物周围应有足够亮度的照明设施和防止非法进入的设施;外部容易接近的进出口应有栅栏或监控措施,周边应有物理屏障和监视报警系统,窗口应采取防范措施,可安装自动报警设备;机房进出口必须设置应急电话;机房供电系统应将动力照明用电与计算机系统供电线路分开,要有应急照明装置;机房建筑物方圆100m内不能有危险建筑物;机房内应设置更衣室和换鞋处,门窗应具有良好的封闭性能;照明设备应达到规定标准。知识点解析:暂无解析28、请把下图给出的DES迭代过程中第i次迭代运算的结构图填写完整。标准答案:知识点解析:暂无解析29、请列举计算机病毒所造成的危害。标准答案:计算机病毒对计算机信息系统造成的危害包括:直接破坏计算机数据信息;占用磁盘空间和对信息的破坏;抢占系统资源;影响计算机运行速度;计算机病毒错误与不可预见的危害;计算机病毒的兼容性对系统运行的影响;给用户造成严重的心理压力。知识点解析:暂无解析30、网络系统可能存在的安全威胁主要来自哪些方面?标准答案:网络系统可能存在的安全威胁主要来自:操作系统的安全性;防火墙的安全性;来自内部网用户的安全威胁;缺乏有效的手段监视、评估网络系统的安全性;采用的TCP/IP协议本身缺乏安全性;未能对来自:Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制;应用服务的安全等方面。知识点解析:暂无解析31、文件型病毒按其驻留内存方式可以分为哪几种?标准答案:文件型病毒按其驻留内存方式可以分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型、不驻留内存型。知识点解析:暂无解析四、综合分析题(本题共2题,每题1.0分,共2分。)32、请把下图给出的入侵检测原理结构图填写完整。标准答案:知识点解析:暂无解析33、某局域网(如下图所示)由1个路由器、1个防火墙、3个交换机、2个服务器、2台网络打印机,以及内网6台客户端计算机组成。请完成下述要求。(1)在上图的空白框中填写设备名;(2)完成上图中设备之间的连线,以构成完整的网络结构图。标准答案:知识点解析:暂无解析全国自考(计算机网络安全)模拟试卷第6套一、单项选择题(本题共15题,每题1.0分,共15分。)1、关于计算机病毒的描述错误的是()A、计算机病毒是一组程序B、具有传染性C、可以自我复制D、可以篡改计算机系统设置,但不影响使用标准答案:D知识点解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2、下列中断中优先权最低的是()A、除法错B、不可屏蔽中断C、可屏蔽中断D、单步中断标准答案:D知识点解析:CPU中断优先权从高到低为:除法错、不可屏蔽中断、可屏蔽中断、单步中断。3、下面关于模拟攻击技术的说法,不正确的一项是()A、模拟攻击是最直接的漏洞探测技术B、模拟攻击的探测结果准确率是最高的C、模拟攻击行为难以做到面面俱到D、模拟攻击过程对目标系统不会有任何负面影响标准答案:D知识点解析:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。但模拟攻击行为难以做到面面俱到,其攻击过程对目标系统不可避免地带来一定的负面影响。4、在计算机病毒检测手段中,下面关于校验和法的表述,错误的是()A、即可发现已知病毒,又可发现未知病毒B、不能识别病毒名称C、可能造成误报警D、可以对付隐蔽性病毒标准答案:D知识点解析:校验和法方法简单,能发现未知病毒,会误报警,不能识别病毒名称,不能对付隐蔽性病毒。5、在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()A、速度慢B、误报警率高C、不能检查多形性病毒D、不能对付隐蔽性病毒标准答案:B知识点解析:特征代码法有以下特点:速度慢;误报警率低;不能检查多形性病毒;不能对付隐蔽的病毒。6、下列说法中,符合漏洞威胁等级5的说法是()A、低影响度,低严重度B、高影响度,高严重度C、低影响度,中等严重度;中等影响度,低严重度D、中等影响度,高严重度;高影响度,中等严重度标准答案:B知识点解析:高严重度、高影响度是对漏洞威胁等级5的描述。7、文件型病毒是指专门感染系统中的可执行文件,即扩展名为___________的文件可能被感染。()A、OBJB、COMC、MSMD、BMP标准答案:B知识点解析:文件型病毒专门感染系统的可执行文件,即扩展名为COM、EXE的文件。8、下列漏洞描述中,属于访问验证错误造成漏洞的是()A、大多数的缓冲区溢出漏洞B、程序的访问验证部分存在某些可利用的逻辑错误C、系统和应用的配置有误D、程序在不适当的系统环境下执行而造成的问题标准答案:B知识点解析:网络安全漏洞按照其产生的原因分类,包括:输入验证错误、访问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误、环境错误。其中访问验证错误漏洞的产生是由于程序的访问验证部分存在某些可利用的逻辑错误,使绕过这种访问控制成为可能。9、计算机病毒的负责计算机病毒的扩散传染任务。()A、引导模块B、传染模块C、发作模块D、源码模块标准答案:B知识点解析:病毒的逻辑结构可分为:引导模块、传染模块和发作模块。一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。传染模块担负着计算机病毒的扩散传染任务,它是判断一个程序是否是病毒的首要条件,是各个病毒必不可少的模块。发作模块主要完成病毒的表现和破坏,所以该模块也称为表现或破坏模块。10、下列漏洞描述中,属于输入验证错误造成漏洞的是()A、大多数的缓冲区溢出漏洞B、程序的访问验证部分存在某些可利用的逻辑错误C、系统和应用的配置有误D、程序在不适当的系统环境下执行而造成的问题标准答案:A知识点解析:大多数的缓冲区溢出漏洞是由于未对用户提供的输入数据的合法性进行适当的检查而产生的。11、一般的,计算机病毒都是由___________从系统获取控制权,引导病毒的其他部分工作。()A、病毒的引导模块B、病毒的传染模块C、病毒的发作模块D、病毒的源码模块标准答案:A知识点解析:一般的,计算机病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。12、网络通信端口可以分为TCP端口和___________两大类。()A、IP端口B、IPX端口C、SPX端口D、UDP端口标准答案:D知识点解析:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。根据所使用的通信协议不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应地分为TCP端口扫描技术和UDP端口扫描技术。13、计算机病毒的___________主要完成病毒的表现和破坏。()A、引导模块B、传染模块C、发作模块D、源码模块标准答案:C知识点解析:病毒的逻辑结构可分为:引导模块、传染模块和发作模块。一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。传染模块担负着计算机病毒的扩散传染任务,它是判断一个程序是否是病毒的首要条件,是各个病毒必不可少的模块。发作模块主要完成病毒的表现和破坏,所以该模块也称为表现或破坏模块。14、“DIR2”病毒属于文件型病毒的()A、高端驻留型B、常规驻留型C、内存控制链驻留D、设备程序补丁驻留型标准答案:D知识点解析:文件型病毒按驻留内存方式分类,包括:高端驻留型,如Yankee;常规驻留型,如黑色星期五;内存控制链驻留型,如1701;设备程序补丁驻留型,如DIR2;不驻留内存型,如Vienna/648。15、在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和()A、绝对意识B、系统意识C、集成意识D、供需意识标准答案:C知识点解析:在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和集成意识。二、填空题(本题共10题,每题1.0分,共10分。)16、常用的网络安全产品主要包括:防火墙、___________、身份认证系统、入侵检测系统、VPN设备等。FORMTEXT标准答案:反病毒系统知识点解析:常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。17、目前,电磁辐射的防护措施主要有对传导发射的防护和对___________的防护两类。FORMTEXT标准答案:辐射知识点解析:电磁辐射的防护措施主要有两类:一类是对传导发射的防护,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 核心业务外包合同
- 大学生艾特莱斯创新创业
- 小班教案:安全乘车
- 护理管理培训
- 人事部实习报告总结模版
- 阿图什市2024-2025学年数学三下期末经典试题含解析
- 阿荣旗2025届数学三下期末考试试题含解析
- 陇南师范高等专科学校《英语写作1》2023-2024学年第二学期期末试卷
- 二零二四年9月份3D打印技术重现壶口瀑布地质构造教学实验
- 陕西国际商贸学院《林产化学工艺学》2023-2024学年第二学期期末试卷
- 2024年高考真题-英语(新高考Ⅰ卷) 含解析
- 广东省医疗服务价格项目及价格
- 知道网课智慧《幸福心理学》测试答案
- 旅游代理代付款协议书
- 2023年-2025年国企改革深化提升方案
- 第7课全球航路的开辟和欧洲早期殖民扩张课件-2023-2024学年中职高一下学期高教版(2023)世界历史全一册
- 2024年上海市八年级语文下学期期中考试复习(课内古诗文+课外文言文)
- 新能源汽车技术职业生涯规划
- 广东省深圳市龙岗区2022-2023学年八年级下学期期中测试英语试题
- 城市环境卫生作业经费定额(试行)
- 荆州一医院官网体检报告
评论
0/150
提交评论