1、2018年10月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是( D )A篡改 B非授权访问C行为否认 D旁路控制2术语RPC的中文含义是( C )A文件传输协议 B电子邮件C远程程序通信规则 D网络文件系统3不可否认性服务主要由( D )A物理层提供 B网络层提供C传输层提供 D应用层提供4.防火墙技术属于( A )A内外网隔离技术 B入侵检测技术C访问控制技术 D审计技术5IDEA的中文含义是( B )A数据传输标准 B国际数据加密算法C数据加密标准
2、D数字签名算法6作为加密输入的原始信息的是( A )A明文 B密文 C密钥 D算法7DES子密钥产生器的个数为( D )A2 B4 C8 D168从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于( B )A数据完整性需求 B访闷控制需求C保密需求 D不可否认需求9发生在密钥证书生命周期取消阶段的是( D )A密钥备份 B密钥恢复C密钥更新 D密钥历史档案10为了侵入用屏蔽予网体系结构保护的内部网络,侵袭者必须要通过( B )A1个路由器 B2个路由器 C3个路由器 D4个路由器11代理防火墙工作于( A )A应用层 B传输层 C数据链路层 D
3、物理层12由新一代的高速网络结合路由与高速交换技术构成的是( D )A基于主视的入侵检测系统 B基予网络的入侵检测系统C混合入侵检测系统 D基予网关的入侵检测系统13使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是( C )A免疫学方法 B数据挖掘方法C神经网络 D基因算法14检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为( C )AITEDAT BBTDAT CINTDAT DLOGDAT15在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循( B )A多重保护原则 B综合性、
4、整体性原则C一致性原则 D适应性、灵活性原则二、填空题;本大题共10空,每空2分,共20分。16. OSI安全体系结构中定义了五大类安全服务,包括:( 鉴别服务 )、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。17.机房的温度超过规定范围时,每升高10,计算机的可靠性下降( 25% )。18.乘积变换是DES算法的核心部分,主要完成DES的( 迭代 )运算过程。19.双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约( 1000 )倍。 20.数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为( 访问控制列表(或ACL
5、) )。21.IP数据包过滤功能中,每一条匹配规则一般包括数据包方向、远程IP址和( 协议 )的匹配突型等要素。22.入侵检测系统的功能结构可分为( 中心检测平台 )和代理服务器两个部分。23Internet Scanner是ISS公司开发的网络安全评估工具,可以对( 网络漏洞 )进行分析并提供决24.文件型病毒是指专门感染系统中( 可执行 )文件,即扩展名为COM、EXE的文件。25. 所谓( 风险评估 ),是通过工具与技术的结合,对网络系统面临的安全风险进行详细的分析和评估。三、简答题:本大题共6小题,每小题5分,共30分。26.互联网具有不安全性主要表现在哪些方面?答:开放性的网络。(2
6、分)国际性的网络(2分)和自由性的网络。(1分)27.物理安全主要包括哪几个方面?答:机房环境安全。(2分)通信线路安全。(1分)设备安全(1分)和电源安全。(1分)28.简述RSA算法的安全性建立的理论基础。答:大数分解(3分)和素数检测。(2分)29.简述NAT的类型。答:静态NAT。(2分)动态地址NAT(2分)和网络地址端口转换NAPT。(1分)30.简述Snort的安全防护措施。答:(1)加固运行Snort系统的主机。(2分)(2)在隐蔽端口上运行Snort。(2分)(3)在不配置IP地址的接口上运行Snort。(1分)31.简述计算机病毒的逻辑结构。答:病毒的引导模块。(2分)病毒的传染模块(2分)和病毒的发作(表现和破坏)模块。(1分)四、综合分析题:本大孽共2小题,每小题l0分,共20分。32.若选两素数p=3,q=11,根据RSA算法解答下列问题:(1)求出n和(n)的值。(2)若取公钥e=3,求出对应私钥d的值。(3)使用公钥加密,若明文为2,求出密文的值。答: 33.请将下列恶意代码具体技术的序号分别归类到恶意代码关键技术的生存技术、攻击技术、隐藏技术的序列中。 禁止跟踪中断;指令替换法;三线程技术;缓冲区溢出攻击技术;http tunnel; 端口复用技术;文件隐藏;对抗检测技术;自动生产技术;加密技术。答: