1、2014年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1.下列属于典型邻近攻击的是( C )A.会话拦截B.拒绝服务C.系统干涉D.利用恶意代码2.以下关于安全机制的描述中,属于数据机密性的是( C )A.交付证明B.数据原发鉴别C.连接机密性D.访问控制3.以下关于GB936188中A、B类安全机房要求的描述中,错误的是( B )A.计算站应设专用可靠的供电线路B.计算站场地宜采用开放式蓄电池C.计算机系统的电源设备应提供稳定可靠的电源D.供电电源设备的容量应具有一定的余量4.对称加密算法的典型代表是( C
2、 )A.RSAB.DSRC.DESD.DER5.下列关于双钥密码体制的说法,错误的是( C )A.公开密钥是可以公开的信息,私有密钥是需要保密的B.加密密钥与解密密钥不同,而且从一个难以推出另一个C.两个密钥都可以保密D.是一种非对称密码体制6.下列属于证书取消阶段的是( D )A.证书分发B.证书验证C.证书检索D.证书过期7.代理防火墙工作在( D )A.物理层B.网络层C.传输层D.应用层8.下列关于个人防火墙的特点,说法正确的是( C )A.增加了保护级别,但需要额外的硬件资源B.个人防火墙只可以抵挡外来的攻击C.个人防火墙只能对单机提供保护,不能保护网络系统D.个人防火墙对公共网络有
3、两个物理接口9.IDS的中文含义是( B )A.网络入侵系统B.人侵检测系统C.入侵保护系统D.网络保护系统10.漏洞威胁等级分类描述中,5级指( D )A.低影响度,低严重度B.低影响度,高严重度C.高影响度,低严重度D.高影响度,高严重度11.下列几种端口扫描技术中,不属于TCP端口扫描技术的是( D )A.全连接扫描技术B.间接扫描技术C.秘密扫描技术D.UDP端口扫描技术12.下列关于基于应用的检测技术的说法中,正确的是( A )A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞B.它采用被动的、非破坏性的方法对系统进行检测C.它采用被动的、非破坏性的方法检查系统属性和
4、文件属性D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃13.按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击Os2系统的病毒和( A )A.攻击UNIX系统的病毒B.攻击微型计算机的病毒C.攻击小型计算机的病毒D.攻击工作站的计算机病毒14.按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是( D )A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒15.下列选项中属于特征代码法特点的是( B )A.速度快B.误报警率低C.能检查多形性病毒D.能对付隐蔽性病毒二、填空题(本大题共10小题
5、,每小题2分,共20分)16.计算机网络安全的目标包括( 保密性 )、完整性、可用性、不可否认性和可控性。17.机房为避免火灾、水灾,应采取的措施有:( 隔离 )、火灾报警系统、灭火设施和管理措施。18.常用的网络数据加密方式有链路加密、节点加密和( 端到端加密 )。19.NAT技术有三种类型:静态NAT、( 动态地址NAT ),以及网络地址端口转换NAPT。20.完整的安全策略应该包括实时的检测和( 响应 )。21.各种入侵检测技术中,( 分布式 )入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。22.漏洞分析的目
6、的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和( 可用性 )。23.操作系统探测技术主要包括:获取标识信息探测技术、基于( TCP/IP )协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。24.计算机病毒的作用机制中,( 破坏机制 )是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。25.网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为( 审计和数据备份 )。三、简答题(本大题共6小题,每小题5分,共30分)26.电磁辐射的防护措施丰要有哪几类?答:防护措施主要有两类:一类是对传导发
7、射的防护;(2分)另一类是对辐射的防护。(1分)这类防护措施又分为:采用各种屏蔽措施(1分)和干扰的防护措施。(1分)27.一个安全的认证体制应满足哪些要求?答:(1)意定的接收者能够检验和证实消息的合法性、真实性和完整性。(2分)(2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。(1分)(3)除了合法的消息发送者外,其他人不能伪造发送消息。(2分)28.简述网络安全设计应遵循的基本原则。答:(1)需求、风险、代价平衡分析的原则。(2)综合性、整体性原则。(3)一致性原则。(4)易操作性原则。(5)适应性、灵活性原则。(6)多重保护原则。(注:每点1分,答对5个
8、及以上得5分。)29.简述防火墙的五大基本功能。答:(1)过滤进、也网络的数据。(1分)(2)管理进、出网络的访问行为。(1分)(3)封堵某些禁止的业务。(1分)(4)记录通过防火墙的信息内容和活动。(1分)(5)对网络攻击检测和告警。(1分)30.简述计算机病毒的防范措施。答:防范计算机病毒,重点应放在计算机病毒的预防上。(1分)(1)严格的管理。(1分)(2)有效的技术。(1分)(3)宏病毒的防范。(1分)(4)电子邮件病毒的防范。(1分)31.简述安全威胁的概念。答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息(1分)的机密性、(1分)可用性(1分)和完整性(1分)产生阻
9、碍、破坏或中断的各种因素。(1分)四、综合分析题(本大题共2小题,每小题10分,共20分)32.凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26个人写的英文字母,同时将英文字母按顺序与模26的余数一一对应。(1)试写出明文“()FDEQ”加密后的密文。(2)试分析凯撒密码存在的安全弱点。答:(1)每个英文单词右移3个位置,所以对应的密文为:RIGHT(注:答对每个密文字母给1分,共5分。)(2)凯撒密码存在的安全弱点:凯撒密码由于使用从明文到密文的单一映射,(2分)所以明文字母的单字母出现频率分布与密文相同,(2分)可以很容易通过使用字母频率分析法进
10、行密文破解。(1分)由于只采用移位密码,(1分)最多只有26种情况,(2分),使用穷举分析法,也可以进行密文破解。(2分)(注:答对或其中的一点,即可以给满分5分。)33.防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。(1)题33图所示为某种防火墙的体系结构,试补充完整处空缺的组件名称。可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。(2)题33图所示的内容属于哪种防火墙体系结构?(3)如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在题33图中的哪个位置?试在答题卡上标出。答:(1)外部网络。(1分)外部路由器。(1分)堡垒主机。(1分)内部路由器。(1分)内部主机。(1分)(2)屏蔽子网体系结构。(2分)(3)要辨别出数据包是来自内部网络,还是来自外部网络,包过滤路由器应该设置在内部路由器和外部路由器之间,或者答设置在周边网络。(3分)
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。