2011年7月自学考试计算机网络安全试题

更新时间:2023-10-05 05:59:02 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

全国2011年7月自学考试计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共15小题,每小题2分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.典型的网络安全威胁不包括( ) ...A.窃听 C.身份认证

B.伪造 D.拒绝服务攻击

2.以下对DoS攻击的描述,正确的是( ) A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 3.PPDR模型中的R代表的含义是( ) A.检测 C.关系

4.下列选项中正确的是( ) A.单钥加密体制密钥只有一个 C.双钥加密体制密钥至少是两个以上

B.单钥加密体制加解密密钥相同或本质上相同 D.双钥加密体制加解密密钥可以相同 B.响应 D.安全

5.下面各种加密算法中不属于非对称密码算法的是( ) A.LUC C.DES

6. DES的有效密钥长度是( ) A.128位 C.56位

B.64位 D.32位 B.RSA D.ElGamal

7.关于数字签名与手写签名,下列说法中错误的是( ) ..A.手写签名和数字签名都可以被模仿

B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 C.手写签名对不同内容是不变的 D.数字签名对不同的消息是不同的

8.防火墙对进出网络的数据进行过滤,主要考虑的是( ) A.内部网络的安全性

B.外部网络的安全性

第 1 页

C.Internet的安全性 D.内部网络和外部网络的安全性

9.过滤所依据的信息来源不包括( ) ...A.IP包头 C.UDP包头

B.TCP包头 D.IGMP包头

10.漏洞威胁按照严重度可以分为( ) A.2个等级 C.4个等级

11.“火炬病毒”属于( ) A.引导型病毒 C.复合型病毒

B.文件型病毒 D.链接型病毒 B.3个等级 D.5个等级

12.对于采用校验和法检测病毒的技术,下列说法正确的是( ) A.可以识别病毒类 C.常常误警

13.恶意代码攻击技术不包括( ) ...A.进程注入技术 C.端口复用技术

B.模糊变换技术 D.对抗检测技术 B.可识别病毒名称 D.误警率低

14.以下不属于计算机病毒防治策略的是( ) ...A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测 D.整理磁盘

15.下列属于模糊变换技术的是( ) A.指令压缩法 C.三线程技术

B.进程注入技术 D.端口复用技术

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。

16.针对完整性破坏提供的安全服务是 ____数据完整性服务__________ 。

17.防护、检测和____响应__________ 组成了PPDR模型的完整的、动态的安全循环。

18.加密可以在通信的三个不同层次来实现,即链路加密、_____节点加密_________ 和端到端加密。 19.机房的三度要求包括温度要求、湿度要求和 ____洁净度__________要求。

20.屏蔽主机体系结构、屏蔽子网体系结构和 ____双重宿主主机体制__________ 组成了防火墙的体系结构。 21.包过滤防火墙工作在_____网络_________层。

22.基于检测理论的入侵检测可分为误用检测和____异常检测__________。 23.IDXP中的“X”的含义为______________。

第 2 页

24.从加密内容划分,加密手段分为信息加密、数据加密和 ______________。 25.恶意代码的隐藏包括______本地隐藏________和通信隐藏。 三、简答题(本大题共6小题,每小题5分,共30分) 26.什么是计算机网络安全?

计算机网络安全是利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性和可用性得到保护。

27.计算机网络系统物理安全的主要内容有哪些? 机房环境安全、通信安全、设备安全、电源安全

28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。 理论基础是大数分解和素数检测 A发送消息m给B

1、B产生两个大素数p和q

2、B计算n=pq和φ (n)=(p-1)(q-1) P72

29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?

所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器的应答,并进行进一步处理后,将答复交给发出请求的最终客户。 应用层网关型防火墙和电路层网关防火墙 30. 计算机病毒有哪些特征? 6个特征: 1、非授权可执行性 2、隐蔽性 3、传染性 4、潜伏性 5、表现性或破坏性 6、可触发性

31. 计算机网络安全设计应遵循的基本原则有哪些? 1、需求、风险、代价平衡分析的原则 2、综合性、整体性原则 3、一致性原则 4、易操作性原则 5、适应性、灵活性原则 6、多重保护原则

第 3 页

四、综合分析题(本大题共2小题,每小题10分,共20分) 32.给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算: (1)密钥的模 n和欧拉函数φ (n)的值; n=pq=11*13=143

φ (n)=(p-1)(q-1)=10*12=120

(2) 设选择公钥e=7,计算私钥d的值。 120 mod 7 =17

33.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。 不足:

防火墙不能防范不经由防火墙的攻击

防火墙目前还不能防止感染了病毒的软件或文件的传输, 防火墙不能防止数据驱动式攻击

防火墙还存在安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈。 趋势: 1、优良的性能 2、可扩展的结构和功能 3、简化的安装和管理 4、主动过滤 5、防病毒与防黑客 6、发展联动技术

第 4 页

本文来源:https://www.bwwdw.com/article/9yrd.html

Top