2019年04月自考04751计算机网络安全试题及答案.docx

上传人(卖家):梵尼兰 文档编号:5992652 上传时间:2023-05-19 格式:DOCX 页数:3 大小:181.38KB
下载 相关 举报
2019年04月自考04751计算机网络安全试题及答案.docx_第1页
第1页 / 共3页
亲,该文档总共3页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2019年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,这种威胁称为( D )A.窃听 B.拒绝服务攻击C.行为否认 D.篡改2、防电磁信息辑射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安全中的( C )A.机房环境安全 B.通信线路安全C.设备安全 D.电源安全3、机房的安全等级分为( A )A.3类 B.4类C.5类 D.6类4、在密码学中,字母c通常表示( B )A.明文 B.密文C.密钥 D.加密算法5、下列加密算法中,属

2、于双钥加密算法的是( D )A.DES B.IDEAC.GOST D.RSA6、数字证书的签发机构是( A )A.CA B.PKIC.LDAP D.CRL7、包过滤防火墙工作在( B )A.物理层 B.网络层C.传输层 D.应用层8、属于防火墙功能的是( A )A.过滤进、出网络的数据 B.保护操作系统C.保护内部网络和外部网络 D.防出本身安全的威胁9、入侵检测分析模型中,构建分析器的最后一个步骤是( D )A.收集或生成事件信息 B.建立行为分析引擎C.预处理信息 D.在知识库中保存植入数据10、漏洞威胁影响度等级3级对应( D )A.无影晌 B.低影响度C.中等影响度 D.高影响度11、

3、病毒的逻辑结构中,是各种病毒必不可少的模块是( B )A.引导模块 B.传染模块C.表现模块 D.破坏模块12、大麻病毒属于( C )A.源码型病毒 B.嵌入型病毒C.操作系统型病毒 D.外壳型病毒13、进程注入技术、三线程技术、端口复用技术等属于恶意代码的( A )A.攻击技术 B.生存技术C.隐藏技术 D.加密技术14、关于行为监测法叙述正确的是( C )A.不能发现未知病毒 B.不会误报警C.不能识别病毒名称 D.实现简单15、网络和信息的安全中,技术措施的第一道大门是( B )A.授权 B.用户认证C.加密 D.审计二、填空题(本大题共10空,每空2分,共20分)16、PPDR模型有一

4、套完整的理论体系,以数学模型作为其论述基础,该模型是基于( 时间 )的安全理论。17、机房应配置适用于计算机机房的灭火器材,一般每( 4 )m2至少应配置一个灭火器,还应有手持式灭火器。18、ElGamal算法是基于( 离散对数 )问题的双钥密钥,既可用于加密,也可用于签名。19、古典密码算法主要有代码加密、代替加密、( 变位加密 )和一次性密码簿加密等几种算法。20、监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙,这种防火墙技术是( 状态检测 )。21、关于人侵检测系统的标准,IDWG提出了三项建议草案;入侵检测交换格式、入侵检测交换协议及( 隧道 )轮廓。2

5、2、用户行为的特征轮廓在异常检测中是由( 度量 )集来描述,通常与某个检测阈值或某个域相联系。23、网络安全检测的目的是通过一定的技术手段先于攻击者发现计算机网络系统存在的( 安全漏网 )。24、计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的( 宿主 )。25、计算机信息系统的安全管理主要基于多人负责原则、( 职责分离 )原则和任期有限原则。三、简答题(本大题共6小题,每小题5分,共30分)26、简述数据传输加密技术的含义。答:对传输中的数据流进行加密,(3分)以防止通信线路上的窃听、泄漏、篡改和破坏。(2分)27、简述PKI的定义。答:PKI是一个用公钥密码算法原理和技术

6、来提供安全服务的通用型基础平台,(3分)用户可利用PKI平台提供的安全服务进行安全通信。(2分)28、简述计算机病毒的检测手段。答:(1)特征代码法。(2)校验和法。(3)行为监测法。(4)软件模拟法。【评分标准】每点1分,全部答对得满分。29、入侵检测系统可从哪三个方面进行分类?答:数据源、(2分)检测理论(2分)和检测时效。(1分)30、简述漏洞的定义。答:在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,(3分)从而可以使攻击者能够在未授权的情况下访问或破坏系统。(2分)31、针对恶意代码的自身特点,应如何防范?答:及时更新系统,修补安全漏洞。(2分)设置安全策略,限制脚本程序的运

7、行。(1分)启用防火墙,过滤不必要的服务和系统信息。(1分)养成良好的上网习惯。(1分)四、综合分析题(本大题共2小题,每小题10分,共20分)32、端口扫描技术向目标主机的端口发送探测数据包,并记录目标主机的响应。题32表是3种端口扫描技术的扫描结果显示。请分析分别属于哪种扫描技术,并简述相关的扫描原理。答:技术1:全连接扫描技术。(2分)主要是TCPconnect( )扫描,对目标主机上感兴趣的端口进行connect( )连接试探。(2分)技术2:半连接(SYN)端口扫描技术。(2分)不用建立完整的TCP连接,只是发送一个SYN信息包。(1分)技术3:UDP端口扫描技术。(2分)主要用来确

8、定目标主机上有哪些UDP端口是开放的。(1分)33、防火墙在实际应用中存在一些局限性,所以防火墙的联动技术将成为下一代防火墙的部分内容。通过不同的技术与防火墙技术进行整合,在提高防火墙自身功能和性能的同时,弥补防火墙所缺乏的功能,以适应网络安全整体化、立体化的要求。要求:(1)简述防火墙存在的局限性。(2)简述防火墙与防病毒产品、认证系统、入侵检测系统、日志分析系统等联动带来的好处。答:(1)防火墙的安全性通常是以网络服务的开放性和灵活性为代价,(1分)防火墙只是整个网络安全防护体系的一部分,并非万无一失。(1分)(2)防火墙与防病毒产品联动,可以在网关处查杀病毒,将病毒的发作限制在最小的可能;(2分)防火墙与认证系统联动,可以在制定安全策略时使用强度更大、安全性更高的认证体系;(2分)防火墙与人侵检测系统联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理;(2分)防火墙与日志分析系统联动,可以解决防火墙对于大量日志数据的存储管理和数据分析上的不足。(2分)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(2019年04月自考04751计算机网络安全试题及答案.docx)为本站会员(梵尼兰)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|