2024年高等教育工学类自考-04751计算机网络安全考试近5年真题附答案_第1页
2024年高等教育工学类自考-04751计算机网络安全考试近5年真题附答案_第2页
2024年高等教育工学类自考-04751计算机网络安全考试近5年真题附答案_第3页
2024年高等教育工学类自考-04751计算机网络安全考试近5年真题附答案_第4页
2024年高等教育工学类自考-04751计算机网络安全考试近5年真题附答案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年高等教育工学类自考-04751计算机网络安全考试近5年真题荟萃附答案第I卷一.参考题库(共100题)1.开放系统互连参考模型OSI中,传输的比特流划分为帧的是()A、数据链路层B、网络层C、传输层D、会话层2.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A、意外情况处置错误B、设计错误C、配置错误D、环境错误3.如果要实现双向同时通信就必须要有两条数据传输线路。4.分布式入侵检测的优势和技术难点是什么?5.简述制订网络安全解决方案的一般过程。6.计算机网络安全的定义是什么?7.简述网络安全威胁的发展趋势。8.所有的帧都必须以标志字段开头和结尾。9.防火墙的主要功能有哪些?10.网络安全解决方案应包括的主要内容有哪些?11.PKI的基本概念和特点是什么?12.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。 请回答下列问题: (1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机? (2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备) (3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备) 13.防火墙的体系结构:()、()、()。14.供电方式可以分为哪几类?15.物理安全包含的主要内容有()、通信线路安全、设备安全和电源安全。16.计算机机房安全技术主要包含哪些方面的内容?17.手写签名与数字签名的区别是什么?18.简述异常检测技术的实现。19.阈值检验在入侵检测技术中属于()A、状态转换法B、量化分析法C、免疫学方法D、神经网络法20.信息型漏洞探测和攻击型漏洞探测技术的原理是什么?21.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。22.OSI安全系结构定义了哪五类安全服务?23.计算机信息系统安全管理的主要原则是什么?24.单机上用户面临的威胁主要来自哪些方面?有哪些应对措施?25.防火墙是一种将()和外部网络分开的方法,是提供信息安全服务、实现网络货物信息系统安全的基础设施。26.简述计算机网络安全技术及其应用。27.网络安全漏洞检测技术分为几类,其具体作用是什么?28.就检测理论而言,入侵检测技术可以分为异常检测和()。29.代理服务技术的工作原理是什么?30.简述OSI安全体系结构。31.什么是安全威胁?它与安全漏洞有什么关系?32.以下关于windowNT4.0的服务包的说法正确的是()A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容33.端口扫描的基本原理是什么?端口扫描技术分成哪几类?34.试指出分布式入侵检测技术的优势和劣势。35.虚拟主机服务是指为用户提供()、()和网页设计制作等服务。36.请在下列括号处填写内容完善包过滤模型。 37.计算机网络安全设计遵循的基本原则有哪些?38.计算机网络安全的目标是达到保密性、()、可用性、不可否认性和可控性。39.网络蠕虫是()A、移动代码B、恶意代码C、病毒D、木马40.加密体制的分类:从原理上可分为两大类:即()和()。41.试描述攻击者用于发现和侦察防火墙的典型技巧。42.请在下表中填写对付网络安全威胁的相应安全服务。 43.OSI参考模型中物理层的传输单位为(),而数据链路层是以()为单位来实现数据传输的。44.网络管理首先必须有网络地址,一般可采用实名制地址。45.分布式入侵检测的技术难点有哪些?46.简述机房安全等级的划分标准。47.在计算机病毒检测手段中,校验和法的优点是()A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒48.典型的网络安全威胁有哪些?49.简述包过滤防火墙的工作机制。50.恶意代码的关键技术有哪些?51.公钥基础设施(PKI)的核心组成部分是()A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统52.防火墙在哪几方面提高了主机的整体安全性?53.对计算机机房的安全有严格的要求,有完善的计算机机房安全措施属于机房安全的哪一个等级。()A、A类B、B类C、C类D、D类54.操作系统探测技术分为几类?55.简述端口扫描的基本原理。56.简述认证技术的分层模型中认证技术的三个层次。57.若凯撒密码系统的密钥k=5,对于明文P=“howareyou”,试给出其密文。58.简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么?59.对于计算机病毒有哪些检测技术?60.基带同轴电缆的阻抗为75欧姆,具有极好的电磁干扰屏蔽性能。61.TCP连接的数据传送是单向的。62.简述P2DR模型的结构。63.()是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台。64.以下哪一个不是网络安全技术。()A、物理安全措施B、访问控制技术C、备份技术D、过程监控65.认证体制应满足的条件(要求)有哪些?66.网络安全的典型技术有哪些?67.设备安全管理的内容包括哪几个方面?68.试述网络安全技术的发展趋势。69.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障?()A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路70.操作系统类型探测的主要方法有哪些?71.单机用户面临的主要安全威胁有哪些?72.写出在误用检测的技术实现中,常见的五种方法。73.计算机网络安全管理的主要内容是什么?74.状态检测技术的工作原理是什么?75.在局域网中,网络软件和网络应用服务程序主要安装在工作站上。76.下列属于10Base-T中网卡与集线器之间双绞线接法的是()A、1-1,2-2,3-3,6-6B、1-3,2-6,3-1,6-2C、1-2,2-1,3-6,6-3D、1-6,2-3,3-2,6-177.简述防火墙的基本功能。78.以下关于VPN的说法中的哪一项是正确的?()A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能79.选择凯撒(Caesar)密码系统的密钥k=6。若明文为caesar,密文是()。80.计算机病毒的分类方法有哪几种?81.哪一个等级的漏洞威胁严重度最低。()A、1B、2C、3D、482.简述入侵检测系统的标准。83.包过滤技术防火墙在过滤数据包时,一般不关心()A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容84.简述网络安全技术的发展趋势。85.计算机网络安全的目标是什么?86.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为和,子网掩码均为,请从中选出两个IP地址分别分配给路由器的两个端口?()A、和B、和C、和D、和87.以下哪一个不是防火墙技术。()A、包过滤B、代理服务C、NATD、OSI88.计算机病毒的特征有哪些?89.简述恶意代码的特征与分类。90.在计算机网络安全规划、设计时,应遵循需求、()、代价平衡分析原则。91.密钥是参与密码变换的(),通常用k表示。92.简述入侵检测的系统结构组成。93.不属于CIDF体系结构的组件是()A、事件产生器B、事件分析器C、自我防护单元D、事件数据库94.计算机网络安全的层次有哪些?95.简述CIDF的体系结构组成。96.DES、IDEA、RSA加密算法的基本原理是什么?97.什么是PKI?其用途有哪些?98.物理安全包含的主要内容有机房环境安全、()、设备安全和电源安全。99.任何网络都有以下三个要素,即:共享服务、()和()。100.网络安全风险分析包括网络的安全风险分析、()、应用的安全风险分析和整体安全风险分析。第I卷参考答案一.参考题库1.参考答案:A2.参考答案:C3.参考答案:错误4.参考答案: 分布式入侵检测的优势 ①检测大范围的攻击行为; ②提高检测的准确度; ③提高检测效率; ④协调响应措施。 分布式入侵检测的技术难点 ①事件产生及存储; ②状态空间管理及规则复杂度; ③知识库管理; ④推理技术。5.参考答案: 1)安全需求分析。 ①网络层需求分析——保护网络不受攻击,确保网络服务可用性,边界安全:企业网络和互联网互联且隔离、信息交互可信任、内部网不被外网访问、公共资源合法用户安全访问、网安事件审计、网安状态量化评估、网安状态实时监控。防范外网非法利用HTTP应用、FTP应用、SMTP应用。防范外网入侵和攻击时,做到实时鉴别、预警、阻断与记录。 ②应用层需求分析——信息共享和资源共享。针对用户和网络应用资源:合法指定访问、合法不能访问不允许信息、非法不能访问、访问有记录。解决安全问题包括:非法进入、身份假冒、非授权访问、数据窃取、数据篡改、数据重放攻击、抵赖。应用系统设计自身安全机制保障安全,可以和系统紧密结合,但有明显缺点:开发量大、安全强度参差不齐、安全没保障、维护复杂、用户使用不方便。采用具有以下功能的应用层安全设备:统一入口控制安全身份认证和访问授权、安全机制系统健壮、无缝集成三方应用系统、集中第三方系统管理减轻工作、可伸缩安全可靠。安全体系包括:访问控制、检查安全漏洞、攻击监控、加密通道、认证、备份和恢复、多层防御、隐藏内部信息、设立安全监控中心。 ③安全管理需求分析——三个方面:内部安全管理、网络安全管理、应用安全管理。 2)网络安全解决方案 网络安全解决方案——多接口防火墙划分外部网络、内部网络和DMZ区域,工作主机置于内部网络,WEB服务器、数据库服务器放在DMZ区域,服务器访问经过防火墙模块检查,中心交换机配制IDS系统,服务器安装入侵检测系统,访问监控,操作记录和审计。电子商务网站服务器独立配置,身份认证和加密传输。配制基于主机的入侵检测系统。总部安装统一身份认证服务器,认证管理。 防火墙配置——安装在出口网关位置。安全策略:服务器允许IP维护、防IP欺骗、外部到达DMZ区指定端口、内部过防火墙发达,隔离内部、指定应用包过防火墙、URL过滤、HTTP应用检测、FTP应用检测、SMTP应用附件检测、流量带宽控制,专用流量保证、其它包不能过防火墙。 设备说明 ——防火墙设备:应用程序支持、分布式客户机/服务器结构、网络访问安全保障 ——防病毒设备:趋势科技 ——入侵检测设备:NFR入侵监测设备基于网络的入侵检测设备NFRNID和基于主机的入侵检测设备NFRHID ——SAP身份认证设备:SecureComputing的SafeWord6.参考答案:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。7.参考答案: ①与Internet更加紧密结合,利用一切可以利用的方式进行传播; ②所有病毒都有混合型特征,破坏性大大增强; ③扩散极快,更加注重欺骗性; ④利用系统漏洞将成为病毒有力的传播方式; ⑤无线网络技术的发展,使远程网络攻击的可能性加大; ⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料; ⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁; ⑧各种攻击技术的隐秘性增强,常规防范手段难以识别; ⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性; ⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板; 11)网络管理安全问题日益突出。8.参考答案:正确9.参考答案: ①过滤进、出网络的数据 ②管理进、出网络的访问行为 ③封堵某些禁止的业务 ④记录通过防火墙的信息和内容 ⑤对网络攻击检测和告警10.参考答案: ①网络安全需求分析 ②网络安全风险分析 ③网络安全威胁分析 ④网络系统的安全原则(动态性、唯一性、整体性、专业性、严密性) ⑤网络安全产品 ⑥风险评估 ⑦安全服务11.参考答案: PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。 特点:透明性、一致性。12.参考答案: (1)2号设备是防火墙,3号设备是交换机 (2)3套个人防火墙最适合安装在7、8、9号设备上 (3)5套防病毒软件应该分别装在5、6、7、8、9号设备上13.参考答案:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构14.参考答案: ①一类供电:需建立不间断供电系统 ②二类供电:需建立带备用的供电系统 ③三类供电:按一般用户供电考虑。15.参考答案:机房环境安全16.参考答案: 机房安全要求和措施: ①机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。 ②机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 ③机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 ④防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。 ⑤接地与防雷要求: 1.地线种类: A.保护地 B.直流地 C.屏蔽地 D.静电地E雷击地 2.接地系统: A.各自独立的接地系统 B.交、直流分开的接地系统 C.共线接地系统 D.直流地、保护地共用地线系统E建筑物内共地系统 3、接地体: A.地桩 B.水平栅网 C.金属接地板 D.建筑物基础钢筋 4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。 ⑥机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施17.参考答案: 一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异; 二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。18.参考答案: 异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由试题集来描述的。分为 ①Denning的原始模型 ②量化分析 ③统计度量 ④非参数统计度量 ⑤基于规则的方法19.参考答案:B20.参考答案: 信息型漏洞探测的原理:大部分的网络安全漏洞都与特定的目标状态直接相关,因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞。 攻击型漏洞探测的原理:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。21.参考答案:物理安全是计算机网络安全的基础和前提,主要包含机房环境安全、通信线路安全、设备安全和电源安全。22.参考答案: (1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务23.参考答案: ①分离与制约的原则 ②有限授权原则 ③预防为主原则 ④可审计原则24.参考答案: 单机用户面临的主要安全威胁:单机上用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。除此之外,电子邮件也会带来一些安全问题,主要包括: ①电子邮件容易被截获 ②电子邮件客户端软件设计存在缺陷 应对措施: 防病毒和木马——防病毒软件,养成定期升级病毒库的习惯; 防网络攻击——网络攻击有端口扫描、拒绝服务(DoS)、窃取文件和安装后门。安装个人防火墙。 防网站恶意代码——网站恶意代码有两种形式:直接嵌入到网页源代码中或嵌入到特意构造的EMAIL中。常用VS和JS编写,利用IE缺陷执行,破坏主机或下载恶意程序,修改主页或修改标题栏,锁定注册表。使用超级兔子或360安全卫士。 电邮件安全——电子邮件被截取,唯一方法加密数据。25.参考答案:内部网络26.参考答案: 网络安全的典型技术: ①物理安全措施 ②数据传输安全技术 ③内外网隔离技术 ④入侵检测技术 ⑤访问控制技术 ⑥审计技术 ⑦安全性检测技术 ⑧防病毒技术 ⑨备份技术⑩终端安全技术 网络安全威胁的发展趋势: ①与Internet更加紧密结合,利用一切可以利用的方式进行传播; ②所有病毒都有混合型特征,破坏性大大增强; ③扩散极快,更加注重欺骗性; ④利用系统漏洞将成为病毒有力的传播方式; ⑤无线网络技术的发展,使远程网络攻击的可能性加大; ⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料; ⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁; ⑧各种攻击技术的隐秘性增强,常规防范手段难以识别; ⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性; ⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板; 11)网络管理安全问题日益突出。 网络安全主要实用技术的发展 ①物理隔离 ②逻辑隔离 ③防御来自网络的攻击 ④防御网络上的病毒 ⑤身份认证 ⑥加密通信和虚拟专用网 ⑦入侵检测和主动防卫 ⑧网管、审计和取证27.参考答案:网络安全漏洞检测技术主要包括端口扫描、操作系统探测和安全漏洞探测三类。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。28.参考答案:误用检测29.参考答案:所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。30.参考答案: OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。 (1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。 ①鉴别服务; ②访问控制服务; ③数据机密性服务; ④数据完整性服务; ⑤抗抵赖性服务。 (2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。31.参考答案: 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。 安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。32.参考答案:C33.参考答案:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。34.参考答案: 分布式入侵检测的优势:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势: ①检测大范围的攻击行为 ②提高检测的准确度 ③提高检测效率 ④协调响应措施 分布式入侵检测的技术难点: ①事件产生及存储 ②状态空间管理及规则复杂度 ③知识库管理 ④推理技术35.参考答案:域名注册;服务器空间租用36.参考答案: (1)TCP (2)与过滤规则匹配 (3)转发包 (4)还有另外的规则 (5)丢弃包37.参考答案: ①需求、风险、代价平衡分析的原则 ②综合性、整体性原则 ③一致性原则 ④易操作性原则 ⑤适应性、灵活性原则 ⑥多重保护原则38.参考答案:完整性39.参考答案:B40.参考答案:单钥或对称密码体制;双钥或非对称密码体制41.参考答案: 攻击者往往通过发掘信任关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者经由拔号帐号实施攻击来避开防火墙。典型技巧: ①用获取防火墙标识进行攻击。凭借端口扫描和标识获取等技巧,攻击者能有效地确定目标网络上几乎每个防火墙的类型、版本和规则。 ②穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描。 ③利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不受约束的通过。 ④利用应用代理的脆弱点进行攻击。42.参考答案: 43.参考答案:比特;帧44.参考答案:错误45.参考答案: ①事件产生及存储 ②状态空间管理及规则复杂度 ③知识库管理 ④推理技术46.参考答案: 机房的安全等级分为A类、B类和C类三个基本类别。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。47.参考答案:D48.参考答案: ①窃听 ②重传 ③伪造 ④篡改 ⑤非授权访问 ⑥拒绝服务攻击 ⑦行为否认 ⑧旁路控制 ⑨电磁/射频截获 ⑩人员疏忽49.参考答案:包过滤型防火墙一般有一个包检查模块,可以根据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但不能控制传输的数据内容,因为内容是应用层数据。50.参考答案:恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。51.参考答案:A52.参考答案: 防火墙能提高主机群整体的安全性,给站点带来很多好处。 (1)控制不安全的服务 (2)站点访问控制 (3)集中安全保护 (4)强化私有权 (5)网络连接的日志记录及使用统计 (6)其它安全机制53.参考答案:A54.参考答案: 操作系统探测技术主要包括: 获取标识信息探测技术——(telnetIP得到主机操作系统的类型)、 基于TCP/IP协议栈的操作系统指纹探测技术——(操作系统指纹——通过网络连接获取唯一标识某一操作系统的类型及版本号的一组特征信息。一个应用工具NMAP) ICMP响应分析探测技术。——(发送UDP或ICMP请求报文,分析ICMP应答信息,判断操作系统类型及版本。本制也是基于TCP/IP,X-Probe是一款应用工具。)55.参考答案:端口扫描的基本原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态。56.参考答案: 认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。 57.参考答案: 若凯撒密码系统的密钥k=5,对于明文P=“howareyou”,试给出其密文。 所以密文为“mtbfwjdtz”58.参考答案: 通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。 通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。59.参考答案: ①特征代码法 ②校验和法 ③行为监测法 ④软件模拟法60.参考答案:错误61.参考答案:错误62.参考答案:PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。63.参考答案:PKI64.参考答案:D65.参考答案: ①意定的接收者能够检验和证实消息的合法性、真实性和完整性; ②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息; ③除了合法的消息发送者外,其他人不能伪造发送消息。66.参考答案: ①物理安全措施 ②数据传输安全技术 ③内外网隔离技术 ④入侵检测技术 ⑤访问控制技术 ⑥审计技术 ⑦安全性检测技术 ⑧防病毒技术 ⑨备份技术 ⑩终端安全技术67.参考答案:设备安全是一个比较宽泛的概念,包括设备的维护与管理,设备的电磁兼容好电磁辐射防护,以及信息存储媒体的安全管理等内容。68.参考答案: ①物理隔离 ②逻辑隔离 ③防御来自网络的攻 ④防御网络上的病毒 ⑤身份认证 ⑥加密通信和虚拟专用网 ⑦入侵检测和主动防卫 ⑧网管、审计和取证69.参考答案:A,B,C70.参考答案:操作系统探测技术主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。71.参考答案: 单机上用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。除此之外,电子邮件也会带来一些安全问题,主要包括: ①电子邮件容易被截获 ②电子邮件客户端软件设计存在缺陷72.参考答案: (1)条件概率预测法 (2)产生式/专家系统 (3)状态转换方法 (4)用于批模式分析的信息检索技术 (5)KeystrokeMonitor和基于模型的方法73.参考答案: ①网络安全体系结构; ②网络攻击手段与防范措施; ③网络安全设计; ④网络安全标准、安全评测及认证; ⑤网络安全检测技术; ⑥网络安全设备; ⑦网络安全管理,安全审计; ⑧网络犯罪侦查; ⑨网络安全理论与政策; ⑽网络安全教育; ⑾网络安全法律。 概括起来,网络安全包括以下三个重要部分: ①先进的技术; ②严格的管理; ③威严的法律74.参考答案:也称为动态包过滤防火墙。基于状态检测技术的防火墙通过一个在网关处执行网络安全策略的检测引擎而获得非常好的安全特性,检测引擎在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施检测,并将抽取的状态信息动态地保存起来作为以后执行安全策略的参考。状态检测防火墙监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙。75.参考答案:错误76.参考答案:A77.参考答案: (1)过滤进、出网络的数据 (2)管理进、出网络的访问行为 (3)封堵某些禁止的业务 (4)记录通过防火墙的信息内容和活动 (5)对网络攻击检测和告警78.参考答案:C79.参考答案:igkygx80.参考答案: 计算机病毒的分类方法有: (1)按照病毒攻击的系统分类。 (2)按照病毒的攻击机型分类。 (3)按照病毒的链接方式分类。 (4)按照病毒的破坏情况分类。 (5)按照病毒的寄生方式分类。 (6)按照病毒的传播媒介分类。81.参考答案:A82.参考答案: ①IETF/IDWG。IDWG定义了用于入侵检测与响应系统之间或与需要交互的管理系统之间的信息共享所需要的数据格式和交换规程。IDWG提出

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论