1、2018年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1PPDR模型的安全理论基于( A )A时间 B空间 C频率 D波形2电源对用电设备安全的潜在威胁不包括( C )A脉动 B噪声 C线路短路 D电磁干扰3计算机机房设计时首先要考虑的问题是( C )A选址时应避免靠近公共区域 B机房建筑物方圆l00m内不能有危险建筑物 C如何减少无关人员进入机房的机会 D电梯和楼梯不能直接进入机房4关于单钥密码体制,叙述正确的是( B )A单钥密码体制只可用于数据加密 BDES属于单钥密码体制C单钥密码体制只可用于消息的认
2、证 DDSA属于单钥密码体制5RSA算法( C )A属于单钥加密算法 B只能用于加密C可用于数字签名 D安全性不高6端到端加强( A )A指对一对用户之间的数据连续地提供保护B系统的价格昂贵,不易设计、实现和维护C允许对消息的目的地址进行加密 D不如链路加密和节点加密可靠7CMIP的中文含义为( A )A公用管理信息协议 B简单网络管理协议C文件传输协议 D用户数据报协议8防火墙的局限性之一体现在( B )A仅能防止受病毒感染的文件的传输 B不能防止自然或人为的故意破坏C只能防止本身安全漏洞的威胁 D只能解决来自内部网络的攻击9配置域名服务器使用的命令为( D )Aping Bifconfig
3、 Croute Ddns10多变量模型扩展了( A )A平均和标准偏差模型 B.操作模型CMarkov处理模型 D阈值检验和分析模型11个人防火墙的优点之一是( D )A运行时不需占用内存、CPU时间等资源 B对公共网络只有一个物理接口C能够保护网络系统 D不需要额外的硬件资源12复合型病毒是指( D )A寄生在磁盘引导区的计算机病毒B寄生在主引导区的计算机病毒C寄生在文件中的计算机病毒D具有引导型病毒和文件型病毒寄生方式的计算机病毒13FAT的中文含义为( C )A主引导记录区 B目录区C文件分配表 D数据区14.恶意代码通过多种方式传播就形成了( D )A木马 B网络蠕虫C移动代码 D复合
4、型病毒15.恶意代码的主要关键技术中,模糊变换技术属于( B )A攻击技术 B生存技术C隐藏技术 D检测技术二、填空题:本大题共10空,每空2分,共20分。16.OSI定义了八种基本的安全机制,包括( 数字签名机制 )、加密机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公正机制。17.整个计算机网络系统安全的前提是( 物理 )安全。18.统计数据表明,机房温度超过规定范围时,每升高10C,计算机的可靠性下降( 25 )%.19.当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时需要借助于( 数字签名 )技术来辅助进行更有效的消息认证。20.个人防火墙产
5、品对应用程序网络访问控制的方式有允许访向、( 禁止访问 )和网络访向时询向三种。21.异常检测是根据使用者的行为或( 资源使用状况 )的正常程度来判断是否人侵,而不依赖于具体行为是否出现来检测。22.基于ICMP响应分析探测技术的操作系统探测工具是( X-Probe )。23.计算机病毒是指编制或者在计算机程序中插人的破坏计算机功能或者毁坏数据,影响计算机使用,并能( 自我复制 )的一组计算机指令或者程序代码。24.UDP端口扫描是发送( 0 )字节的UDP信息包到目标计算机的各个端口,若收到一个ICMP端口不可达的回应,则表示该UDP端口是关闭的。25.网络信息安全的基本问题是可用性、保密性
6、、完整性、可控性和( 可审查性 )等要素。三、简答题:本大题共6小题,每小题5分,共30分。26.信息的安全传输包含哪两个方面的内容?答:一是对发送的信息进行安全转换,(3分)二是收、发方共享的某些秘密信息除了对可信任的第三方外对其他用户是保密的。(2分)27.静电对电子设备的损害具有哪些特点?答:隐蔽性;潜在性;随机性;复杂性。(注:每点1分,全部答对给5分。)28.简述RSA算法安全性的理论基础。答:大数分解(2分)和素数检测。(3分)29.简述人侵检测系统需要解决的问题。答:一是如何充分并可靠地提取描述行为特征的数据,(2分)二是如何根据特征数据高效并准确地判定行为的性质。(3分)30.
7、网络安全漏洞检测主要包括哪三种技术?答:端口扫描、(2分)操作系统探测(2分)和安全漏洞探测。(1分)31.简述恶意代码的特征。答:恶意的目的、(2分)木身是程序(2分)和通过执行发生作用。(1分)四、综合分析题:本大题共2小题,每小题10分,共20分。(1)若明文为“CPKX”,请计算出k=3和k=2时分别对应的密文。答: (2)试分析乘数密码中k和q的取值有什么要求。答:k和q的取值须互素,字母表中的字母会产生一个复杂的剩余集合。如果k和q不互素,则会有一些明文字母被加密成相同的密文字母,而且不是所有的字母会出现在密文字母表中。(2分)33.根据防火墙体系结构相关知识回答下列问题。(1)写出题33图(a)-(c)所示意防火墙体系结构的名称。(2)题33图(a)-(c),防护性能最好的是哪个?请阐述理由。答:(1)双重宿主主机体系结构;(2分)屏蔽主机体系结构;(2分)屏蔽子网体系结构。(2分)(2)屏蔽子网体系结构。(2分)如果侵袭者入侵屏蔽子网体系结构的防火墙,必须要通过两个路由器,即使侵袭者高潮侵入堡垒主机,他也必须通过内部路由器。(2分)