1、2020年8月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,,每小题2分,共30分。1.莫里斯蠕虫案发生在( B )A.1950年 B.1988年C.2006年 D.2010年2.会话拦截属于( A )A.主动攻击 B.邻近攻击C.内部人员攻击 D.分发攻击3.在网络环境下,拒绝服务、破坏网络和系统的正常运行等都属于( B )A.对保密性的攻击 B.对可用性的攻击C.对不可否认性的攻击 D.对可控性的攻击4.对资源提供保护,以对抗非授权使用和操纵,这是( A )A.访问控制服务 B.数据完整性服务C.鉴别服务 D.抗抵赖服务5.机房温度
2、一般应控制在( C )A.010 B.520C.1822 D.22326.关于双钥密码体制,下列叙述正确的是( C )A.不可以公开加密密钥 B.算法简单C.可以用于数字签名 D.加解密速度快7.术语SNMP的中文含义是( B )A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议 D.虚拟专用网8.密钥/证书生命周期中,属于初始化阶段的是( D )A.证书检索 B.证书验证C.证书过期 D.终端实体注册9.PGP Messaging模块主要( D )A.实现磁盘空间的安全删除 B.用来创建和查看压缩包C.用来创建和管理虚拟磁盘 D.完成邮件和即时消息等的加解密10.在屏蔽主机体系
3、结构中,外部网络上的主机连接到内部网络上的系统的桥梁是( B )A.路由器 B.堡垒主机C.内部主机 D.工作站11.数据包过滤技术对数据包进行选择是在( C )A.物理层 B.数据链路层C.网络层 D.应用层12.在入侵检测系统的功能结构中,中心检测平台和代理服务器之间进行通信是通过安全的( A )A.远程过程调用 B.用户数据包协议C.虚拟局域网 D.专家系统13.下列误用检测方法中,基于统计理论来量化全部外部网络事件序列中存在入侵事件的可能程度的是( A )A.条件概率预测法 B.产生式/专家系统C.状态转换方法 D.基于模型的方法14.要得到主机操作系统的类型,可利用的命令是( D )
4、A.ping B.ifconfigC.route D.telnet15.与病毒有关的重要中断中,INT 21H表示( C )A.定时中断 B.键盘输人中断C.DOS功能调用 D.屏幕输入中断二、填空题:本大题共10空,每空2分,共20分。16.针对分发攻击,可以通过( 受控分发 ),以及由最终用户检验软件签名和访问控制来消除分发威胁。17.人体不能直接感知静电,除非发生静电放电,但是发生静电放电人体也不一定有电击的感觉,所以静电具有( 隐蔽性 )。18.移位密码是将字母表的字母右移k个位置,并对字母表长度进行( 模 )运算。19.典型的认证体制有Kerberos体制、( X.509 )体制和L
5、ight Kryptonight体制。20.认证机构CA颁发证书和撤销证书的集中存放地是( 证书库 )。21.网络的( 安全 )性通常是以网络服务的开放性和灵活性为代价。22.专家系统的建立依赖于( 知识库 )的完备性。23.UDP端口扫描是发送0字节的UDP信息包到目标计算机的各个端口,若收到一个ICMP端口不可达的回应,则表示该UDP端口是( 关闭 )的。24.在网络环境中,计算机病毒具有如下些新的特点:传染方式多、( 传播 )速度比较快、清除难度大、破坏性强、潜在性深。25.一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到( 策略和管理 )。三、简答题:本大题共6小题,每小题5分
6、,共30分。26.访问控制技术中,根据访问权限将用户分为哪几类?答:特殊用户、(2分)审计用户(1分)和一般用户。(2分)27.密码学的发展历程大致经历了哪几个阶段?答:古代加密方法、(2分)古典密码(2分)和近代密码。(1分)28.简述防火墙的五大基本功能。答:(1)过滤进、出网给的数据。(1分) (2)管理进、出网络的访问行为。(1分) (3)封堵某些禁止的业务。(1分) (4)记录通过防火墙的信息内容和活动。(1分) (5)对网络攻击检测和告警。(1分)29.简述入侵检测系统的构成。答:数据提取、(2分)入侵分析、(1分)、响应处理(1分)和远程管理。(1分)30.简述公共入侵检测框架(
7、CIDF)的四个基本组件。答:事件产生器、(2分)事件分析器、(1分)响应单元(1分)和事件数据库。(1分)31.网络安全解决方案设计中,安全管理需求分析主要包括哪几个方面?答:内部安全管理、(1分)网络安全管理(2分)和应用安全管理。(2分)四、综合分析题:本大题共2小题,每小题10分,共20分。32.已知某加密系统采用位异或运算进行加密,运算法则为:00=0,10=1,11=0。现已知明文为10110,计算出的密文为01010,请求出该加密系统的密钥。(写出计算过程)答:明文密钥=密文,(2分)两端与明文进行异或,可得:明文明文密钥=明文密文,所以密钥=明文密文(3分)(注:推导过程合理可
8、酌情给分) 所以该系统的密钥是11100。(注:每位1分,全部答对得5分)33.包过滤操作流程如题33图所示,请回答以下问题:(1)根据可选组件:应用下一条过滤规则、过滤规则是否阻塞传输、是否最后一条过滤规则、过滤规则是否允许传输、允许传输、分析报头字段、阻塞包,补充完整并写出题33图中的-组件。(2)在为网络安全设计过滤规则时,应遵循什么原理?答:(1) 分析报头字段;(1分)应用下一条过滤规则;(1分)过滤规则是否允许传输;(1分)过滤规则是否阻塞传输;(1分)是否最后一条过滤规则;(1分)允许传输;(1分)阻塞包。(1分)(2)应该遵循自动防止故障的原理:(2分)未明确表示允许的便被禁止。(1分)