2020年10月自考04751计算机网络安全试题及答案.docx

上传人(卖家):梵尼兰 文档编号:5958974 上传时间:2023-05-18 格式:DOCX 页数:4 大小:95.35KB
下载 相关 举报
2020年10月自考04751计算机网络安全试题及答案.docx_第1页
第1页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2020年10月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1.攻击者亦先获得部分或全部信息,以后将此信息发送给接收者的网络安全威胁是( B )A.窃听 B.重传C.伪造 D.篡改2.攻击者有很多实施拒绝服务的攻击方法,其中之一是( D )A.未授权使用一个已经建立的会话 B.源路由伪装成信任主机源C.TCP序列号猜测获得访问权 D.向邮件中心发送垃圾邮件3.计算机网络安全的目标中,提供向第三方证明参与通信的实体确实参与了通信的能力指的是( C )A.完整性安全服务 B.可用性安全服务C.不可否认性安全服务 D.

2、可控性安全服务4.PPDR模型以数学模型作为其论述基础,具体指( B )A.基于空间的安全理论 B.基于时间的安全理论C.基于保密的安全理论 D.基于序列的安全理论5.洁净度要求机房尘埃颗粒直径小于0.5( A )A. B.mmC.cm D.dm6.从安全角度看,计算机机房设计时首先要考虑的问题是( C )A.照明应达到规定标准B.机房建筑物方四100m内不能有危险建筑物C.如何减少无关人员进入机房的机会D.电梯和楼梯不能直接进入机房7.DES的密钥长度为64bit,其中有效密钥长度为( D )A.24bit B.36bitC.48bit D.56bit8.RSA数字签名算法属于( A )A.

3、普通数字签名算法 B.Fail-Stop数字签名算法C.盲数字签名算法 D.群数字签名算法9.密钥/证书的生命周期可分为初始化、颁发和取消三个阶段,贯穿在证书的整个生命周期内的是( C )A.密钥对产生 B.密钥历史C.密钥备份与恢复 D.证书过期10.关于GnuPG的技术特点,下列叙述正确的是( C )A.不支持扩展模块 B.单语官支持C,完全兼容PGP D.无在线帮助系统11.关于代理技术的特点,下列叙述正确的是( D )A.代理难于配置 B.代理述度较路由器快C.代理对用户透明 D.代理能生成各项记录12.术语ACL的中文含义为( B )A.数据包过泌 B.访问控制列表C.网卡 D.网络

4、地址转换13.入侵检测系统首先需要解决的问题是( B )A.协议 B.数据源C.检测理论 D.检测时效14.下列可用于异常检测,也可用于误用检测的是( A )A.可操作模型 B.平均和标准偏差校型C.多变量模型 D.Markov处理模型15.对隐藏在磁盘上的病毒存放的位置做出的“坏簇”信息标志反映在( A )A.FAT表中 B.INT表中C.LOG表中 D.DAT表中二、填空题:本大题共10空,每空2分,共20分。16.PPDR模型包含四个主要部分:( 安全策略 )、防护、检测和响应。17.机房的三度要求中,机房内的相对湿度一般控制在( 40%-60% )为宜。18.单钥密钥体制的加密模式主要

5、有序列密码和( 分组密码 )两种方式。19.网络数据加密中,允许数据在从源点到終点的传输过程中始终以密文形式存在,消息在被传输到达终点之前不进行解密的方式为( 端到端加密 )。20.PGP是一款基于( RSA公钥 )加密体系的邮件加密软件。21.未来防火墙技术会全面考忠网络的安全、操作系统的安全、应用程序的安全、用户的安全和( 数据 )的安全。22.人侵检测技术中,被称为特征分析或基于知识的检测的是( 误用检测 )23.操作系统探测技术主要包括获取标识信息探测技术、基于( TCP/IP )的操作系统指纹探测技术和ICMP响应分析探测技术。24.按照计算机病毒的传播媒介来分类,可分为单机病毒和(

6、 网络病毒 )。25.在网络和信息的安全中属于技术措施的第一道大门的是( 用户认证(或身份认证) )。三、简答題:本大题共6小题,每小题5分,共30分。26,简述计算机网络安全的层次。答:根据网络安全措施作用位置的不同,可以将网络完全划分为四个层次,分别是物理安全、逻辑安全、操作系统安全和联网安全。27.简述计算机网络系统设备安全应采取的主要手段。答:网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护、检测、响应和恢复等手段构成。28.状态检测防火墙具有哪些优点?答:状态检测防火墙技术的优点:高安全性、高效性、可伸缩性和易扩展性、应用范围广。29.入侵检测分析处理过程可分为哪

7、几个阶段?答:入侵检测分析处理过程可分为三个阶段:构建分析器,对实际现场数据进行分析,反馈和分析过程。30.简述TCP端口扫描技术的分类。答:根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和UDP端口扫描技术。TCP端口技术主要有全连接扫描技术、半连接(SYN)端口扫描技术、间接扫描技术和秘密扫描技术。31.简述计算机病毒的模块结构。答:病毒的逻辑结构:病毒的引导模块、病毒的传染模块(是各种病毒必不可少的模块)和病毒的发作(表现和破坏)模块。四、综合分析题:本大题共2小题,每小题10分,共20分。32.某数据加密累统使用凯撒密码,明文空间如题32表所示, 问题:(1)写出凱撒密码

8、的加密变换和解密变换的形式。(2)若明文为M=CIPHER,请求出对应的密文。答:(1)恺撒密码的替换方法是通过排列明文和密文字母表,密文字母表示通过将明文字母表向左或向右移动一个固定数目的位置。例如,当偏移量是左移3的时候(解密时的密钥就是3):明文字母表: ABCDEFGHIJKLMNOPQRSTUVWXYZ密文字母表: DEFGHIJKLMNOPQRSTUVWXYZABC使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置 ,并且写下密文字母表中对应的字母。需要解密的人则根据事先已知的密钥反过来操作,得到原来的明文。(2)P=FLSKHU33.根据题33图回答以下问题:(1

9、)写出该防火墙体系结构的名称。(2)试分析该体系结构中周边网络的功能。(3)试分析该体系结构中堡垒主机为内部网络服务的功能,以及向外(从内部网的客户向外部服务器)的服务功能。 答:(1)屏蔽子网体系结构(2)周边网络是另一个安全层,周边网络是位于非安全、不可信的外部网络与安全、可信的内部网络之间的一个附加网络。周边网络与外部网络、周边网络与内部网络之间都是通过屏蔽路由器实现逻辑隔离的,因此外部用户必须穿越两道屏蔽路由器才能访问内部网络。周边网络在侵袭者与用户的内部系统提供一个附加的保护层。(3)堡垒主机为内部网络服务功能包括:接收外来电子邮件(SMTP),在分发给相应的站点。接收外来的FTP链接,再转接到内部网的匿名FTP服务器。接收外来的对有关内部网站点的域名服务(DNS查询)。向外(从内部网的客户向外部服务器)的服务功能包括:在外部和内部的路由器上设置数据包过滤来允许内部的客户端直接访问外部门的服务器。设置代理服务器在堡垒主机上运行,允许内部网的用户间接地访问外部网的服务器。也可以设置数据包过滤,允许内部网的用户与堡垒主机的服务器进行交互,但是禁止内部网的用户直接与外部网进行通信。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(2020年10月自考04751计算机网络安全试题及答案.docx)为本站会员(梵尼兰)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|