




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
全國自學考試計算機網絡平安(2008-2011年)試題及復習資料匯總全國自學考試計算機網絡平安(2008-2011年)試題及復習資料匯總46/46全國自學考試計算機網絡平安(2008-2011年)試題及復習資料匯總全國2009年4月自學考試計算機網絡平安試題課程代碼:04751一,單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選,多選或未選均無分。1.拒絕服務攻擊是對計算機網絡的哪種平安屬性的破壞(C)A.保密性 B.完整性 C.可用性 D.不可否認性2.在P2DR(PPDR)模型中,作為整個計算機網絡系統平安行為準則的是(A)A.Policy(平安策略) B.Protection(防護)C.Detection(檢測) D.Response(響應)3.電源對用電設備的潛在威脅是脈動,噪聲和(C) A.造成設備過熱 B.影響設備接地 C.電磁干擾 D.火災4.計算機機房的平安等級分為(B) A.A類和B類2個基本類別B.A類,B類和C類3個基本類別 C.A類,B類,C類和D類4個基本類別 D.A類,B類,C類,D類和E類5個基本類別5.DES加密算法的密文分組長度和有效密鑰長度分別是(B) A.56bit,128bit B.64bit,56bit C.64bit,64bit D.64bit,128bit6.下面關于雙鑰密碼體制的說法中,錯誤的是(D) A.可以公開加密密鑰 B.密鑰管理問題比較簡單C.可以用于數字簽名 D.加解密處理速度快7.下面關于個人防火墻特點的說法中,錯誤的是(C) A.個人防火墻可以抵抗外部攻擊 B.個人防火墻能夠隱藏個人計算機的IP地址等信息C.個人防火墻既可以對單機供應愛護,也可以對網絡供應愛護 D.個人防火墻占用肯定的系統資源8.下面關于防火墻的說法中,正確的是(D) A.防火墻不會降低計算機網絡系統的性能 B.防火墻可以解決來自內部網絡的攻擊 C.防火墻可以阻擋感染病毒文件的傳送D.防火墻對繞過防火墻的訪問和攻擊無能為力9.下列說法中,屬于防火墻代理技術缺點的是(B) A.代理不易于配置 B.處理速度較慢 C.代理不能生成各項記錄 D.代理不能過濾數據內容10.量化分析方法常用于(D) A.神經網絡檢測技術 B.基因算法檢測技術 C.誤用檢測技術 D.異樣檢測技術11.下面關于分布式入侵檢測系統特點的說法中,錯誤的是(B) A.檢測范圍大 B.檢測精確度低 C.檢測效率高 D.可以協調響應措施12.在計算機病毒檢測手段中,下面關于特征代碼法的表述,錯誤的是(D) A.隨著病毒種類增多,檢測時間變長 B.可以識別病毒名稱 C.誤報率低D.可以檢測出多態型病毒13.下面關于計算機病毒的說法中,錯誤的是(A)A.計算機病毒只存在于文件中 B.計算機病毒具有傳染性 C.計算機病毒能自我復制 D.計算機病毒是一種人為編制的程序14.下面關于信息型漏洞探測技術特點的說法中,正確的是(A)A.不會對探測目標產生破壞性影響 B.不能應用于各類計算機網路平安漏洞掃描軟件 C.對全部漏洞存在及否可以給出確定性結論 D.是一種直接探測技術15.在進行計算機網路平安設計,規劃時,不合理的是(A)A.只考慮平安的原則 B.易操作性原則 C.適應性,敏捷性原則 D.多重愛護原則二,填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填,不填均無分。16.計算機網絡平安應達到的目標是:_保密性_,完整性,可用性,不可否認性和可控性。17.計算機網絡平安所涉及的內容可概括為:先進的_技術_,嚴格的管理和威嚴的法律三個方面。18.物理平安在整個計算機網絡平安中占有重要地位,主要包括:機房環境平安,通信線路平安和_電源平安_。19.加密主要是為了隱藏信息的內容,而認證的三個主要目的是:消息完整性認證,_身份認證_,消息的序號和操作時間(時間性)認證。20.防火墻一般位于_內網_和外部網絡之間。21.分布式入侵檢測對信息的處理方法可以分為兩種:分布式信息收集,集中式處理,分布式信息收集,_分布式處理_。22.誤用檢測技術是依據_預定_模式搜尋時間數據,最適合于對己知模式的牢靠檢測。23.依據所運用通信協議的不同,端口掃描技術分為TCP端口掃描技術和_UDP_端口掃描技術。24.依據寄生方式的不同,可以將計算機病毒分為_引導型_病毒,文件型病毒和復合性病毒。25.惡意代碼的關鍵技術主要有:生存技術,攻擊技術和_隱藏_技術。三,簡答題(本大題共6小題,每小題5分,共30分)26.OSI平安系結構定義了哪五類平安服務?(1)鑒別服務(2)訪問限制服務(3)數據機密性服務(4)數據完整性服務(5)抗抵賴性服務27.為提高電子設備的抗電磁干擾實力,除提高芯片,部件的抗電磁干擾實力外,主要還可以實行哪些措施?(1)屏蔽(2)隔離(3)濾波(4)吸波(5)接地28.從工作原理角度看,防火墻主要可以分為哪兩類?防火墻的主要實現技術有哪些?(1)從工作原理角度看,防火墻主要可以分為:網絡層防火墻和應用層防火墻。(2)防火墻的主要實現技術有:包過濾技術,代理服務技術,狀態檢測技術,NAT技術。29.請把下面給出的入侵檢測系統結構圖填寫完整。響應分析↑知識庫——→入侵分析←——→數據存儲↑↑數據提取———————↑原始數據流—————————————————————————30.簡述辦理按揭端口掃描的原理和工作過程。半連接端口掃描不建立完整的TCP連接,而是只發送一個SYN數據包,一個SYN|ACK的響應包表示目標端口是監聽(開放)的,而一個RST的響應包表示目標端口未被監聽(關閉)的,若收到SYN|ACK的響應包,系統將隨即發送一個RST包來中斷連接。31.依據工作原理和傳輸方式,可以將惡意代碼分為哪幾類?惡意代碼可以分為:一般病毒,木馬,網絡蠕蟲,移動代碼和復合型病毒。四,綜合分析題(本大題共2小題,每小題10分,共20分)32.某局域網(如下圖所示)由1個防火墻,2個交換機,DMZ區的WEB和Email服務器,以及內網3臺個人計算機組成。請完成下述要求:在下圖的空白框中填寫設備名完成下圖中設備之間的連線,以構成完整的網絡結構圖。33.對于給定的銘文“computer”,運用加密函數E(m)=(3m+2)mod26進行家嗎, 其中m表示銘文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序號,序號依次為0到25.請寫出加密后的密文,并給出相應的加密過程。將給定明文轉換為編號表示,結果為:21412152019417對上述各字符的編號用給定的加密函數進行加密變換,結果為;E(2)=(3*2+2)mod26=8E(14)=(3*14+2)mod26=18E(12)=(3*12+2)mod26=12E(15)=(3*15+2)mod26=21E(20)=(3*20+2)mod26=10E(19)=(3*19+2)mod26=7E(4)=(3*4+2)mod26=14E(17)=(3*17+2)mod26=1將變換后得到的標號分別轉換為相應的字符,即可得到密文為:ismvkhob全國2009年7月自考計算機網絡平安試卷及答案課程代碼:04751一,單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選,多選或未選均無分。1.計算機網絡平安的目標不包括(C)A.保密性 B.不可否認性C.免疫性 D.完整性2.PPDR模型中的D代表的含義是(A)A.檢測 B.響應 C.關系 D.平安 3.機房中的三度不包括(C)A.溫度 B.濕度 C.可控度 D.干凈度4.關于A類機房應符合的要求,以下選項不正確的是(C)A.計算站應設專用牢靠的供電線路 B.供電電源設備的容量應具有肯定的余量C.計算站場地宜采納開放式蓄電池 D.計算機系統應選用銅芯電纜5.關于雙鑰密碼體制的正確描述是(A)A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰及解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以依據用戶要求確定6.CMIP的中文含義為(B)A.邊界網關協議 B.公用管理信息協議C.簡單網絡管理協議 D.分布式平安管理協議7.關于消息認證(如MAC等),下列說法中錯誤的是(C)A.消息認證有助于驗證發送者的身份B.消息認證有助于驗證消息是否被篡改C.當收發者之間存在利害沖突時,采納消息認證技術可以解決糾紛D.當收發者之間存在利害沖突時,單純采納消息認證技術無法徹底解決糾紛8.下列關于網絡防火墻說法錯誤的是(B)A.網絡防火墻不能解決來自內部網絡的攻擊和平安問題B.網絡防火墻能防止受病毒感染的文件的傳輸C.網絡防火墻不能防止策略配置不當或錯誤配置引起的平安威脅D.網絡防火墻不能防止本身平安漏洞的威脅9.若漏洞威脅描述為“低影響度,中等嚴峻度”,則該漏洞威脅等級為(B)A.1級 B.2級 C.3級 D.4級10.端口掃描技術(D)A.只能作為攻擊工具 B.只能作為防衛工具C.只能作為檢查系統漏洞的工具 D.既可以作為攻擊工具,也可以作為防衛工具11.關于計算機病毒,下列說法錯誤的是(C)A.計算機病毒是一個程序 B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源 D.病毒并不肯定都具有破壞力12.病毒的運行特征和過程是(C)A.入侵,運行,駐留,傳播,激活,破壞B.傳播,運行,駐留,激活,破壞,自毀C.入侵,運行,傳播,掃描,竊取,破壞D.復制,運行,撤退,檢查,記錄,破壞13.以下方法中,不適用于檢測計算機病毒的是(C)A.特征代碼法 B.校驗和法C.加密 D.軟件模擬法14.下列不屬于行為監測法檢測病毒的行為特征的是(D)A.占有INT13H B.修改DOS系統內存總量C.病毒程序及宿主程序的切換 D.不運用INT13H15.惡意代碼的特征不體現(D)A.惡意的目的 B.本身是程序C.通過執行發生作用 D.不通過執行也能發生作用二,填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填,不填均無分。16.物理平安措施包括__機房環境平安__,設備平安和媒體平安。17.針對非授權侵犯實行的平安服務為_訪問限制___。18.電源對用電設備平安的潛在威脅包括脈動及噪聲,_電磁干擾___。19.DES技術屬于_單鑰___加密技術。20.代理防火墻工作在__應用__層。21.在入侵檢測分析模型中,狀態轉換方法屬于_誤用___檢測。22.入侵檢測系統須要解決兩個問題,一是如何充分并牢靠地提取描述行為特征的數據,二是如何依據特征數據,高效并精確地判定__入侵__。23.在入侵檢測中,比較事務記錄及知識庫屬于__數據分析__。(構建過程/分析過程)24.IDMEF的中文全稱為__入侵檢測消息交換格式__。25.依據病毒的傳播媒介分類,計算機病毒可分為單機病毒和_網絡病毒___。三,簡答題(本大題共6小題,每小題5分,共30分)26.防火墻的主要功能有哪些?防火墻的主要功能:①過濾進,出網絡的數據②管理進,出網絡的訪問行為③封堵某些禁止的業務④記錄通過防火墻的信息和內容⑤對網絡攻擊檢測和告警在密碼學中,明文,密文,密鑰,加密算法和解密算法稱為五元組。試說明這五個基本概念。明文(Plaintext):是作為加密輸入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文經加密變換后的結果,即消息被加密處理后的形式,通常用c表示。密鑰(Key):是參及密碼變換的參數,通常用K表示。加密算法:是將明文變換為密文的變換函數,相應的變換過程稱為加密,即編碼的過程,通常用E表示,即c=Ek(p)解密算法:是將密文復原為明文的變換函數,相應的變換過程稱為解密,即解碼的過程,通常用D表示,即p=Dk(c)入侵檢測技術的原理是什么?入侵檢測的原理(P148圖):通過監視受愛護系統的狀態和活動,采納誤用檢測或異樣檢測的方式,發覺非授權或惡意的系統及網絡行為,為防范入侵行為供應有效的手段。什么是計算機病毒?計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機運用,并能自我復制的一組計算機指令或者程序代碼。試述網絡平安技術的發展趨勢。①物理隔離②邏輯隔離③防衛來自網絡的攻擊④防衛網絡上的病毒⑤身份認證⑥加密通信和虛擬專用網⑦入侵檢測和主動防衛⑧網管,審計和取證31.端口掃描的基本原理是什么?端口掃描技術分成哪幾類?答:端口掃描的原理是向目標主機的TCP/IP端口發送探測數據包,并記錄目標主機的響應。通過分析響應來推斷端口是打開還是關閉等狀態信息。依據所運用通信協議的不同,網絡通信端口可以分為TCP端口和UDP端口兩大類,因此端口掃描技術也可以相應的分為TCP端口掃描技術和UDP端口掃描技術。四,綜合分析題(本大題共2小題,每小題10分,共20分)32.給定素數p=3,q=11,用RSA算法生成一對密鑰。(1)計算密鑰的模n和歐拉函數(n)的值。n=p*q=33(n)=(p-1)*(q-1)=20若選公鑰e=3,計算私鑰d的值。3d=mod(p-1)*(q-1)=1d=7計算對于數據m=5進行加密的結果,即計算密文c的值。c=M的e次方modn=5的3次方mod33=2633.某投資人士用Modem撥號上網,通過金融機構的網上銀行系統,進行證券,基金和理財產品的網上交易,并須要用電子郵件及摯友溝通投資策略。該用戶面臨的平安威脅主要有:(1)計算機硬件設備的平安;(2)計算機病毒;(3)網絡蠕蟲;(4)惡意攻擊;(5)木馬程序;(6)網站惡意代碼;(7)操作系統和應用軟件漏洞;(8)電子郵件平安。試據此給出該用戶的網絡平安解決方案。答案:在網關位置配置多接口防火墻,將整個網絡劃分為外部網絡,內部網絡,DMZ區等多個平安區域,將工作主機放置于內部網絡區域,將WEB服務器,數據庫服務器等服務器放置在DMZ區域,其他區域對服務器區的訪問必需經過防火墻模塊的檢查。在中心交換機上配置基于網絡的IDS系統,監控整個網絡內的網絡流量。在DMZ區內的數據庫服務器等重要服務器上安裝基于主機的入侵檢測系統,對全部上述服務器的訪問進行監控,并對相應的操作進行記錄和審計。將電子商務網站和進行企業一般WEB發布的服務器進行獨立配置,對電子商務網站的訪問將須要身份認證和加密傳輸,保證電子商務的平安性。在DMZ區的電子商務網站配置基于主機的入侵檢測系統;防止來自INTERNET對HTTP服務的攻擊行為。在企業總部安裝統一身份認證服務器,對全部須要的認證進行統一管理,并依據客戶的平安級別設置所須要的認證方式(如靜態口令,動態口令,數字證書等)。全國2010年4月自學考試計算機網絡平安試題課程代碼:04751一,單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選,多選或未選均無分。1.下列對計算機網絡的攻擊方式中,屬于被動攻擊的是(A)A.口令嗅探 B.重放C.拒絕服務 D.物理破壞2.OSI平安體系結構中定義了五大類平安服務,其中,數據機密性服務主要針對的平安威脅是(B)A.拒絕服務 B.竊聽攻擊C.服務否認 D.硬件故障3.為了提高電子設備的防電磁泄漏和抗干擾實力,可實行的主要措施是(B)A.對機房進行防潮處理 B.對機房或電子設備進行電磁屏蔽處理C.對機房進行防靜電處理 D.對機房進行防塵處理4.為保證計算機網絡系統的正常運行,對機房內的三度有明確的要求。其三度是指(A)A.溫度,濕度和干凈度 B.照明度,濕度和干凈度C.照明度,溫度和濕度 D.溫度,照明度和干凈度5.下列加密算法中,屬于雙鑰加密算法的是(D)A.DES B.IDEAC.Blowfish D.RSA6.公鑰基礎設施(PKI)的核心組成部分是(A)A.認證機構CA B.X.509標準C.密鑰備份和復原 D.PKI應用接口系統7.下面關于防火墻的說法中,正確的是(C)A.防火墻可以解決來自內部網絡的攻擊B.防火墻可以防止受病毒感染的文件的傳輸C.防火墻會減弱計算機網絡系統的性能D.防火墻可以防止錯誤配置引起的平安威脅8.包過濾技術防火墻在過濾數據包時,一般不關切(D)A.數據包的源地址 B.數據包的目的地址C.數據包的協議類型 D.數據包的內容9.不屬于CIDF體系結構的組件是(C)A.事務產生器 B.事務分析器C.自我防護單元 D.事務數據庫10.閾值檢驗在入侵檢測技術中屬于(B)A.狀態轉換法 B.量化分析法C.免疫學方法 D.神經網絡法11.由于系統軟件和應用軟件的配置有誤而產生的平安漏洞,屬于(C)A.意外狀況處置錯誤 B.設計錯誤C.配置錯誤 D.環境錯誤12.采納模擬攻擊漏洞探測技術的好處是(D)A.可以探測到全部漏洞 B.完全沒有破壞性C.對目標系統沒有負面影響 D.探測結果精確率高13.下列計算機病毒檢測手段中,主要用于檢測已知病毒的是(A)A.特征代碼法 B.校驗和法C.行為監測法 D.軟件模擬法14.在計算機病毒檢測手段中,校驗和法的優點是(D)A.不會誤報 B.能識別病毒名稱C.能檢測出隱藏性病毒 D.能發覺未知病毒15.一份好的計算機網絡平安解決方案,不僅要考慮到技術,還要考慮的是(C)A.軟件和硬件 B.機房和電源C.策略和管理 D.加密和認證二,填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填,不填均無分。16.P2DR(PPDR)模型是一種常用的計算機網絡平安模型,包含4個主要組成部分,分別是:_平安策略(或策略)__,防護,檢測和響應。17.對計算機網絡平安構成威脅的因素可以概括為:偶發因素,自然因素和_人為因素___三個方面。18.物理平安技術主要是指對計算機及網絡系統的環境,場地,___設備___和人員等實行的平安技術措施。19.密碼體制從原理上可分為兩大類,即單鑰密碼體制和_雙鑰密碼體制____。20.在加密系統中,作為輸入的原始信息稱為明文,加密變換后的結果稱為__密文_______。21.防火墻的體系結構一般可分為:雙重宿主主機體系機構,屏蔽主機體系結構和屏蔽_子網體系結構_________。22.就檢測理論而言,入侵檢測技術可以分為異樣檢測和__誤用檢測___。23.從系統構成上看,入侵檢測系統應包括數據提取,__入侵分析_____,響應處理和遠程管理四大部分。24.依據計算機網絡平安漏洞的可利用方式來劃分,漏洞探測技術可以劃分為信息型漏洞探測和_攻擊型漏洞探測_。25.防范計算機病毒主要從管理和___技術___兩方面著手。三,簡答題(本大題共6小題,每小題5分,共30分)26.簡述計算機網絡平安的定義。答:計算機網絡平安是指利用管理限制(1分)和技術措施(1分)保證在一個網絡環境里,信息數據的機密性(1分),完整性(1分)及可運用性(1分)受到愛護。27.簡述物理平安在計算機網絡平安中的地位,并說明其包含的主要內容。答:物理平安是計算機網絡平安的基礎和前提(寫出基礎或前提都給分)(1分)。主要包含機房環境平安(1分),通信線路平安(1分),設備平安(1分)和電源平安(1分)。28.防火墻的五個主要功能是什么?答:過濾進,出網絡的數據(1分);管理進,出網絡的訪問行為(1分);封堵禁止的業務(1分);記錄通過防火墻的信息內容和活動(1分);對網絡攻擊進行檢測和告警(1分)。29.基于數據源所處的位置,入侵檢測系統可以分為哪5類?答:基于主機的入侵檢測系統。(1分)基于網絡的入侵檢測系統。(1分)混合的入侵檢測系統。(1分)基于網關的入侵檢測系統。(1分)文件完整性檢查系統。(1分)30.什么是計算機網絡平安漏洞?答:漏洞是在硬件(1分)軟件(1分)協議(1分)的詳細實現或系統平安策略(1分)上存在的缺陷,從而可以使攻擊者在未授權(1分)的狀況下訪問或破壞系統。31.簡述惡意代碼的主要防范措施。答:(1)及時更新系統,修補平安漏洞;(2分)(2)設置平安策略;(1分)(3)啟用防火墻;(1分)(4)養成良好的上網習慣。(1分)注:意思對就可給分。四,綜合分析題(本大題共2小題,每小題10分,共20分)32.某局域網如下圖,其中:1號設備是路由器,4號設備是交換機,5和6號設備是DMZ區服務器,7,8和9號設備是個人計算機。請回答下列問題:(1)2和3號設備中,哪個設備是防火墻哪個設備是交換機(2)3套個人防火墻軟件最適合安裝在哪3個設備上(只能選3個設備)(3)5套防病毒軟件應當安裝在哪5個設備上(只能選5個設備)答:2號設備是防火墻(1分)3號設備是交換機(1分)3套個人防火墻最適合安裝在7,8,9號設備上(答對1個設備給1分,共3分)5套防病毒軟件應當分別裝在5,6,7,8,9號設備上(答對1個設備給1分,共5分)33.對給定二進制明文信息“0010101”進行兩次加密。第一次,采納8位分組異或算法,用密鑰“”對明文進行加密運算。第二次,采納“1→4(讀作:位置l的數據移到位置4,以下類推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”注:異或運算的規則如下表所示。xyxCORy000011101110答:信息組0011010101000101001111010010101110010101第一次密鑰0101010101010101010101010101010101010101第一次密文01100000000100000110100001111111010000000(1分)(1分)(1分)(1分)(1分)第二次密文1000000100001000100000111100111100010001(1分)(1分)(1分)(1分)(1分)全國2010年7月自學考試計算機網絡平安試題課程代碼:04751一,單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選,多選或未選均無分。1.計算機網絡平安的目標不包括(A)A.可移植性 B.保密性C.可控性 D.可用性2.針對竊聽攻擊實行的平安服務是(B)A.鑒別服務 B.數據機密性服務C.數據完整性服務 D.抗抵賴服務3.下列不屬于數據傳輸平安技術的是(D)A.防抵賴技術 B.數據傳輸加密技術C.數據完整性技術 D.旁路限制4.以下不屬于對稱式加密算法的是(B)A.DES B.RSA C.GOST D.IDEA5.SNMP的中文含義為(B)A.公用管理信息協議 B.簡單網絡管理協議C.分布式平安管理協議 D.簡單郵件傳輸協議6.平安的認證體制須要滿意的條件中,不包括(D)A.意定的接收者能夠檢驗和證明消息的合法性,真實性和完整性B.消息的發送者對所發的消息不能抵賴C.除了合法的消息發送者外,其他人不能偽造發送的消息 D.消息的接收者對所收到的消息不可以進行否認7.PKI的主要特點不包括(B)A.節約費用 B.封閉性 C.互操作性 D.可選擇性8.下面屬于網絡防火墻功能的是(A)A.過濾進,出網絡的數據 B.愛護內部和外部網絡C.愛護操作系統 D.阻擋來自于內部網絡的各種危害9.包過濾防火墻工作在(A)A.網絡層 B.傳輸層 C.會話層 D.應用層10.當入侵檢測分析引擎推斷到有入侵后,緊接著應當實行的行為是(A)A.記錄證據 B.跟蹤入侵者 C.數據過濾 D.攔截11.入侵檢測的分析處理過程不包括(D)A.構建分析器階段 B.對現場數據進行分析階段C.反饋和提煉階段 D.響應處理階段12.下面不屬于入侵檢測構建過程的是(D)A.預處理信息 B.在知識庫中保存植入數據C.收集或生成事務信息 D.比較事務記錄及知識庫13.若漏洞威脅等級為1,則影響度和嚴峻度的等級為(A)A.低影響度,低嚴峻度 B.低影響度,中等嚴峻度C.高影響度,高嚴峻度 D.中等影響度,低嚴峻度14.關于特征代碼法,下列說法錯誤的是(C)A.采納特征代碼法檢測精確B.采納特征代碼法可識別病毒的名稱C.采納特征代碼法誤報警率高D.采納特征代碼法能依據檢測結果進行解毒處理15.惡意代碼的生存技術不包括(B)A.反跟蹤技術 B.三線程技術C.加密技術 D.自動生產技術二,填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填,不填均無分。16.防抵賴技術的常用方法是__數字簽名_____。17.網絡反病毒技術包括_預防病毒___,檢測病毒和消退病毒。18.RSA密碼體制屬于___非對稱(雙鑰)__加密體制。19.常見的網絡數據加密方式有鏈路加密,節點加密和端到端加密_____三種。20.PKI的核心部分是__CA_____,它同時也是數字證書的簽發機構。21.防火墻的體系結構分為__3____類。22.ACL的中文含義為_訪問限制列表______。23.代理服務分為_應用層網關______和電路層網關。24.依據寄生方式病毒可分為引導型病毒,_文件型病毒__和復合型病毒。25.惡意代碼的主要關鍵技術有生存技術,攻擊技術和__隱藏技術__。三,簡答題(本大題共6小題,每小題5分,共30分)26.計算機網絡平安管理的主要內容有哪些答:據統計,60%以上的信息平安問題是由于疏于管理造成的。計算機網絡平安管理的主要內容有以下兩個方面:(1)網絡平安管理的法律法規。網絡(信息)平安標準是信息平安保障體系的重要組成部分,是政府進行宏觀管理的重要依據。信息平安標準關系到國家平安,是愛護國家利益的重要手段,并且有利于保證信息平安產品的可信性,實現產品的互聯和互操作性,以支持計算機網絡系統的互聯,更新和可擴展性,支持系統平安的測評和評估,保障計算機網絡系統的平安牢靠。目前我國有章可循的國際國內信息平安標準有100多個,如《軍用計算機平安評估準則》等。(3分)(2)計算機網絡平安評價標準:計算機網絡平安評價標準是一種技術性法規。在信息平安這個特別領域,假如沒有這種標準,于此相關的立法,執法就會有失偏頗,會給國家的信息平安帶來嚴峻后果。由于信息平安產品和系統的平安評價事關國家平安,因此各國都在主動制定本國的計算機網絡平安評價認證標準。(2分)27.說明DES加密算法的執行過程。答:(1)初始置換IP:把一個明文以64比特為單位分組。對每個分組首先進行初始置換IP,即將明文分組打亂次序。(1分)(2)乘積變換:乘積變換是DES算法的核心。將上一步得到的亂序的明文分組分成左右兩組,分別用L0和R0表示。迭代公式是:{Li=Ri-1Ri=Li-1@F(Ri-1Ki)這里i=1,2,3…..16。(2分)(3)選擇擴展,選擇壓縮和置換運算。迭代結束后還要末置換運算,它是初始置換的逆IP-1。(2分)28.什么是防火墻?防火墻的體系結構有哪幾種類型?答:防火墻是位于被愛護網絡和外部網絡之間執行訪問限制策略的一個或一組系統,包括硬件和軟件,構成一道屏障,以防止發生對被愛護網絡的不可預料的,潛在破壞性的侵擾。防火墻對兩個網絡之間的通信進行限制,通過強制實施統一的平安策略,限制外界用戶對內部網絡的訪問,管理內部用戶訪問外部網絡,防止對重要信息資源的非法存取和訪問,以達到內部網絡平安的目的。(2分)防火墻的體系結構有以下三種:(1)雙重宿主主機體系結構。(1分)(2)屏蔽主機體系結構。(1分)(3)屏蔽子網體系結構。(1分)29.簡述入侵檢測系統結構組成。答:入侵檢測系統應當包括數據提取,入侵分析,響應處理和遠程管理四大部分。(4分)另外還可能包括平安知識庫和數據存儲等功能模塊。(1分)30.計算機病毒的分類方法有哪幾種?答:計算機病毒的分類方法有:(1)依據病毒攻擊的系統分類。(2)依據病毒的攻擊機型分類。(3)依據病毒的鏈接方式分類。(4)依據病毒的破壞狀況分類。(5)依據病毒的寄生方式分類。(6)依據病毒的傳播媒介分類。(注:每點1分,答對隨意5點給滿分。)31.什么是平安威脅?它及平安漏洞有什么關系?答:平安威脅是指全部能夠對計算機網絡信息系統的網絡服務和網絡信息的機密性,可用性和完整性產生阻礙,破壞或中斷的各種因素。(3分)平安威脅及平安漏洞親密相關,平安漏洞的可度量性使得人們對系統平安的潛在影響有了更加直觀的相識。(2分)四,綜合分析題(本大題共2小題,每小題10分,共20分)32.凱撒(Caesar)密碼是一種基于字符替換的對稱式加密方法,它是通過對26個英文字母循環移位和替換來進行編碼的。設待加密的消息為"UNIVERSITY",密鑰k為5,試給出加密后的密文。答:密文為:ZSNAJWXNYD。(注:每個字母1分。)33.某電子商務企業的網絡拓撲結構如題33圖所示,試分析該系統可能存在的典型的網絡平安威脅。答:一般的計算機網絡系統的平安威脅主要來自外部網絡的非法入侵者的攻擊,網絡中的敏感信息可能被泄漏或被修改,從內部網絡發出的信息可能被竊聽或篡改。(1)竊聽:網絡中傳輸的敏感信息被竊聽。(1分)(2)重傳:攻擊者事先獲得部分或全部信息,以后將其發送給接收者。(1分)(3)偽造:攻擊者將偽造的信息發送給接收者。(1分)(4)篡改:攻擊者對合法用戶之間的通信信息進行修改,刪除或插入,再發送給接收者。(1分)(5)非授權訪問:攻擊者通過假冒,身份攻擊,系統漏洞等手段,獲得系統訪問權,從而使非法用戶進入網絡系統讀取,修改,刪除或插入信息等。(1分)(6)拒絕服務攻擊:攻擊者通過某種方法使系統響應速度減慢甚至癱瘓,阻擋合法用戶獲得服務。(1分)(7)行為否認:通信實體否認已經發生的行為。(1分)(8)旁路限制:攻擊者發掘系統的缺陷或平安脆弱性。(1分)(9)電磁,射頻截獲:攻擊者從電子或機電設備發出的無線射頻或其他電磁輻射中提取信息。(1分)(10)人員疏忽:授權的人為了利益或疏忽將信息泄漏給未授權的人。(1分)全國2011年4月自學考試計算機網絡平安試題課程代碼:04751一,單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選,多選或未選均無分。1.被動攻擊主要是監視公共媒體傳輸的信息,下列屬于典型被動攻擊的是(A)A.解密通信數據 B.會話攔截C.系統干涉 D.修改數據2.入侵檢測的目的是(B)A.實現內外網隔離及訪問限制B.供應實時的檢測及實行相應的防護手段,阻擋黑客的入侵C.記錄用戶運用計算機網絡系統進行全部活動的過程D.預防,檢測和消退病毒3.為保證設備和人身平安,計算機網絡系統中全部設備的外殼都應接地,此接地指的是(A)A.愛護地 B.直流地C.屏蔽地 D.雷擊地4.在計算機網絡的供電系統中運用UPS電源的主要目的是(C)A.防雷擊 B.防電磁干擾C.牢靠供電 D.防靜電5.下列屬于雙密鑰加密算法的是(D)A.DES B.IDEAC.GOST D.RSA6.認證技術分為三個層次,它們是(B)A.平安管理協議,認證體制和網絡體系結構B.平安管理協議,認證體制和密碼體制C.平安管理協議,密碼體制和網絡體系結構D.認證體制,密碼體制和網絡體系結構7.網絡地址轉換(NAT)的三種類型是(C)A.靜態NAT,動態NAT和混合NATB.靜態NAT,網絡地址端口轉換NAPT和混合NATC.靜態NAT,動態NAT和網絡地址端口轉換NAPTD.動態NAT,網絡地址端口轉換NAPT和混合NAT8.下列各項入侵檢測技術,屬于異樣檢測的是(B)A.條件概率預料法B.Denning的原始模型C.產生式/專家系統 D.狀態轉換方法9.下列縮略語,屬于入侵檢測系統標準(草案)的是(B)A.PPDR B.CIDFC.UML D.DDoS1O.半連接(SYN)端口掃描技術顯著的特點是(C)A.不須要特別權限 B.不會在日志中留下任何記錄C.不建立完整的TCP連接 D.可以掃描UDP端口11.下列關于平安漏洞探測技術特點的論述,正確的是(D)A.信息型漏洞探測屬于直接探測B.信息型漏洞探測可以給出確定性結論C.攻擊型漏洞探測屬于間接探測D.攻擊型漏洞探測可能會對目標帶來破壞性影響12.采納特征代碼法檢測計算機病毒的優點是(B)A.速度快B.誤報警率低C.能檢查多態性病毒 D.能應付隱藏性病毒13.惡意代碼的特征有三種,它們是(A)A.惡意的目的,本身是程序,通過執行發揮作用B.本身是程序,必需依附于其他程序,通過執行發揮作用C.惡意的目的,必需依附于其他程序,本身是程序D.惡意的目的,必需依附于其他程序,通過執行發揮作用14.下列關于網絡平安解決方案的論述,錯誤的是(D)A.一份好的網絡平安解決方案,不僅要考慮到技術,還要考慮到策略和管理B.一個網絡的平安體系結構必需及網絡的平安需求相一樣C.良好的系統管理有助于增加系統的平安性D.確保網絡的肯定平安是制定一個網絡平安解決方案的首要條件l5.下列網絡系統平安原則,錯誤的是(A)A.靜態性 B.嚴密性C.整體性 D.專業性二,填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填,不填均無分。16.對計算機網絡平安威脅的因素許多,綜合起來包括三個方面:偶發因素,自然災難和__人為____因素。17.電源對用電設備平安的潛在威脅有___電磁干擾__,脈動及噪聲。18.物理平安主要包括機房平安,____通信線路___平安,設備平安和電源平安。19.單鑰密碼體制又稱為_____對稱__密碼體制。20.國際數據加密算法IDEA的密鑰長度為___128__bit。21.狀態檢測防火墻通過截取并分析數據包,監視和跟蹤每一個有效連接的__狀態____,并依據這些信息確定是否允許網絡數據包通過。22.依據任務屬性的不同,入侵檢測系統功能結構可分為兩部分:_中心檢測平臺_____和代理服務器。23.網絡平安漏洞檢測主要包括端口掃描,__操作系統_____探測和平安漏洞探測。24.依據傳播媒介,可以將病毒分為單機病毒和__網絡__病毒。25.在計算機網絡平安設計,規劃時,應遵循___需求_____,風險,代價平衡分析的原則。三,簡答題(本大題共6小題,每小題5分,共30分)26.請在下表中填寫應付網絡平安威脅的相應平安服務。序號平安威脅平安服務l假冒攻擊鑒別服務(1分)2非授權侵犯訪問限制服務(1分)3竊聽攻擊數據機密性服務(1分)4完整性破壞數據完整性服務(1分)5服務否認抗抵賴服務(1分)27.簡述防火墻的基本功能。答:(1)過濾進,出網絡的數據(1分)(2)管理進,出網絡的訪問行為(1分)(3)封堵某些禁止的業務(1分)(4)記錄通過防火墻的信息內容和活動(1分)(5)對網絡攻擊檢測和告警(1分)注:意思對即給分。28.寫出在誤用檢測的技術實現中,常見的五種方法。答:(1)條件概率預料法(1分)(2)產生式/專家系統(1分)(3)狀態轉換方法(1分)(4)用于批模式分析的信息檢索技術(1分)(5)KeystrokeMonitor和基于模型的方法(1分)注:意思對即給分。29.簡述平安漏洞探測技術特征分類,并說明如何才能最大限度地增加漏洞識別的精度。答:(1)基于應用的檢測技術(1分)(2)基于主機的檢測技術(1分)(3)基于目標的漏洞檢測技術(1分)(4)基于網絡的的檢測技術(1分)(5)綜合以上四種探測技術的優點,才能最大限度地增加漏洞識別的精度。(1分)注:意思對即給分。30.計算機病毒的特征有哪些答:(1)非授權可執行性(1分)(2)隱藏性(1分)(3)傳染性(1分)(4)潛藏性(1分)(5)破壞性(1分)(6)可觸發性(1分)注:最高5分。31.網絡平安解決方案的層次劃分為哪五個部分答:(1)社會法律,法規及手段(1分)(2)增加的用戶認證(1分)(3)授權(1分)(4)加密(1分)(5)審計及監控(1分)四,綜合分析題(本大題共2小題,每小題10分,共20分)32.給定明文“plaintext”,采納向前移位算法加密,密鑰為63152(每個數字表示其對應字母在英文字母表中向前移動的位數),密鑰自動循環運用,請寫出加密后的密文,并給出明文中每個字母的加密過程。答:明文:plaintext加密過程如下:英文字母集依次為:abcdefghijklmnopqrstuvwxyz密鑰為:63152明文各字符的變換過程如下:(答對每個字符給1分)p向前移6位得到jl向前移3位得到ia向前移1位得到zi向前移5位得到dn向前移2位得到l密鑰用完自動循環:t向前移6位得到ne向前移3位得到bx向前移1位得到wt向前移5位得到o加密后的密文為:(1分)Jizdlnbwo33.在內部網絡及外部網絡之間設計了一個屏蔽子網體系結構的防火墻,要求:(1)在下面給出的防火墻結構圖的括號中標注組件名稱,并補充缺失的連線。(2)簡述防火墻結構圖中各組件的基本功能。答:1,(1)外部路由器(2分)(2)內部路由器(2分)(3)堡壘主機(2分)2,各組件基本功能:(1)周邊網絡是在入侵者及內部網絡之間供應了一個附加的愛護層。(1分)(2)堡壘主機是接受來自外界連接的主要入口。(1分)(3)內部路由器愛護內部網絡使之免受來自外部網絡和周邊網絡的侵犯。(1分)(4)外部路由器愛護周邊網絡和內部網絡使之免受來自外部網絡的侵犯。(1分)全國2011年7月自學考試計算機網絡平安試題課程代碼:04751一,單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選,多選或未選均無分。1.典型的網絡平安威脅不包括(C)A.竊聽 B.偽造C.身份認證 D.拒絕服務攻擊2.以下對DoS攻擊的描述,正確的是(C)A.不須要侵入受攻擊的系統 B.以竊取目標系統上的機密信息為目的C.導致目標系統無法正常處理用戶的懇求 D.若目標系統沒有漏洞,遠程攻擊就不會勝利3.PPDR模型中的R代表的含義是(B)A.檢測B.響應C.關系 D.平安4.下列選項中正確的是(B)A.單鑰加密體制密鑰只有一個B.單鑰加密體制加解密密鑰相同或本質上相同C.雙鑰加密體制密鑰至少是兩個以上 D.雙鑰加密體制加解密密鑰可以相同5.下面各種加密算法中不屬于非對稱密碼算法的是(C)A.LUC B.RSA C.DES D.ElGamal6.DES的有效密鑰長度是(C)A.128位 B.64位C.56位 D.32位7.關于數字簽名及手寫簽名,下列說法中錯誤的是(A)A.手寫簽名和數字簽名都可以被仿照B.手寫簽名可以被仿照,而數字簽名在不知道密鑰的狀況下無法被仿照C.手寫簽名對不同內容是不變的D.數字簽名對不同的消息是不同的8.防火墻對進出網絡的數據進行過濾,主要考慮的是(A)A.內部網絡的平安性 B.外部網絡的平安性C.Internet的平安性 D.內部網絡和外部網絡的平安性9.過濾所依據的信息來源不包括(D)A.IP包頭 B.TCP包頭C.UDP包頭D.IGMP包頭10.漏洞威脅依據嚴峻度可以分為(B)A.2個等級B.3個等級C.4個等級 D.5個等級11.“火炬病毒”屬于(A)A.引導型病毒 B.文件型病毒C.復合型病毒 D.鏈接型病毒12.對于采納校驗和法檢測病毒的技術,下列說法正確的是(C)A.可以識別
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 職業病危害因素識別與防治考核試卷
- 禽類屠宰設備性能提升與優化考核試卷
- 網絡安全防護在智慧能源的分布式能源系統中評估考核試卷
- 聚環氧乙烷纖維的可持續性評估考核試卷
- 羽絨制品行業人才培養與技能提升考核試卷
- 物流設備綠色制造與回收考核試卷
- 木竹漿生產過程中安全生產管理考核試卷
- 老年人合法權益維護考核試卷
- 索道施工過程中的質量控制體系考核試卷
- 科技創新趨勢的未來挑戰與應對策略考核試卷
- 財務英文詞匯大全
- 2022年03月四川成都市公園城市建設管理局事業單位公開招聘54名工作人員筆試題庫含答案解析
- 年產吲哚美辛的生產設計設計說明書
- QD型吊鉤橋式起重機使用維護說明書
- 新高考:地理選科指導
- 各種變頻器的使用說明書.lg-ig53parameter list
- GB/T 19582.2-2008基于Modbus協議的工業自動化網絡規范第2部分:Modbus協議在串行鏈路上的實現指南
- 細胞的能量“貨幣”ATP說課課件-高一上學期生物人教版必修1
- 解剖學課件神經系統課件
- 印巴戰爭(修改稿)
- 工程項目管理實施方案(5篇)
評論
0/150
提交評論