全国自学考试计算机网络安全试题.docx

上传人:b****8 文档编号:11408290 上传时间:2023-02-28 格式:DOCX 页数:29 大小:130.80KB
下载 相关 举报
全国自学考试计算机网络安全试题.docx_第1页
第1页 / 共29页
全国自学考试计算机网络安全试题.docx_第2页
第2页 / 共29页
全国自学考试计算机网络安全试题.docx_第3页
第3页 / 共29页
全国自学考试计算机网络安全试题.docx_第4页
第4页 / 共29页
全国自学考试计算机网络安全试题.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

全国自学考试计算机网络安全试题.docx

《全国自学考试计算机网络安全试题.docx》由会员分享,可在线阅读,更多相关《全国自学考试计算机网络安全试题.docx(29页珍藏版)》请在冰豆网上搜索。

全国自学考试计算机网络安全试题.docx

全国自学考试计算机网络安全试题

全国2012年7月自学考试计算机网络安全试题

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.地线的种类不包括()

A.交流地B.屏蔽地

C.静电地D.保护地

2.网络反病毒技术不包括()

A.预防病毒B.检测病毒

C.消除病毒D.审计跟踪

3.关于机房内防火、防水措施说法错误的是()

A.机房内应有火灾、水灾自动报警系统

B.如果机房上层有用水设施时需加排水系统

C.机房内应放置适用于计算机机房的灭火器

D.建立应急计划和防火制度

4.关于双钥密码体制说法正确的是()

A.加密密钥与解密密钥不能相同

B.加密密钥与解密密钥可以相同

C.加密密钥与解密密钥可以相同,也可以不同

D.从加密密钥可以推出解密密钥

5.常见的网络数据加密方式不包括()

A.链路加密B.文件加密

C.节点加密D.端到端加密

6.安全的认证体制需要满足的条件不包括()

A.意定的接收者能够检验和证实消息的合法性、真实性和完整性

B.消息的发送者对所发的消息不能抵赖

C.除了合法的消息发送者外,其他人不能伪造发送消息

D.任何时候消息的接收者对所收到的消息不可以进行否认

7.关于防火墙说法错误的是()

A.防火墙可以是软件的形式B.防火墙可以是硬件的形式

C.防火墙只能是纯软件或纯硬件的形式D.防火墙可以是软件和硬件结合的形式

8.包过滤式防火墙工作在()

A.网络层B.传输层

C.应用层D.链路层

9.网络防火墙的具体实现技术不包括()

A.包过滤B.代理服务

C.NETD.状态检测

10.NAT类型不包括()

A.静态NATB.动态地址NAT

C.网络地址端口转换NAPTD.伪静态FAT

11.对于误用检测技术的描述正确的是()

A.误用检测适用于对未知模式的可靠检测

B.误用检测适用于对已知模式的可靠检测

C.误用检测适用于对未知模式的模糊检测

D.误用检测不适用于对已知模式的可靠检测

12.CIDF体系不包括()

A.事件分析器B.事件产生器

C.响应单元D.输出单元

13.关于寄生型病毒说法正确的是()

A.引导型病毒是寄生在数据区的计算机病毒

B.文件型病毒是寄生在文件中的计算机病毒

C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒

D.引导型病毒是寄生在文件或引导区的计算机病毒

14.用特征代码法检测病毒的特点是()

A.检测速度快B.能检测多形性病毒

C.可对付隐蔽性病毒D.检测准确

15.关于电子邮件病毒的防范说法错误的是()

A.不要轻易打开来信中的附件文件,但是可打开"EXE"之类的可执行文件

B.使用特定的SMTP杀毒软件

C.不断完善"网关"软件及病毒防火墙软件,加强对整个网络入口点的防范

D.使用优秀的防毒软件同时保护客户机和服务器

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。

错填、不填均无分。

16.PPDR模型中D的含义为__________。

17.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和__________。

18.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和__________技术。

19.IDEA算法属于__________加密算法。

20.PKI的中文全称为__________。

21.入侵检测系统包括数据提取、入侵分析、响应处理和__________四大部分。

22.用专家系统对入侵进行检测,主要是检测基于__________的入侵行为。

(特征/状态)

23.反跟踪技术分为反静态跟踪技术与__________两类。

24.处理宏病毒的反病毒软件主要分为__________和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。

25.恶意代码的特征主要体现在三个方面:

恶意的目的、__________和通过执行发生作用。

三、简答题(本大题共6小题,每小题5分,共30分)

26.简述OSI安全体系结构。

27.单钥密码体制和双钥密码体制有什么区别?

28.简述数据包过滤技术的工作原理。

29.简述入侵检测系统的分析模型。

30.恶意代码的关键技术有哪些?

31.设备安全管理的内容包括哪几个方面?

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。

已知消息加密后的密文为"MFUUDSJXX",密钥k=5,试对密文进行解密,计算消息原文。

33.某电子商务企业的网络拓扑结构如题33图所示。

根据该网络面临的安全威胁和安全需求,给出该企业的网络安全解决方案。

全国2012年4月自学考试计算机网络安全试题

课程代码:

04751

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.依据OSI安全体系结构,数据链路层能提供()

A.连接机密性服务B.鉴别服务

C.数据完整性服务D.抗抵赖性服务

2.针对企业网内部人员攻击的典型对策不包括()

A.加强安全意识和技术培训

B.对系统的关键数据和服务采取特殊的访问控制机制

C.采用审计和入侵检测技术

D.采用防火墙技术

3.在GB2887-2000中,一类供电()

A.同一般的照明供电B.需建立不间断供电系统

C.需建立带备用的供电系统D.按一般用户供电要求

4.下列各项中,C类计算机机房安全不作要求的是()

A.防火B.防水

C.供配电系统D.空调系统

5.单钥密码体制的保密性主要取决于()

A.密钥的安全性B.密文的安全性

C.加密算法的安全性D.解密算法的安全性

6.下列关于RSA算法的说法中,正确的是()

A.加密速度比DES快B.解密速度比DES快

C.安全性基于离散对数的困难性D.安全性基于大数的素数因子分解难题

7.防火墙的体系结构一般不包括()

A.双重宿主主机体系结构B.堡垒主机体系结构

C.屏蔽主机体系结构D.屏蔽子网体系结构

8.下列网络安全技术中,能够对内部攻击、外部攻击和误操作进行实时保护的是()

A.防火墙B.端口扫描

C.入侵检测D.杀毒软件

9.下列关于分布式入侵检测的说法中,错误的是()

A.能检测大范围的攻击行为B.对系统的通信能力没有影响

C.提高了检测准确度D.可以协调响应措施

10.下列关于网络安全漏洞威胁综合等级的描述中,错误的是()

A.1级:

低影响度,低严重度

B.2级:

低影响度,中等严重度;中等影响度,低严重度

C.4级:

低影响度,高严重度;高影响度,低严重度

D.5级:

高影响度,高严重度

11.下列关于网络安全漏洞探测技术的阐述,错误的是()

A.信息型漏洞探测技术往往会对目标产生破坏性影响

B.信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论

C.攻击型漏洞探测技术有可能无法探测到某些漏洞

D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响

12.在逻辑结构上,计算机病毒必不可少的模块是()

A.引导模块B.传染模块

C.发作模块D.隐藏模块

13.下列关于计算机病毒检测手段的说法中,正确的是()

A.特征代码法能够检测隐蔽性病毒

B.校验和法能够识别病毒种类

C.行为监测法能够识别病毒名称

D.软件模拟法能够检测多态性病毒

14.下列关于单机用户网络安全的说法中,错误的是()

A.安装个人防火墙是防止网络攻击的有效手段

B.防止网站恶意代码危害的关键是禁止其执行

C.保护电子邮件安全的有效方法是对其进行某种形式的加密处理

D.安装防病毒软件是防止被病毒传染的一劳永逸的捷径

15.在进行网络安全需求分析时,应摒弃()

A.风险意识B.权衡意识

C.绝对意识D.集成意识

二、填空题(本大题共10小题,每小题2分,共20分)

16.网络的安全问题实际上包括两方面内容,一是网络的________:

二是网络的信息安全。

17.电磁干扰可通过电磁辐射和________两条途径影响电子设备的工作。

18.数据加密标准DES的有效密钥长度是________比特。

19.应用层网关防火墙最突出的优点是________。

20.包过滤防火墙工作在________层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。

21.入侵检测提供了一种用于发现入侵攻击和合法用户________的方法。

22.根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为________检测。

23.网络安全漏洞检测技术主要包括端口扫描、________和安全漏洞探测。

24.按照链接方式,计算机病毒可以分为四大类,分别是源码型病毒、________、外壳型病毒和操作系统型病毒________。

25.在网络和信息的安全中,技术措施的第一道大门是。

三、简答题(本大题共6小题,每小题5分,共30分)

26.计算机网络安全的目标包括哪五个方面?

27.计算机机房的接地系统有哪些?

28.防火墙在哪几方面提高了主机的整体安全性?

29.简述入侵检测分析模型中构建分析器的过程。

30.按照漏洞的可利用方式和漏洞探测的技术特征,可将网络安全漏洞探测技术分别划分为哪几类?

31.简述恶意代码的分类。

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.已知明文空间与密文空间都是26个英文字母,同时将英文字母与模26的余数一一对应。

假定k=(k1,k2)=(7,3),加密函数Ek(x)=(k1x+k2)mod26,给定明文为NETWORK,请写出加密过程和密文。

33.某企业网的网络拓扑结构如下图所示:

在网关位置配置多接口的防火墙,将整个网络划分为外部网络(Internet)、内部网络和DMZ区等三个区域。

与外部网络的连接通过路由器实现;内部网络区是一个以中心交换机为核心的星型结构的局域网,所有的工作主机置于内部网络区;DMZ区放置电子商务网站及其它服务器,其它区域的主机对DMZ区内服务器的访问必须经过防火墙的检查。

请回答下列问题:

(1)一份完整的网络安全解决方案应包括哪几个方面?

(2)为了防止来自外部网络的IP地址欺骗,如何配置防火墙的安全访问策略?

(3)为了防止来自外部网络对DMZ区内的电子商务网站的攻击行为,需要在电子商务网站上配置何种网络安全系统?

全国2011年7月自学考试计算机网络安全试题

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.典型的网络安全威胁不包括()

A.窃听B.伪造 

C.身份认证 D.拒绝服务攻击

2.以下对DoS攻击的描述,正确的是()

A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功

3.PPDR模型中的R代表的含义是()

A.检测 B.响应

C.关系D.安全

4.下列选项中正确的是()

A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同

C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同

5.下面各种加密算法中不属于非对称密码算法的是()

A.LUCB.RSA

C.DESD.ElGamal

6.DES的有效密钥长度是()

A.128位B.64位

C.56位D.32位

7.关于数字签名与手写签名,下列说法中错误的是()

A.手写签名和数字签名都可以被模仿

B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿

C.手写签名对不同内容是不变的

D.数字签名对不同的消息是不同的

8.防火墙对进出网络的数据进行过滤,主要考虑的是()

A.内部网络的安全性B.外部网络的安全性

C.Internet的安全性D.内部网络和外部网络的安全性

9.过滤所依据的信息来源不包括()

A.IP包头B.TCP包头

C.UDP包头D.IGMP包头

10.漏洞威胁按照严重度可以分为()

A.2个等级B.3个等级

C.4个等级D.5个等级

11.“火炬病毒”属于()

A.引导型病毒B.文件型病毒

C.复合型病毒D.链接型病毒

12.对于采用校验和法检测病毒的技术,下列说法正确的是()

A.可以识别病毒类B.可识别病毒名称

C.常常误警D.误警率低

13.恶意代码攻击技术不包括()

A.进程注入技术B.模糊变换技术

C.端口复用技术D.对抗检测技术

14.以下不属于计算机病毒防治策略的是()

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

15.下列属于模糊变换技术的是()

A.指令压缩法B.进程注入技术

C.三线程技术D.端口复用技术

二、填空题(本大题共10小题,每小题2分,共20分)

16.针对完整性破坏提供的安全服务是______________。

17.防护、检测和______________组成了PPDR模型的完整的、动态的安全循环。

18.加密可以在通信的三个不同层次来实现,即链路加密、______________和端到端加密。

19.机房的三度要求包括温度要求、湿度要求和______________要求。

20.屏蔽主机体系结构、屏蔽子网体系结构和______________组成了防火墙的体系结构。

21.包过滤防火墙工作在______________层。

22.基于检测理论的入侵检测可分为误用检测和______________。

23.IDXP中的“X”的含义为______________。

24.从加密内容划分,加密手段分为信息加密、数据加密和______________。

25.恶意代码的隐藏包括______________和通信隐藏。

三、简答题(本大题共6小题,每小题5分,共30分)

26.什么是计算机网络安全?

27.计算机网络系统物理安全的主要内容有哪些?

28.RSA加密算法的理论基础是什么?

试说明用户A和用户B如何用RSA算法交换秘密数据m。

29.代理服务技术的工作原理是什么?

代理防火墙有哪几种类型?

30.计算机病毒有哪些特征?

31.计算机网络安全设计应遵循的基本原则有哪些?

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.给定素数p=11,q=13,试生成一对RSA密钥。

即用RSA算法计算:

(1)密钥的模n和欧拉函数φ(n)的值;

(2)设选择公钥e=7,计算私钥d的值。

33.防火墙技术有哪些不足之处?

试分析防火墙技术的发展趋势。

 

全国2011年4月自学考试计算机网络安全试题

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()

A.解密通信数据B.会话拦截

C.系统干涉D.修改数据

2.入侵检测的目的是()

A.实现内外网隔离与访问控制

B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵

C.记录用户使用计算机网络系统进行所有活动的过程

D.预防、检测和消除病毒

3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是

A.保护地B.直流地

C.屏蔽地D.雷击地

4.在计算机网络的供电系统中使用UPS电源的主要目的是()

A.防雷击B.防电磁干扰

C.可靠供电D.防静电

5.下列属于双密钥加密算法的是()

A.DESB.IDEA

C.GOSTD.RSA

6.认证技术分为三个层次,它们是()

A.安全管理协议、认证体制和网络体系结构

B.安全管理协议、认证体制和密码体制

C.安全管理协议、密码体制和网络体系结构

D.认证体制、密码体制和网络体系结构

7.网络地址转换(NAT)的三种类型是()

A.静态NAT、动态NAT和混合NAT

B.静态NAT、网络地址端口转换NAPT和混合NAT

C.静态NAT、动态NAT和网络地址端口转换NAPT

D.动态NAT、网络地址端口转换NAPT和混合NAT

8.下列各项入侵检测技术,属于异常检测的是()

A.条件概率预测法B.Denning的原始模型

C.产生式/专家系统D.状态转换方法

9.下列缩略语,属于入侵检测系统标准(草案)的是()

A.PPDRB.CIDF

C.UMLD.DDoS

1O.半连接(SYN)端口扫描技术显著的特点是()

A.不需要特殊权限B.不会在日志中留下任何记录

C.不建立完整的TCP连接D.可以扫描UDP端口

11.下列关于安全漏洞探测技术特点的论述,正确的是()

A.信息型漏洞探测属于直接探测

B.信息型漏洞探测可以给出确定性结论

C.攻击型漏洞探测属于间接探测

D.攻击型漏洞探测可能会对目标带来破坏性影响

12.采用特征代码法检测计算机病毒的优点是()

A.速度快B.误报警率低

C.能检查多态性病毒D.能对付隐蔽性病毒

13.恶意代码的特征有三种,它们是()

A.恶意的目的、本身是程序、通过执行发挥作用

B.本身是程序、必须依附于其他程序、通过执行发挥作用

C.恶意的目的、必须依附于其他程序、本身是程序

D.恶意的目的、必须依附于其他程序、通过执行发挥作用

14.下列关于网络安全解决方案的论述,错误的是()

A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理

B.一个网络的安全体系结构必须与网络的安全需求相一致

C.良好的系统管理有助于增强系统的安全性

D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件

l5.下列网络系统安全原则,错误的是()

A.静态性B.严密性

C.整体性D.专业性

二、填空题(本大题共10小题,每小题2分,共20分)

16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:

偶发因素、自然灾害和_________因素。

17.电源对用电设备安全的潜在威胁有_________、脉动与噪声。

18.物理安全主要包括机房安全、_________安全、设备安全和电源安全。

19.单钥密码体制又称为_________密码体制。

20.国际数据加密算法IDEA的密钥长度为_________bit。

21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_________,并根据这些信息决定是否允许网络数据包通过。

22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:

_________和代理服务器。

23.网络安全漏洞检测主要包括端口扫描、_________探测和安全漏洞探测。

24.按照传播媒介,可以将病毒分为单机病毒和_________病毒。

25.在计算机网络安全设计、规划时,应遵循_________、风险、代价平衡分析的原则。

三、简答题(本大题共6小题,每小题5分,共30分)

26.请在下表中填写对付网络安全威胁的相应安全服务。

序号

安全威胁

安全服务

l

假冒攻击

2

非授权侵犯

3

窃听攻击

4

完整性破坏

5

服务否认

27.简述防火墙的基本功能。

28.写出在误用检测的技术实现中,常见的五种方法。

29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

30.计算机病毒的特征有哪些?

31.网络安全解决方案的层次划分为哪五个部分?

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。

33.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:

(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。

(2)简述防火墙结构图中各组件的基本功能。

 

全国2010年7月自学考试计算机网络安全试题

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.计算机网络安全的目标不包括()

A.可移植性B.保密性

C.可控性D.可用性

2.针对窃听攻击采取的安全服务是()

A.鉴别服务B.数据机密性服务

C.数据完整性服务D.抗抵赖服务

3.下列不属于数据传输安全技术的是()

A.防抵赖技术B.数据传输加密技术

C.数据完整性技术D.旁路控制

4.以下不属于对称式加密算法的是()

A.DESB.RSA

C.GOSTD.IDEA

5.SNMP的中文含义为()

A.公用管理信息协议B.简单网络管理协议

C.分布式安全管理协议D.简单邮件传输协议

6.安全的认证体制需要满足的条件中,不包括()

A.意定的接收者能够检验和证实消息的合法性、真实性和完整性

B.消息的发送者对所发的消息不能抵赖

C.除了合法的消息发送者外,其他人不能伪造发送的消息

D.消息的接收者对所收到的消息不可以进行否认

7.PKI的主要特点不包括()

A.节省费用B.封闭性

C.互操作性D.可选择性

8.下面属于网络防火墙功能的是()

A.过滤进、出网络的数据B.保护内部和外部网络

C.保护操作系统D.阻止来自于内部网络的各种危害

9.包过滤防火墙工作在()

A.网络层B.传输层

C.会话层D.应用层

10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()

A.记录证据B.跟踪入侵者

C.数据过滤D.拦截

11.入侵检测的分析处理过程不包括()

A.构建分析器阶段B.对现场数据进行分析阶段

C.反馈和提炼阶段D.响应处理阶段

12.下面不属于入侵检测构建过程的是()

A.预处理信息B.在知识库中保存植入数据

C.收集或生成事件信息D.比较事件记录与知识库

13.若漏洞威胁等级为1,则影响度和严重度的等级为()

A.低影响度,低严重度B.低影响度,中等严重度

C.高影响度,高严重度D.中等影响度,低严重度

14.关于特征代码法,下列说法错误的是()

A.采用特征代码法检测准确

B.采用特征代码法可识别病毒的名称

C.采用特征代码法误报警率高

D.采用特征代码法能根据检测结果进行解毒处理

15.恶意代码的生存技术不包括()

A.反跟踪技术B.三线程技术

C.加密技术D.自动生产技术

二、填空题(本大题共10小题,每小题2分,共20分)

16.防抵赖技术的常用方法是_______。

17.网络反病毒技术包括_______、检测病毒和消除病毒。

18.RSA密码体制属于_______加密体制。

19.常见的网络数据加密方式有链路加密、节点加密和_______三种。

20.PKI的核心部分是 _______,它同时也是数字证书的签发机构。

21.防火墙的体系结构分为______类。

22.ACL的中文含义为_____

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1