2014年10月自考04751计算机网络安全试题及答案.docx

上传人(卖家):梵尼兰 文档编号:5995893 上传时间:2023-05-20 格式:DOCX 页数:4 大小:81.08KB
下载 相关 举报
2014年10月自考04751计算机网络安全试题及答案.docx_第1页
第1页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2014年10月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)一、单项选择题本大题共15小题,每小题2分,共30分。1.网络蠕虫的编写者是( A )A.莫里斯 B.尼姆亚C.阿尔伯特 D.鲍勃2.下列属于被动攻击的是( D )A.重放 B.会话拦截C.系统干涉 D.监视明文3.PPDR模型中的R代表( D )A.安全策略 B.防护C.检测 D.响应4.链路加密位于( B )A.OSI应用层 B.OSI网络层以下C.OSI传输层以上 D.OSI网络层5.计算机机房在设计时首先要考虑的是( A )A.减少无关人员进入机房 B.对磁盘等设备进行防盗保护C.保证机房的温度达到

2、标准 D.防止机房产生静电6.根据682887-2000标准,可将机房供电方式分为( C )A.一类 B.两类C.三类 D.四类7.DES的有效密钥长度是( B )A.64bit B.56bitC.48bit D.32bit8.观钥密码体制的典型代表是( D )A.DER B.DSRC.DES D.RSA9.关于数字签名与手写签名,下列说法错误的是( C )A.手写签名是不变的B.手写签名容易被模仿,而数字签名几乎无法被模仿C.手写签名和数字签名都容易被模仿D.数字签名对不同的消息是不同的10.防火墙对进出网络的数据进行过滤,主要考虑的是( A )A.内部网络的安全性 B.外部网络的安全性C.

3、Internet的安全性 D.内部网络和外部网络的安全性11.包过滤防火墙工作在( B )A.传输层 B.网络层C.物理层 D.应用层12.NTP的中文含义是( B )A.简单邮件管理协议 B.网络消息传输协议C.网络报文管理协议 D.简单邮件收发协议13.漏洞安全威胁中,关于低影响度的说法正确的是( A )A.漏洞的影响较低,不会产生连带的其它安全漏洞B.漏洞可能影响系统的一个或多个模块C.漏洞影响系统的大部分模块D.漏洞的利用显著增加其他漏洞的可利用性14.“火炬病毒”属于( A )A.引导型病毒 B.文件型病毒C.复合型病毒 D.链接型病毒15.根据病毒的寄生方式进行分类,计算机病毒分为

4、三种,下列说法正确的是( B )A.引导型病毒是仅寄生在主引导区的计算机病毒B.文件型病毒是寄生在文件中的计算机病毒C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒D.引导型病毒是寄生在文件或引导区的计算机病毒二、填空题(本大题共10小题,每小题2分,共20分)16.对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和( 人为因素 )三个方面。17.计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、( 完整性 )及可使用性受到保护。18.静电对电子设备的损害具有以下特点:( 隐蔽性 )、潜在性、随机性和复杂性。19.电磁辐射的防护措施主

5、要有两类:一类是对( 传导发射 )的防护,另一类是对辐射的防护。20.密码学的五元组中,参与密码变换的参数是( 密钥 ),通常用k表示。21.代理服务(Proxy)技术是一种较新型的防火墙技术,它分为( 应用层 )网关和电路层网关。22.条件概率预测法、产生式/专家系统、状态转换方法等方法属于入侵检测的( 误用检测 )方式。23.按照漏洞探测的技术特征,安全漏洞探测技术可以划分为:基于应用的探测技术、基于( 主机 )的探测技术、基于目标的探测技术和基于网络的探测技术等。24.计算机病毒的作用机制分别称为( 引导机制 )、传染机制、破坏机制。25.在网络和信息安全中属于技术措施的第一道大门,其主

6、要目的是提供访问控制和不可抵赖的作用,这描述的是( 用户认证 )三、简答题(本大题共6小题,每小题5分,共30分)26.保证计算机网络安全的可用性有哪些措施?答:(1)避免受到攻击。(2分)(2)避免未授权使用。(2分)(3)防止进程失败。(1分)27.简述机房安全等级分类及各等级的特点。答:机房的安全等级分为A类、B类和C类。(2分)A类:对计算机机房的安全有严格要求,有完善的计算机机房安全措施。(1分)B类:对计算机机房的安全有较严格要求,有较完善的计算机机房安全措施。(1分)C类:对计算机机房有安全有基本的要求,有基本的计算机机房安全措施。(1分)28.简述防火墙的定义。答:防火墙是一种

7、将内部网络和外部网络分开的方法,(3分)是提供信息安全服务,实现网络和信息系统安全的重要基础设施。(2分)29.简述个人防火墙的优点。答:(1)增加了保护级别,不需要额外的硬件资源。(1分)(2)个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击。(2分)(3)个人防火墙是对公共网络中的单个系统提供了保护。(2分)30.简述入侵检测系统结构的组成。答:(1)数据提取。(1分)(2)入侵分析。(1分)(3)响应处理。(1分)(4)远程管理。(1分)还有可能结合安全知识库,数据存储等功能模块,提供更为完善的安全检测及数据分析功能。(1分)31.简述端口扫描的原理。答:端口扫描的原理是向目标

8、主机的TCP/IP端口发送探测数据包,(2分),并记录目标主机的响应。(2分)通过分析响应来判断端口是找开还是关闭等状态信息。(1分)四、综合分析题(本大题共2小题,每小题10分,共20分)32.根据密码学基本概念和加密算法知识,试回答下列问题:(1)简述一般密码系统的模型。(2)RSA算法中,使用公钥加密,若P=5,q=11,公钥e=3,私钥d=27。设26个英文字母可用其字母序号代替,如:A=1,B=2,C=3。请对“ABCDE”进行加密。答:(1)一般密码系统的模型如答32图所示:或:对于确定的加密密钥Kc,加密过程可看作是只有一个自变量的函数,记作Ek,称为加密变换,(1分)因此加密过

9、程可记为c=Ek(p),加密变换作用到明文p后得到密文c。(2分)解密过程可记为:p=Dk(c),解密变换作用到密文,后得到明文p。(2分)(注:本题只画出一般密码系统的示意图,或者只写出答32图正文的文字意思,均可给5分。(2)p=5,q=11,c=3,加密过程Y=X3 MOD55得出对应的密文是:Y=1.8.27.9.15,或者Y=“AHAIO” (5分)(注:每个英文单词正确得1分,一共5分。)33.某企业的网络安全设备配置拓扑如题33图所示,(1)选用适当的网络安全设备填入-处,可选网络安全设备:路由器、防火墙、中心交换机、身份认证服务器(2)请为该企业设计网络安全解决方案。答:(1)路由器。(1分)防火墙。(1分)身份认证服务器。(1分)中心交换机。(1分)(2) 在网关位置配置多接口防火墙。(1分)在中心交换机上配置基于网络的IDS系统。(1分)在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统。(1分)将电子商务网站和进行企业普通Web发布的服务器进行独立配置。(1分)在DMZ区的电子商务网站配置基于主机的入侵检测系统。(1分)在企业总部安装统一身份认证服务器。(1分)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(2014年10月自考04751计算机网络安全试题及答案.docx)为本站会员(梵尼兰)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|