计算机网络安全(参考)试题及答案汇总

更新时间:2023-10-10 18:25:02 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

全国2009年4月自学考试计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共15小题,每小题2分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏 (C)

A.保密性

B.完整性

C.可用性

D.不可否认性

2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)

A.Policy(安全策略) C.Detection(检测)

B.Protection(防护)

D.Response(响应)

3.电源对用电设备的潜在威胁是脉动、噪声和(C)

A.造成设备过热

B.影响设备接地

C.电磁干扰

D.火灾

4.计算机机房的安全等级分为(B)

A.A类和B类2个基本类别 B.A类、B类和C类3个基本类别 C. A类、B类、C类和D类4个基本类别 D. A类、B类、C类、D类和E类5个基本类别

5.DES加密算法的密文分组长度和有效密钥长度分别是(B)

A.56bit,128bit

B.64bit,56bit

C.64bit,64bit

D.64bit,128bit

6.下面关于双钥密码体制的说法中,错误的是(D)

A.可以公开加密密钥 C.可以用于数字签名

B.密钥管理问题比较简单 D.加解密处理速度快

7.下面关于个人防火墙特点的说法中,错误的是(C)

A.个人防火墙可以抵挡外部攻击

B.个人防火墙能够隐蔽个人计算机的IP地址等信息

C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源

8.下面关于防火墙的说法中,正确的是(D)

A.防火墙不会降低计算机网络系统的性能 B.防火墙可以解决来自内部网络的攻击 C.防火墙可以阻止感染病毒文件的传送 D.防火墙对绕过防火墙的访问和攻击无能为力

9.下列说法中,属于防火墙代理技术缺点的是(B)

A.代理不易于配置

B.处理速度较慢

C.代理不能生成各项记录 D.代理不能过滤数据内容

10.量化分析方法常用于(D)

A.神经网络检测技术 C.误用检测技术

B.基因算法检测技术 D.异常检测技术

11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)

A.检测范围大 C.检测效率高

B.检测准确度低 D.可以协调响应措施

12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)

A.随着病毒种类增多,检测时间变长 B.可以识别病毒名称 C.误报率低

D.可以检测出多态型病毒

13.下面关于计算机病毒的说法中,错误的是(A)

A.计算机病毒只存在于文件中 C.计算机病毒能自我复制

B.计算机病毒具有传染性

D.计算机病毒是一种人为编制的程序

14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)

A.不会对探测目标产生破坏性影响

B.不能应用于各类计算机网路安全漏洞扫描软件 C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术

15.在进行计算机网路安全设计、规划时,不合理的是(A)

A.只考虑安全的原则 C.适应性、灵活性原则

B.易操作性原则

D.多重保护原则

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。

16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。 17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。 18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。

19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。

20.防火墙一般位于 _内网_ 和外部网络之间。

21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_ 。

22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。 23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。 24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。 25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。 三、简答题(本大题共6小题,每小题5分,共30分) 26.OSI安全系结构定义了哪五类安全服务?

(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务

27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?

(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地

28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些? (1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。 (2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。

29.请把下面给出的入侵检测系统结构图填写完整。 响应分析 ↑

知识库 ——→ 入侵分析 ←——→ 数据存储 ↑ ↑

数据提取 ——————— ↑ 原始数据流 ————————————————————————— 30.简述办理按揭端口扫描的原理和工作过程。

半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。

31.按照工作原理和传输方式,可以将恶意代码分为哪几类?

恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。 四、综合分析题(本大题共2小题,每小题10分,共20分)

32.某局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB和Email服务器,以及内网3台个人计算机组成。 请完成下述要求:

(1) 在下图的空白框中填写设备名

(2) 完成下图中设备之间的连线,以构成完整的网络结构图。

33.对于给定的铭文“computer”,使用加密函数E(m)=(3m+2)mod 26进行家吗, 其中m表示铭文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。 将给定明文转换为编号表示,结果为: 2 14 12 15 20 19 4 17

对上述各字符的编号用给定的加密函数进行加密变换,结果为; E(2)=(3*2+2)mod 26=8 E(14)=(3*14+2)mod 26=18 E(12)=(3*12+2)mod 26=12 E(15)=(3*15+2)mod 26=21 E(20)=(3*20+2)mod 26=10 E(19)=(3*19+2)mod 26=7 E(4)=(3*4+2)mod 26=14 E(17)=(3*17+2)mod 26=1

将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob

全国2012年7月自学考试计算机网络安全试题

课程代码:04751

一、单项选择题(本大题共15小题,每小题2分,共30分) 1.地线的种类不包括( ) ...A.交流地 C.静电地

2.网络反病毒技术不包括( ) ...

B.屏蔽地

D.保护地

A.预防病毒 B.检测病毒 C.消除病毒 D.审计跟踪 3.关于机房内防火、防水措施说法错误的是( ) ..A.机房内应有火灾、水灾自动报警系统 B.如果机房上层有用水设施时需加排水系统 C.机房内应放置适用于计算机机房的灭火器 D.建立应急计划和防火制度

4.关于双钥密码体制说法正确的是( ) A.加密密钥与解密密钥不能相同 B.加密密钥与解密密钥可以相同

C.加密密钥与解密密钥可以相同,也可以不同 D.从加密密钥可以推出解密密钥 5.常见的网络数据加密方式不包括( ) ...

A.链路加密 B.文件加密 C.节点加密 D.端到端加密 6.安全的认证体制需要满足的条件不包括( ) ...A.意定的接收者能够检验和证实消息的合法性、真实性和完整性 B.消息的发送者对所发的消息不能抵赖

C.除了合法的消息发送者外,其他人不能伪造发送消息 D.任何时候消息的接收者对所收到的消息不可以进行否认 7.关于防火墙说法错误的是( ) ..

A.防火墙可以是软件的形式 B.防火墙可以是硬件的形式 C.防火墙只能是纯软件或纯硬件的形式 D.防火墙可以是软件和硬件结合的形式 8.包过滤式防火墙工作在( ) A.网络层 B.传输层 C.应用层 D.链路层 9.网络防火墙的具体实现技术不包括( ) ...A.包过滤 C.NET

10.NAT类型不包括( ) ...

B.代理服务

D.状态检测

A.静态NAT B.动态地址NAT C.网络地址端口转换NAPT D.伪静态FAT 11.对于误用检测技术的描述正确的是( )

A.误用检测适用于对未知模式的可靠检测 B.误用检测适用于对已知模式的可靠检测 C.误用检测适用于对未知模式的模糊检测 D.误用检测不适用于对已知模式的可靠检测 12.CIDF体系不包括( ) ...

A.事件分析器 B.事件产生器 C.响应单元 D.输出单元 13.关于寄生型病毒说法正确的是( ) A.引导型病毒是寄生在数据区的计算机病毒 B.文件型病毒是寄生在文件中的计算机病毒

C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒 D.引导型病毒是寄生在文件或引导区的计算机病毒 14.用特征代码法检测病毒的特点是( ) A.检测速度快 B.能检测多形性病毒 C.可对付隐蔽性病毒 D.检测准确 15.关于电子邮件病毒的防范说法错误的是( ) ..

A.不要轻易打开来信中的附件文件,但是可打开\之类的可执行文件 B.使用特定的SMTP杀毒软件

C.不断完善\网关\软件及病毒防火墙软件,加强对整个网络入口点的防范 D.使用优秀的防毒软件同时保护客户机和服务器

二、填空题(本大题共10小题,每小题2分,共20分) 请在每小题的空格中填上正确答案。错填、不填均无分。 16.PPDR模型中D的含义为____Detction检测______。

17.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和___数字完整性服务__。 18.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和___防抵赖__技术。 19.IDEA算法属于_____单钥_____加密算法。

20.PKI的中文全称为_____公开密钥基础设施_____。

21.入侵检测系统包括数据提取、入侵分析、响应处理和____远程管理______四大部分。 22.用专家系统对入侵进行检测,主要是检测基于____特征______的入侵行为。(特征/状态) 23.反跟踪技术分为反静态跟踪技术与____反动态跟踪技术______两类。

24.处理宏病毒的反病毒软件主要分为____常规反病毒扫描器______和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。

25.恶意代码的特征主要体现在三个方面:恶意的目的、___本身是程序_______和通过执行发生作用。 三、简答题(本大题共6小题,每小题5分,共30分) 26.简述OSI安全体系结构。

OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。

(1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。①鉴别服务;②访问控制服务;③数据机密性服务;④数据完整性服务;⑤抗抵赖性服务。

(2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。 27.单钥密码体制和双钥密码体制有什么区别?

①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。②单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。③单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。

28.简述数据包过滤技术的工作原理。

数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。

29.简述入侵检测系统的分析模型。

分析是入侵检测的核心功能。入侵检测分析处理过程可分为三个阶段:

①第一阶段主要进行分析引擎的构造,分析引擎是执行预处理、分类和后处理的核心功能;

②第二阶段,入侵分析主要进行现场实际事件流的分析,在这个阶段分析器通过分析现场的实际数据,识别出入侵及其他重要的活动;

③第三阶段,与反馈和提炼过程相联系的功能是分析引擎的维护及其他如规划集提炼等功能。误用检测在这个阶段的活动主要体现在基于新攻击信息对特征数据库进行更新,与此同时,一些误用检测引擎还对系统进行优化工作,如定期删除无用记录等。对于异常检测,历史统计特征轮廓的定时更新是反馈和提炼阶段的主要工作。

30.恶意代码的关键技术有哪些? 恶意代码的主要关键技术有:

①生存技术。主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。

②攻击技术。常见攻击技术包括:进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。

③隐藏技术。隐藏技术通常包括本地隐藏和通信隐藏。本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。 31.设备安全管理的内容包括哪几个方面?

设备安全是一个比较宽泛的概念,包括设备的维护与管理,设备的电磁兼容好电磁辐射防护,以及信息存储媒体的安全管理等内容。

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。已知消息加密后的密文为\,密钥k=5,试对密文进行解密,计算消息原文。

原文为:HAPPYNSS

33.某电子商务企业的网络拓扑结构如题33图所示。根据该网络面临的安全威胁和安全需求,给出该企业的网络安全解决方案。

1、在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工

作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。

2、在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。

3、在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。

4、将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。

5、在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。 6、在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。

本文来源:https://www.bwwdw.com/article/v1sf.html

Top