




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、A.保密性B. 完整性 C.可用性D.不可否認性2. 在 P2DR(PPDR)模型中,作為整個計算機網絡系統安全行為準則的是(A)A.Policy (安全策略)C.Detection (檢測)B.Protection防護)D.Response響應)3. 電源對用電設備的潛在威脅是脈動、噪聲和(C)A.造成設備過熱B. 影響設備接地C.電磁干擾D.火災4. 計算機機房的安全等級分為 (B)A.A 類和 B類 2 個基本類別B.A類、 B類和 C類3 個基本類別C. A 類、 B類、 C類和 D類 4個基本類別D. A類、B類、C類、D類和 E類5 個基本類別(B)D.個人防火墻占用一定的系統資源
2、8.下面關于防火墻的說法中,正確的是(A.防火墻不會降低計算機網絡系統的性能C.防火墻可以阻止感染病毒文件的傳送D)B.防火墻可以解決來自內部網絡的攻擊D.防火墻對繞過防火墻的訪問和攻擊無能為力全國 2009 年 4 月自學考試計算機網絡安全試題一、單項選擇題(本大題共 15 小題,每小題 2 分,共 30 分)1. 拒絕服務攻擊是對計算機網絡的哪種安全屬性的破壞 (C)5.DES加密算法的密文分組長度和有效密鑰長度分別是A.56bit , 128bitB.64bit , 56bit C.64bit , 64bitD.64bit , 128bit6.下面關于雙鑰密碼體制的說法中,錯誤的是 (D
3、)A.可以公開加密密鑰 B. 密鑰管理問題比較簡單 C. 可以用于數字簽名 D. 加解密處理速度快7.下面關于個人防火墻特點的說法中,錯誤的是 (C)A.個人防火墻可以抵擋外部攻擊B.個人防火墻能夠隱蔽個人計算機的IP 地址等信息C.個人防火墻既可以對單機提供保護,也可以對網絡提供保護9.下列說法中,屬于防火墻代理技術缺點的是 (B)A.代理不易于配置 B. 處理速度較慢 C.代理不能生成各項記錄D.代理不能過濾數據內容10.量化分析方法常用于 (D)A. 神經網絡檢測技術 B.基因算法檢測技術 C. 誤用檢測技術D.異常檢測技術11.下面關于分布式入侵檢測系統特點的說法中,錯誤的是(B)A.
4、檢測范圍大 B. 檢測準確度低C.檢測效率高D.可以協調響應措施12.在計算機病毒檢測手段中,下面關于特征代碼法的表述,錯誤的是(D)A. 隨著病毒種類增多,檢測時間變長 B. 可以識別病毒名稱C.誤報率低D. 可以檢測出多態型病毒13.下面關于計算機病毒的說法中,錯誤的是 (A)A. 計算機病毒只存在于文件中B. 計算機病毒具有傳染性C.計算機病毒能自我復制D. 計算機病毒是一種人為編制的程序14.下面關于信息型漏洞探測技術特點的說法中,正確的是(A)A. 不會對探測目標產生破壞性影響B. 不能應用于各類計算機網路安全漏洞掃描軟件C.對所有漏洞存在與否可以給出確定性結論D. 是一種直接探測技
5、術15.在進行計算機網路安全設計、規劃時,不合理的是(A)A. 只考慮安全的原則 B. 易操作性原則 C. 適應性、靈活性原則 D. 多重保護原則歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!NAT技術。入侵分析數據存儲原始數據流二、填空題(本大題共 10 小題,每小題 2 分,共 20 分)16.計算機網絡安全應達到的目標是: _ 保密性 _ 、完整性、可用性、不可否認性和可控性。17.計算機網絡安全所涉及的內容可概括為:先進的 _ 技術 _ 、嚴格的管理和威嚴的法律三個方面。18.物理安全在整個計算機網絡安全
6、中占有重要地位,主要包括:機房環境安全、通信線路安全和 _ 電源 安全 _ 。19.加密主要是為了隱蔽信息的內容,而認證的三個主要目的是:消息完整性認證、 _ 身份認證 _ 、消 息的序號和操作時間 ( 時間性 ) 認證。20.防火墻一般位于 _ 內網 _ 和外部網絡之間。21.分布式入侵檢測對信息的處理方法可以分為兩種: 分布式信息收集、 集中式處理、 分布式信息收集、 _ 分布式處理 _ 。22.誤用檢測技術是按照 _ 預定 _ 模式搜尋時間數據、最適合于對己知模式的可靠檢測。23.根據所使用通信協議的不同,端口掃描技術分為TCP端口掃描技術和 _UDP_ 端口掃描技術。24.按照寄生方式
7、的不同,可以將計算機病毒分為 _ 引導型 _ 病毒、文件型病毒和復合性病毒。25.惡意代碼的關鍵技術主要有:生存技術、攻擊技術和 _ 隱藏 _ 技術。三、簡答題(本大題共 6小題,每小題 5分,共 30分)26.OSI 安全系結構定義了哪五類安全服務?(1)鑒別服務 (2) 訪問控制服務 (3) 數據機密性服務 (4) 數據完整性服務 (5) 抗抵賴性服務27.為提高電子設備的抗電磁干擾能力, 除提高芯片、 部件的抗電磁干擾能力外, 主要還可以采取哪些措施?(1)屏蔽 (2) 隔離 (3) 濾波 (4) 吸波 (5) 接地28.從工作原理角度看,防火墻主要可以分為哪兩類?防火墻的主要實現技術有
8、哪些?(1) 從工作原理角度看,防火墻主要可以分為:網絡層防火墻和應用層防火墻。(2)防火墻的主要實現技術有:包過濾技術、代理服務技術、狀態檢測技術、29.請把下面給出的入侵檢測系統結構圖填寫完整。響應分析30.簡述辦理按揭端口掃描的原理和工作過程。半連接端口掃描不建立完整的 TCP連接,而是只發送一個 SYN數據包,一個 SYN|ACK的響應包表示目標端 口是監聽 (開放 )的,而一個 RST的響應包表示目標端口未被監聽 (關閉 )的,若收到 SYN|ACK的響應包,系 統將隨即發送一個 RST包來中斷連接。31.按照工作原理和傳輸方式,可以將惡意代碼分為哪幾類? 惡意代碼可以分為: 普通病
9、毒、木馬、網絡蠕蟲、移動代碼和復合型病毒。四、綜合分析題(本大題共 2小題,每小題 10 分,共 20分)32.某局域網(如下圖所示)由 1 個防火墻、 2 個交換機、 DMZ區的 WEB和 Email 服務器,以及內網 3 臺個 人計算機組成。請完成下述要求:(1) 在下圖的空白框中填寫設備名( 2 ) 完成下圖中設備之間的連線,以構成完整的網絡結構圖。歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!33.對于給定的銘文“ computer ”,使用加密函數 E(m)=(3m+2)mod 26 進行家嗎,其中 m
10、表示銘文中被加密字符在字符集合 a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z 中的序號,序號依次為 0 到 25. 請寫出加密后的密文,并給出相應的加密過程。將給定明文轉換為編號表示,結果為:2 14 12 15 20 19 4 17 對上述各字符的編號用給定的加密函數進行加密變換,結果為 ;E(2)=(3*2+2)mod 26=8E(14)=(3*14+2)mod 26=18E(12)=(3*12+2)mod 26=12E(15)=(3*15+2)mod 26=21E(20)=(3*20+2)mod 26=10E(19)=(3*19+2)
11、mod 26=7E(4)=(3*4+2)mod 26=14E(17)=(3*17+2)mod 26=1 將變換后得到的標號分別轉換為相應的字符,即可得到密文為: ismvkhob歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!全國 2009 年 7 月自考計算機網絡安全試卷及答案一、單項選擇題 (本大題共 15小題,每小題 2分,共 30分)1. 計算機網絡安全的目標不包括( C )A. 保密性 B. 不可否認性C.免疫性2.PPDR模型中的 D代表的含義是 ( A ) A.檢測 B. 響應 C. 關系 D. 安全
12、 3. 機房中的三度不包括( C ) A.溫度 B. 濕度 C. 可控度D.潔凈度4.關于 A 類機房應符合的要求,以下選項不正確 A.計算站應設專用可靠的供電線路 C.計算站場地宜采用開放式蓄電池 5. 關于雙鑰密碼體制的正確描述是 ( A )D.完整性的是 ( C )B.供電電源設備的容量應具有一定的余量D.計算機系統應選用銅芯電纜A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據用戶要求決定6.CMIP 的中文含義為
13、( B )A. 邊界網關協議 B. 公用管理信息協議 C.簡單網絡管理協議7. 關于消息認證(如 MAC等),下列說法中錯誤的是( C )D. 分布式安全管理協議A. 消息認證有助于驗證發送者的身份 B. 消息認證有助于驗證消息是否被篡改C.當收發者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛 8. 下列關于網絡防火墻說法錯誤的是 ( B )A.網絡防火墻不能解決來自內部網絡的攻擊和安全問題B.網絡防火墻能防止受病毒感染的文件的傳輸C.網絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網絡防火墻不能防止本身安全漏洞
14、的威脅9.若漏洞威脅描述為“低影響度,中等嚴重度” A.1 級 B.2 級 C.3 級 D.4 級10.端口掃描技術 ( D ) A.只能作為攻擊工具C.只能作為檢查系統漏洞的工具11.關于計算機病毒,下列說法錯誤的是 ( A.計算機病毒是一個程序 C.計算機病毒的運行不消耗 CPU資源12.病毒的運行特征和過程是 ( C )A. 入侵、 運行、駐留、傳播、激活、破壞 C.入侵、運行、傳播、掃描、竊取、破壞,則該漏洞威脅等級為 ( B )B.只能作為防御工具D.既可以作為攻擊工具,也可以作為防御工具 C )B.計算機病毒具有傳染性D.病毒并不一定都具有破壞力B. 傳播、運行、駐留、激活、 破壞
15、、自毀D.復制、運行、撤退、檢查、記錄、破壞13.以下方法中,不適用于檢測計算機病毒的是 ( C )A. 特征代碼法 B. 校驗和法C.加密 D.軟件模擬法14.下列不屬于行為監測法檢測病毒的行為特征的是 ( D )A.占有 INT 13H B. 修改 DOS系統內存總量 C. 病毒程序與宿主程序的切換D.不使用 INT 13H15.惡意代碼的特征不體現( D )歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!A.惡意的目的 B. 本身是程序 C. 通過執行發生作用 D. 不通過執行也能發生作用二、填空題 (本大題
16、共 10小題,每小題 2分,共 20分)16.物理安全措施包括 _機房環境安全 _、設備安全和媒體安全。17.針對非授權侵犯采取的安全服務為 _ 訪問控制 _。18.電源對用電設備安全的潛在威脅包括脈動與噪聲、_ 電磁干擾 _。19.DES技術屬于 _ 單鑰_加密技術。 20. 代理防火墻工作在 _應用_ 層。21.在入侵檢測分析模型中,狀態轉換方法屬于_ 誤用_檢測。22.入侵檢測系統需要解決兩個問題, 一是如何充分并可靠地提取描述行為特征的數據, 二是如何根據特征 數據,高效并準確地判定 _入侵 _。23.在入侵檢測中,比較事件記錄與知識庫屬于_數據分析 _ 。(構建過程 / 分析過程)2
17、4.IDMEF的中文全稱為 _ 入侵檢測消息交換格式 _。25. 按照病毒的傳播媒介分類,計算機病毒可分為單機病毒和_ 網絡病毒 _。三、簡答題 (本大題共 6 小題,每小題 5分,共 30分)26.防火墻的主要功能有哪些? 防火墻的主要功能:過濾進、出網絡的數據管理進、出網絡的訪問行為封堵某些禁止的業務記錄 通過防火墻的信息和內容對網絡攻擊檢測和告警27.在密碼學中,明文,密文,密鑰,加密算法和解密算法稱為五元組。試說明這五個基本概念。 明文( Plaintext ):是作為加密輸入的原始信息,即消息的原始形式,通常用m或 p表示。密文( Ciphertext ) : 是明文經加密變換后的結
18、果,即消息被加密處理后的形式,通常用c 表示。密鑰( Key):是參與密碼變換的參數,通常用 K 表示。加密算法:是將明文變換為密文的變換函數,相應的變換過程稱為加密,即編碼的過程,通常用E 表示,即 c=Ek (p )解密算法:是將密文恢復為明文的變換函數,相應的變換過程稱為解密,即解碼的過程,通常用D 表示,即 p=Dk(c )28.入侵檢測技術的原理是什么?入侵檢測的原理( P148 圖):通過監視受保護系統的狀態和活動,采用誤用檢測或異常檢測的方式,發現 非授權或惡意的系統及網絡行為,為防范入侵行為提供有效的手段。29.什么是計算機病毒? 計算機病毒是指編制或者在計算機程序中插入的破壞
19、計算機功能或者毀壞數據,影響計算機使用,并能自 我復制的一組計算機指令或者程序代碼。30.試述網絡安全技術的發展趨勢。 物理隔離邏輯隔離防御來自網絡的攻擊防御網絡上的病毒身份認證加密通信和虛擬專用網 入侵檢測和主動防衛網管、審計和取證31.端口掃描的基本原理是什么?端口掃描技術分成哪幾類?答:端口掃描的原理是向目標主機的 TCP/IP 端口發送探測數據包, 并記錄目標主機的響應。 通過分析響應 來判斷端口是打開還是關閉等狀態信息。根據所使用通信協議的不同,網絡通信端口可以分為TCP端口和UDP端口兩大類,因此端口掃描技術也可以相應的分為TCP端口掃描技術和 UDP端口掃描技術。四、綜合分析題(
20、本大題共 2小題,每小題 10 分,共 20分)32.給定素數 p=3,q=11,用 RSA算法生成一對密鑰。(1)計算密鑰的模 n 和歐拉函數 (n) 的值。 n=p*q=33(n)= (p-1 )*(q-1)=20(2)若選公鑰 e=3,計算私鑰 d 的值。3d=mod( p-1 )*(q-1 )=1 d=7(3)計算對于數據 m=5進行加密的結果,即計算密文 c 的值。歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!c=M的 e 次方 mod n = 5的 3 次方 mod 33=2633.某投資人士用 Mo
21、dem撥號上網,通過金融機構的網上銀行系統, 進行證券、 基金和理財產品的網上交易, 并需要用電子郵件與朋友交流投資策略。該用戶面臨的安全威脅主要有:(1) 計算機硬件設備的安全;(2) 計算機病毒; (3) 網絡蠕蟲; (4) 惡意攻擊; (5) 木馬程序; (6) 網站惡意代碼;(7) 操作系統和應用軟件漏洞; (8) 電子郵件安全。 試據此給出該用戶的網絡安全解決方案。答案:在網關位置配置多接口防火墻,將整個網絡劃分為外部網絡、內部網絡、 DMZ 區等多個安全區域, 將工作主機放置于內部網絡區域,將 WEB服務器、數據庫服務器等服務器放置在 DMZ區域,其他區域對服 務器區的訪問必須經過
22、防火墻模塊的檢查。在中心交換機上配置基于網絡的 IDS 系統,監控整個網絡內的網絡流量。在 DMZ區內的數據庫服務器等重要服務器上安裝基于主機的入侵檢測系統,對所有上述服務器的訪問 進行監控,并對相應的操作進行記錄和審計。將電子商務網站和進行企業普通 WEB發布的服務器進行獨立配置,對電子商務網站的訪問將需要身份 認證和加密傳輸,保證電子商務的安全性。在 DMZ區的電子商務網站配置基于主機的入侵檢測系統;防止來自 INTERNET對 HTTP服務的攻擊行為。在企業總部安裝統一身份認證服務器,對所有需要的認證進行統一管理,并根據客戶的安全級別設置 所需要的認證方式(如靜態口令,動態口令,數字證書
23、等) 。歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!全國 2010 年 4 月自學考試計算機網絡安全試題一、單項選擇題(本大題共 15 小題,每小題 2 分,共 30 分) 1下列對計算機網絡的攻擊方式中,屬于被動攻擊的是( A )A口令嗅探B重放 C 拒絕服務 D 物理破壞2OSI 安全體系結構中定義了五大類安全服務,其中,數據機密性服務主要針對的安全威脅是( B )A拒絕服務 B竊聽攻擊 C服務否認 D 硬件故障 3為了提高電子設備的防電磁泄漏和抗干擾能力,可采取的主要措施是( B )A對機房進行防潮處理B
24、對機房或電子設備進行電磁屏蔽處理C對機房進行防靜電處理D對機房進行防塵處理4為保證計算機網絡系統的正常運行,對機房內的三度有明確的要求。其三度是指( A )A溫度、濕度和潔凈度B照明度、濕度和潔凈度C照明度、溫度和濕度D溫度、 照明度和潔凈度5下列加密算法中,屬于雙鑰加密算法的是(D)ADES B IDEA C BlowfishDRSA6公鑰基礎設施 (PKI) 的核心組成部分是 ( A ) A認證機構 CA B X.509 標準 C 密鑰備份和恢復D PKI 應用接口系統7下面關于防火墻的說法中,正確的是( C )A防火墻可以解決來自內部網絡的攻擊B 防火墻可以防止受病毒感染的文件的傳輸C防
25、火墻會削弱計算機網絡系統的性能D防火墻可以防止錯誤配置引起的安全威脅8包過濾技術防火墻在過濾數據包時,一般不 關心 ( D )A數據包的源地址 B 數據包的目的地址 C 數據包的協議類型D數據包的內容9不屬于 CIDF 體系結構的組件是 ( C )A事件產生器 B 事件分析器C自我防護單元D事件數據庫10閾值檢驗在入侵檢測技術中屬于 ( B )A狀態轉換法B量化分析法C免疫學方法D神經網絡法11由于系統軟件和應用軟件的配置有誤而產生的安全漏洞,屬于( C )A意外情況處置錯誤B 設計錯誤C配置錯誤D環境錯誤12采用模擬攻擊漏洞探測技術的好處是( D )A可以探測到所有漏洞B完全沒有破壞性C對目
26、標系統沒有負面影響D探測結果準確率高13下列計算機病毒檢測手段中,主要用于檢測已知病毒的是( A )A特征代碼法B校驗和法 C 行為監測法D軟件模擬法14在計算機病毒檢測手段中,校驗和法的優點是( D )A不會誤報 B 能識別病毒名稱 C 能檢測出隱蔽性病毒D能發現未知病毒15一份好的計算機網絡安全解決方案,不僅要考慮到技術,還要考慮的是( C )A軟件和硬件 B 機房和電源C策略和管理D加密和認證二、填空題(本大題共 10 小題,每小題 2 分,共 20 分) 16P2DR( PPDR)模型是一種常用的計算機網絡安全模型,包含 4 個主要組成部分, 分別是: _安全策略 (或策略 )_、防護
27、、檢測和響應。17對計算機網絡安全構成威脅的因素可以概括為:偶發因素、自然因素和_人為因素 _三個方面。18物理安全技術主要是指對計算機及網絡系統的環境、場地、_設備 _和人員等采取的安全技術措施。19密碼體制從原理上可分為兩大類,即單鑰密碼體制和 _雙鑰密碼體制 。20在加密系統中,作為輸入的原始信息稱為明文,加密變換后的結果稱為 _密文 。21防火墻的體系結構一般可分為:雙重宿主主機體系機構、屏蔽主機體系結構和屏蔽_子網體系結構歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!22就檢測理論而言,入侵檢測技術可以
28、分為異常檢測和_誤用檢測 _。23從系統構成上看,入侵檢測系統應包括數據提取、_入侵分析 、響應處理和遠程管理四大部分。24按照計算機網絡安全漏洞的可利用方式來劃分, 漏洞探測技術可以劃分為信息型漏洞探測和 _攻擊型漏 洞探測 _。25防范計算機病毒主要從管理和 _ 技術 _ 兩方面著手。三、簡答題(本大題共 6小題,每小題 5分,共 30分) 26簡述計算機網絡安全的定義。答:計算機網絡安全是指利用管理控制( 1 分)和技術措施( 1 分)保證在一個網絡環境里,信息數據的機 密性( 1 分)、完整性( 1 分)及可使用性( 1 分)受到保護。27簡述物理安全在計算機網絡安全中的地位,并說明其
29、包含的主要內容。 答:物理安全是計算機網絡安全的基礎和前提(寫出基礎或前提都給分) ( 1 分)。主要包含機房環境安全 ( 1 分)、通信線路安全( 1 分)、設備安全( 1 分)和電源安全( 1 分)。28防火墻的五個主要功能是什么? 答:過濾進、出網絡的數據( 1 分); 管理進、出網絡的訪問行為( 1 分); 封堵禁止的業務 (1 分); 記錄通過防火墻的信息內容和活動 ( 1分);對網絡攻擊進行檢測和告警 (1 分)。 29基于數據源所處的位置,入侵檢測系統可以分為哪5 類?答:基于主機的入侵檢測系統。 (1 分) 基于網絡的入侵檢測系統。 (1 分)混合的入侵檢測系統。 (1 分)
30、基于網關的入侵檢測系統。 (1分) 文件完整性檢查系統。 (1 分) 30什么是計算機網絡安全漏洞?答:漏洞是在硬件( 1 分)軟件( 1 分)協議( 1 分)的具體實現或系統安全策略( 1 分)上存在的缺陷, 從而可以使攻擊者在未授權( 1 分)的情況下訪問或破壞系統。31簡述惡意代碼的主要防范措施。 答:(1)及時更新系統,修補安全漏洞; (2 分)(2)設置安全策略;(1分) (3)啟用防火墻;(1分) (4)養成良好的上網習慣。 (1 分)四、綜合分析題(本大題共 2小題,每小題 10 分,共 20分)32某局域網如下圖,其中: 1號設備是路由器, 4號設備是交換機, 5 和6 號設備
31、是 DMZ區服務器, 7、8 和9 號設備是個人計算機。請回答下列問題:(1)2 和 3 號設備中,哪個設備是防火墻 ?哪個設備是交換機 ?(2)3 套個人防火墻軟件最適合安裝在哪 3個設備上 ?(只能選 3 個設備)(3)5 套防病毒軟件應該安裝在哪 5個設備上 ?(只能選 5個設備 )答:2 號設備是防火墻( 1 分)3號設備是交換機( 1 分)3 套個人防火墻最適合安裝在 7、8、9 號設備上 (答對 1個設備給 1 分,共 3 分)5 套防病毒軟件應該分別裝在 5、6、7、8、9號設備上(答對 1 個設備 給1分,共 5分)歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒
32、!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!33對給定二進制明文信息“ 0011010101000101001111010010101110010101 ”進行兩次加密。第一次,采 用8 位分組異或算法,用密鑰“ 01010101”對明文進行加密運算。第二次,采用“1 4(讀作:位置 l的數據移到位置 4,以下類推 ), 2 8,31,4 5, 57,62,7 6,83”對第一次加密后的密 文進行 8 位分組換位加密運算。請寫出兩次加密的密文。注:異或運算的規則如下表所示。xyx COR y000011101110答:信息組0011010101000101 0011110
33、100101011 10010101第一次密鑰0101010101010101 0101010101010101 01010101第一次密文0110000000010000 0110100001111111010000000( 1 分)( 1 分)(1 分)(1 分)( 1 分)第二次密文100000010000100010000011 11001111 00010001(1 分)(1 分)( 1 分)( 1 分)( 1 分)歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!全國 2010 年 7 月自學考試計算機網
34、絡安全試題一、單項選擇題 (本大題共 15小題,每小題 2分,共 30分)1.計算機網絡安全的目標不包括( A )A.可移植性 B. 保密性 C. 可控性D.可用性2.針對竊聽攻擊采取的安全服務是 ( B )A.鑒別服務 B. 數據機密性服務C.數據完整性服務D.抗抵賴服務3.下列不屬于數據傳輸安全技術的是 ( D )A.防抵賴技術 B. 數據傳輸加密技術 C. 數據完整性技術D.旁路控制4.以下不屬于對稱式加密算法的是 ( B )A.DES B.RSA C.GOST D.IDEA5.SNMP的中文含義為 ( B )A.公用管理信息協議 B. 簡單網絡管理協議 C.分布式安全管理協議 D.簡單
35、郵件傳輸協議6.安全的認證體制需要滿足的條件中,不包括( D ) A.意定的接收者能夠檢驗和證實消息的合法性、真實性和完整性B.消息的發送者對所發的消息不能抵賴C.除了合法的消息發送者外,其他人不能偽造發送的消息D.消息的接收者對所收到的消息不可以進行否認7.PKI 的主要特點不包括( B )A. 節省費用B. 封閉性 C.互操作性 D. 可選擇性8.下面屬于網絡防火墻功能的是 ( A )A.過濾進、出網絡的數據B.保護內部和外部網絡 C. 保護操作系統 D. 阻止來自于內部網絡的各種危害9.包過濾防火墻工作在 ( A )A. 網絡層B. 傳輸層 C. 會話層D.應用層10.當入侵檢測分析引擎
36、判斷到有入侵后,緊接著應該采取的行為是 ( A )A. 記錄證據 B. 跟蹤入侵者 C. 數據過濾D.攔截11.入侵檢測的分析處理過程不包括( D )A. 構建分析器階段 B. 對現場數據進行分析階段 C. 反饋和提煉階段D.響應處理階段12.下面不屬于入侵檢測構建過程的是 ( D )A. 預處理信息 B. 在知識庫中保存植入數據 C. 收集或生成事件信息D.比較事件記錄與知識庫13.若漏洞威脅等級為 1,則影響度和嚴重度的等級為 ( A )A.低影響度,低嚴重度B. 低影響度,中等嚴重度 C. 高影響度,高嚴重度 D. 中等影響度,低嚴重度14.關于特征代碼法,下列說法錯誤的是 ( C )A
37、. 采用特征代碼法檢測準確B. 采用特征代碼法可識別病毒的名稱C.采用特征代碼法誤報警率高D.采用特征代碼法能根據檢測結果進行解毒處理15.惡意代碼的生存技術不包括( B )A. 反跟蹤技術B. 三線程技術C.加密技術D.自動生產技術二、填空題 (本大題共 10小題,每小題 2分,共 20分)16.防抵賴技術的常用方法是 _數字簽名 。17.網絡反病毒技術包括 _預防病毒 _ 、檢測病毒和消除病毒。18.RSA 密碼體制屬于 _非對稱(雙鑰) _加密體制。19.常見的網絡數據加密方式有鏈路加密、節點加密和 端到端加密 三種。20. PKI 的核心部分是 _CA _ ,它同時也是數字證書的簽發機
38、構。21.防火墻的體系結構分為 _3 _類。 22.ACL 的中文含義為 _訪問控制列表 _。歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!23.代理服務分為 _應用層網關 _ 和電路層網關。24.按照寄生方式病毒可分為引導型病毒、 _文件型病毒 _和復合型病毒。25.惡意代碼的主要關鍵技術有生存技術、攻擊技術和_隱藏技術 _ 。三、簡答題 (本大題共 6 小題,每小題 5分,共 30分)26.計算機網絡安全管理的主要內容有哪些 ? 答:據統計, 60以上的信息安全問題是由于疏于管理造成的。計算機網絡安全管理的主
39、要內容有以下兩 個方面:(1)網絡安全管理的法律法規。網絡(信息)安全標準是信息安全保障體系的重要組成部分,是政府進行宏 觀管理的重要依據。信息安全標準關系到國家安全,是保護國家利益的重要手段,并且有利于保證信息安 全產品的可信性,實現產品的互聯和互操作性,以支持計算機網絡系統的互聯、更新和可擴展性,支持系 統安全的測評和評估, 保障計算機網絡系統的安全可靠。 目前我國有章可循的國際國內信息安全標準有 100 多個,如軍用計算機安全評估準則等。 (3 分)(2)計算機網絡安全評價標準:計算機網絡安全評價標準是一種技術性法規。在信息安全這個特殊領域, 如果沒有這種標準,于此相關的立法、執法就會有
40、失偏頗,會給國家的信息安全帶來嚴重后果。由于信息 安全產品和系統的安全評價事關國家安全,因此各國都在積極制定本國的計算機網絡安全評價認證標準。 ( 2 分)27.說明 DES加密算法的執行過程。答:(1)初始置換 IP :把一個明文以 64 比特為單位分組。對每個分組首先進行初始置換IP ,即將明文分組打亂次序。 (1 分)(2)乘積變換:乘積變換是 DES算法的核心。將上一步得到的亂序的明文分組分成左右兩組,分別用L0和 R0表示。迭代公式是: Li=Ri-1 Ri=Li-1F(Ri-1Ki) 這里 i=1,2,3 .16 。(2 分)(3)選擇擴展、選擇壓縮和置換運算。迭代結束后還要末置換
41、運算,它是初始置換的逆IP-1 。(2 分)28.什么是防火墻?防火墻的體系結構有哪幾種類型? 答:防火墻是位于被保護網絡和外部網絡之間執行訪問控制策略的一個或一組系統,包括硬件和軟件,構 成一道屏障,以防止發生對被保護網絡的不可預測的、潛在破壞性的侵擾。防火墻對兩個網絡之間的通信 進行控制, 通過強制實施統一的安全策略, 限制外界用戶對內部網絡的訪問, 管理內部用戶訪問外部網絡, 防止對重要信息資源的非法存取和訪問,以達到內部網絡安全的目的。 (2 分)防火墻的體系結構有以下三種: (1)雙重宿主主機體系結構。 (1 分)( 2)屏蔽主機體系結構。 (1 分)(3) 屏蔽子網體系結構。 (1
42、 分)29.簡述入侵檢測系統結構組成。 答:入侵檢測系統應該包括數據提取、入侵分析、響應處理和遠程管理四大部分。(4 分)另外還可能包括安全知識庫和數據存儲等功能模塊。 (1 分)30.計算機病毒的分類方法有哪幾種? 答:計算機病毒的分類方法有:(1)按照病毒攻擊的系統分類。 ( 2)按照病毒的攻擊機型分類。 (3)按照病毒的鏈接方式分類。 ( 4)按照 病毒的破壞情況分類。 (5)按照病毒的寄生方式分類。 (6)按照病毒的傳播媒介分類。 (注:每點 1 分,答 對任意 5 點給滿分。)31.什么是安全威脅?它與安全漏洞有什么關系? 答:安全威脅是指所有能夠對計算機網絡信息系統的網絡服務和網絡
43、信息的機密性、可用性和完整性產生 阻礙、破壞或中斷的各種因素。 (3 分)安全威脅與安全漏洞密切相關, 安全漏洞的可度量性使得人們對系統安全的潛在影響有了更加直觀的認識。四、綜合分析題(本大題共 2小題,每小題 10 分,共 20分)32.凱撒( Caesar) 密碼是一種基于字符替換的對稱式加密方法, 它是通過對 26 個英文字母循環移位和替換來進行編碼的。設待加密的消息為 UNIVERSITY,密鑰 k 為 5,試給出加密后的密文。歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝! 自考 110 書店祝全體考友考試順利!答:密文為: ZSNAJWXN
44、Y。(D 注:每個字母 1分。)33.某電子商務企業的網絡拓撲結構如題 33 圖所示, 試分析該系統可能存在的典型的網絡安全威脅。答: 一般的計算機網絡系統的安全威脅主要來自外部網絡的非法入侵者的攻擊, 網絡中的敏感信息可能被 泄漏或被修改,從內部網絡發出的信息可能被竊聽或篡改。1)竊聽:網絡中傳輸的敏感信息被竊聽。 (1 分)2)重傳:攻擊者事先獲得部分或全部信息,以后將其發送給接收者。(1 分)3)偽造:攻擊者將偽造的信息發送給接收者。 ( 1 分)4)篡改:攻擊者對合法用戶之間的通信信息進行修改、刪除或插入,再發送給接收者。(1 分)5)非授權訪問:攻擊者通過假冒、身份攻擊、系統漏洞等手
45、段,獲取系統訪問權,從而使非法用戶進入網絡系統讀取、修改、刪除或插入信息等。 (1 分)(6)拒絕服務攻擊:攻擊者通過某種方法使系 統響應速度減慢甚至癱瘓,阻止合法用戶獲得服務。 (1 分) (7)行為否認:通信實體否認已經發生的行為。 (1 分) ( 8 )旁路控制:攻擊者發掘系統的缺陷或安全脆弱性。( 1 分)(9)電磁、射頻截獲:攻擊者從電子或機電設備發出的無線 射頻或其他電磁輻射中提取信息。 (1 分)10)人員疏忽:授權的人為了利益或疏忽將信息泄漏給未授權的人。 (1 分)歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全
46、體考友考試順利!全國 2011年 4月自學考試計算機網絡安全試題一、單項選擇題 (本大題共 15小題,每小題 2分,共 30分)1.被動攻擊主要是監視公共媒體傳輸的信息,下列屬于典型被動攻擊的是( A )A.解密通信數據 B. 會話攔截 C. 系統干涉 D.修改數據2.入侵檢測的目的是( B )A.實現內外網隔離與訪問控制B. 提供實時的檢測及采取相應的防護手段,阻止黑客的入侵C.記錄用戶使用計算機網絡系統進行所有活動的過程D. 預防、檢測和消除病毒3. 為保證設備和人身安全,計算機網絡系統中所有設備的外殼都應接地,此接地指的是(A )A.保護地B. 直流地C.屏蔽地D. 雷擊地4. 在計算機
47、網絡的供電系統中使用UPS電源的主要目的是(C)A. 防雷擊 B. 防電磁干擾C.可靠供電D.防靜電5. 下列屬于雙密鑰加密算法的是(D)A.DES B.IDEA C.GOSTD.RSA6. 認證技術分為三個層次,它們是(B)A.安全管理協議、認證體制和網絡體系結構B. 安全管理協議、認證體制和密碼體制C. 安全管理協議、密碼體制和網絡體系結構D. 認證體制、密碼體制和網絡體系結構7.網絡地址轉換 (NAT)的三種類型是(C )A. 靜態 NAT、動態 NAT和混合 NAT B. 靜態 NAT、網絡地址端口轉換 NAPT和混合 NATC.靜態 NAT、動態 NAT和網絡地址端口轉換 NAPT
48、D. 動態 NAT、網絡地址端口轉換 NAPT和混合 NAT8.下列各項入侵檢測技術,屬于異常檢測的是( B )A.條件概率預測法B.Denning 的原始模型C.產生式專家系統 D. 狀態轉換方法9.下列縮略語,屬于入侵檢測系統標準 ( 草案) 的是( B )A.PPDR B.CIDF C.UML D.DDoS1O.半連接 (SYN)端口掃描技術顯著的特點是(C )A. 不需要特殊權限 B. 不會在日志中留下任何記錄C.不建立完整的 TCP連接D.可以掃描 UDP端口11.下列關于安全漏洞探測技術特點的論述,正確的是( D )A. 信息型漏洞探測屬于直接探測B. 信息型漏洞探測可以給出確定性
49、結論C.攻擊型漏洞探測屬于間接探測D. 攻擊型漏洞探測可能會對目標帶來破壞性影響12.采用特征代碼法檢測計算機病毒的優點是( B )A.速度快B.誤報警率低C.能檢查多態性病毒D. 能對付隱蔽性病毒13.惡意代碼的特征有三種,它們是( A )A.惡意的目的、本身是程序、通過執行發揮作用B.本身是程序、必須依附于其他程序、通過執行發揮作用C.惡意的目的、必須依附于其他程序、本身是程序D.惡意的目的、必須依附于其他程序、通過執行發揮作用14.下列關于網絡安全解決方案的論述,錯誤的是( D ) A.一份好的網絡安全解決方案,不僅要考慮到技術,還要考慮到策略和管理B.一個網絡的安全體系結構必須與網絡的
50、安全需求相一致C.良好的系統管理有助于增強系統的安全性D.確保網絡的絕對安全是制定一個網絡安全解決方案的首要條件l5.下列網絡系統安全原則,錯誤的是( A )A.靜態性B. 嚴密性 C. 整體性 D. 專業性二、填空題 (本大題共 10小題,每小題 2分,共 20分) 歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!16.對計算機網絡安全威脅的因素很多,綜合起來包括三個方面:偶發因素、自然災害和_人為 因素17.電源對用電設備安全的潛在威脅有 _ 電磁干擾 _、脈動與噪聲。18.物理安全主要包括機房安全、 通信線路
51、 _安全、設備安全和電源安全。19.單鑰密碼體制又稱為 _對稱 _密碼體制。20.國際數據加密算法 IDEA 的密鑰長度為 _128_bit 。21.狀態檢測防火墻通過截取并分析數據包, 監視和跟蹤每一個有效連接的 _狀態 ,并根據這些信息決定是否允許網絡數據包通過。22.根據任務屬性的不同,入侵檢測系統功能結構可分為兩部分:_中心檢測平臺 和代理服務器。23.網絡安全漏洞檢測主要包括端口掃描、 _操作系統 探測和安全漏洞探測。24.按照傳播媒介,可以將病毒分為單機病毒和 _網絡 _病毒。25.在計算機網絡安全設計、規劃時,應遵循 _需求、風險、代價平衡分析的原則。三、簡答題 (本大題共 6
52、小題,每小題 5分,共 30分)26.請在下表中填寫對付網絡安全威脅的相應安全服務。序號安全威脅安全服務假冒攻擊鑒別服務( 1分)2非授權侵犯訪問控制服務( 1分)3竊聽攻擊數據機密性服務( 1分)4完整性破壞數據完整性服務( 1分)5服務否認抗抵賴服務( 1分)27.簡述防火墻的基本功能。 答:(1)過濾進、出網絡的數據( 1 分) (2)管理進、出網絡的訪問行為( 1 分)(3)封堵某些禁止的業務( 1分) ( 4)記錄通過防火墻的信息內容和活動( 1 分) (5)對網絡攻擊檢測和告警( 1 分) 注:意思對即給分。28.寫出在誤用檢測的技術實現中,常見的五種方法。 答:(1)條件概率預測
53、法( 1 分) (2)產生式 /專家系統( 1 分)(3)狀態轉換方法( 1分)( 4)用于批模式分析的信息檢索技術( 1分) (5)Keystroke Monitor 和基于模型的方法( 1 分)29.簡述安全漏洞探測技術特征分類,并說明如何才能最大限度地增強漏洞識別的精度。 答:(1)基于應用的檢測技術( 1 分) (2)基于主機的檢測技術( 1 分)( 3 )基于目標的漏洞檢測技術( 1 分) ( 4)基于網絡的的檢測技術( 1 分) (5)綜合以上四種探測技術的優點,才能最大限度地增強漏洞識別的精度。 (1 分)30.計算機病毒的特征有哪些 ? 答:(1)非授權可執行性( 1 分) (
54、2)隱蔽性( 1分) (3)傳染性( 1 分)(4)潛伏性( 1 分) (5)破壞性( 1 分) (6)可觸發性( 1 分)31.網絡安全解決方案的層次劃分為哪五個部分 ? 答:(1)社會法律、法規與手段( 1 分) (2)增強的用戶認證( 1 分)(3)授權( 1分) (4)加密( 1分)(5)審計與監控( 1 分)四、綜合分析題 (本大題共 2 小題,每小題 10分,共 20分)32.給定明文“ plaintext ”,采用向前移位算法加密,密鑰為 63152( 每個數字表示其對應字母在英文字母 表中向前移動的位數 ) ,密鑰自動循環使用, 請寫出加密后的密文, 并給出明文中每個字母的加密
55、過程。答:明文: plaintext 加密過程如下:歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!明文各字符的變換過程如下: (答對每個字符給1 分)p 向前移 6 位得到 j l 向前移 3 位得到 i a n 向前移 2 位得到 l 密鑰用完自動循環: t x 向前移 1 位得到 w t 向前移 5 位得到 o向前移 1 位得到向前移 6 位得到 加密后的密文為:分)向前移 5 位得到 d向前移 3 位得到 bJizdlnbwo2. 以下對 DoS攻擊的描述,正確的是 ( C ) A.不需要侵入受攻擊的系統
56、C.導致目標系統無法正常處理用戶的請求3.PPDR模型中的 R代表的含義是 ( B ) A.檢測B. 響應 C.關系 D. 安全B.以竊取目標系統上的機密信息為目的D.若目標系統沒有漏洞,遠程攻擊就不會成功英文字母集順序為: abcdefghijklmnopqrstuvwxyz密鑰為: 6315233.在內部網絡與外部網絡之間設計了一個屏蔽子網體系結構的防火墻,要求:(1) 在下面給出的防火墻結構圖的括號中標注組件名稱,并補充缺失的連線。(2)簡述防火墻結構圖中各組件的基本功能。2、各組件基本功能:1)周邊網絡是在入侵者與內部網絡之間提供了一個附加的保護層。(1 分)2)堡壘主機是接受來自外界
57、連接的主要入口。 (1 分)3)內部路由器保護內部網絡使之免受來自外部網絡和周邊網絡的侵犯。(1 分)4)外部路由器保護周邊網絡和內部網絡使之免受來自外部網絡的侵犯。(1 分) 全國 2011年 7月自學考試計算機網絡安全試題一、單項選擇題 (本大題共 15小題,每小題 2分,共 30分)1. 典型的網絡安全威脅不包括( C )A.竊聽你 B. 偽造 C. 身份認證 D. 拒絕服務攻擊歷年真題僅作為考友參考學習用,部分真題未收錄到答案,請大家見諒!錯漏之處望考友指正,謝謝!自考 110 書店祝全體考友考試順利!1、( 1)外部路由器(2 分) (2)內部路由器( 2 分) ( 3)堡壘主機(
58、2 分)D.對抗檢測技術A.確認您手頭常備一張真正“干凈”的引導盤B. 及時、可靠升級反病毒產品4.下列選項中正確的是 ( B )A.單鑰加密體制密鑰只有一個B. 單鑰加密體制加解密密鑰相同或本質上相同C.雙鑰加密體制密鑰至少是兩個以上D. 雙鑰加密體制加解密密鑰可以相同5.下面各種加密算法中不屬于非對稱密碼算法的是 ( C )A.LUC B.RSA C.DES D.ElGamal6. DES 的有效密鑰長度是 ( C )A.128 位 B.64 位 C.56 位 D.32 位7.關于數字簽名與手寫簽名,下列說法中錯誤 的是( A )A.手寫簽名和數字簽名都可以被模仿B.手寫簽名可以被模仿,而
59、數字簽名在不知道密鑰的情況下無法被模仿C.手寫簽名對不同內容是不變的D. 數字簽名對不同的消息是不同的8.防火墻對進出網絡的數據進行過濾,主要考慮的是 ( A )A. 內部網絡的安全性B. 外部網絡的安全性 C.Internet 的安全性 D. 內部網絡和外部網絡的安全性9.過濾所依據的信息來源不包括( D )A.IP 包頭 B.TCP 包頭 C.UDP 包頭 D.IGMP包頭10.漏洞威脅按照嚴重度可以分為 ( B )A.2 個等級 B.3 個等級 C.4 個等級 D.5 個等級11.“火炬病毒”屬于 ( A )A. 引導型病毒B. 文件型病毒 C. 復合型病毒D.鏈接型病毒12.對于采用校
60、驗和法檢測病毒的技術,下列說法正確的是 ( C )A.可以識別病毒類 B. 可識別病毒名稱 C.常常誤警D. 誤警率低13.惡意代碼攻擊技術不包括( B )A.進程注入技術B. 模糊變換技術 C.端口復用技術14.以下不屬于計算機病毒防治策略的是 ( D )C.新購置的計算機軟件也要進行病毒檢測D. 整理磁盤15.下列屬于模糊變換技術的是 ( A )A.指令壓縮法B. 進程注入技術 C. 三線程技術 D.端口復用技術二、填空題 (本大題共 10小題,每小題 2分,共 20分)16.針對完整性破壞提供的安全服務是 _ 數據完整性服務 。17.防護、檢測和 _響應 組成了 PPDR模型的完整的、動
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 護理學:請護工的三大重要理由
- 江西省吉安永新縣聯考2025年初三下五校聯考英語試題含答案
- 天津市津南區2025年初三高中數學試題競賽模擬(二)數學試題含解析
- 團風縣2025年五下數學期末質量檢測試題含答案
- 江西省鷹潭市達標名校2025年初三5月檢測試題(三)英語試題含答案
- 上海師范大學《文化遺產學理論教學》2023-2024學年第一學期期末試卷
- 臺州科技職業學院《文學概論(2)》2023-2024學年第二學期期末試卷
- 遼寧省丹東市第六中學2025屆初三下學期中考考前質量檢測試題三(5月模擬)物理試題含解析
- 江西楓林涉外經貿職業學院《俄語》2023-2024學年第一學期期末試卷
- 長沙職業技術學院《景觀快題訓練》2023-2024學年第二學期期末試卷
- 2025屆上海市浦東新區高三二模英語試卷(含答案)
- 開曼群島公司法2024版中文譯本(含2024年修訂主要內容)
- 【MOOC】航空燃氣渦輪發動機結構設計-北京航空航天大學 中國大學慕課MOOC答案
- 工程變更通知單ECN模板-20220213
- 微型數控銑床結構設計
- 捷達離合器設計畢業設計)
- 邁瑞-呼吸模式的應用及參數設置-V1.0-201603
- 酸洗磷化線材項目建議書范文
- 裝修行業資源整合主材合作協議
- 儲油罐施工專業技術方案
- (完整版)沖壓模具設計畢業設計.doc
評論
0/150
提交評論