《2010年7-月至2009年4月自学考试计算机网络安全试题汇总(共8页).doc》由会员分享,可在线阅读,更多相关《2010年7-月至2009年4月自学考试计算机网络安全试题汇总(共8页).doc(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上阅读使人快乐,成长需要时间全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机网络安全的目标不包括( )A.可移植性 B.保密性 C.可控性 D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于数据传输安全技术的是( ) A.防抵赖技术 B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于对称式加
2、密算法的是( )A.DESB.RSA C.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括( )A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括( )A.节省费用 B.封闭性 C.互操作性 D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据 B.保护内部和外部网络C.保护操作系统
3、D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层 B.传输层 C.会话层 D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据 B.跟踪入侵者 C.数据过滤 D.拦截11.入侵检测的分析处理过程不包括( ) A.构建分析器阶段 B.对现场数据进行分析阶段C.反馈和提炼阶段 D.响应处理阶段 12.下面不属于入侵检测构建过程的是( )A.预处理信息 B.在知识库中保存植入数据C.收集或生成事件信息 D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,
4、高严重度 D.中等影响度,低严重度14.关于特征代码法,下列说法错误的是( )A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高 D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括( )A.反跟踪技术 B.三线程技术 C.加密技术 D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.防抵赖技术的常用方法是_。17.网络反病毒技术包括_、检测病毒和消除病毒。18.RSA密码体制属于_加密体制。19.常见的网络数据加密方式有链路加密、节点加密和 _三种。20. P
5、KI的核心部分是_ ,它同时也是数字证书的签发机构。21.防火墙的体系结构分为_类。22.ACL的中文含义为_。23.代理服务分为_ 和电路层网关。24.按照寄生方式病毒可分为引导型病毒、_和复合型病毒。25.恶意代码的主要关键技术有生存技术、攻击技术和_ 。三、简答题(本大题共6小题,每小题5分,共30分)26.计算机网络安全管理的主要内容有哪些? 27. 说明DES加密算法的执行过程。28. 什么是防火墙?防火墙的体系结构有哪几种类型? 29. 简述入侵检测系统结构组成。 30. 计算机病毒的分类方法有哪几种?31. 什么是安全威胁?它与安全漏洞有什么关系?四、综合分析题(本大题共2小题,
6、每小题10分,共20分)32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为UNIVERSITY,密钥 k为5,试给出加密后的密文。33. 某电子商务企业的网络拓扑结构如题33图所示, 试分析该系统可能存在的典型的网络安全威胁。全国2010年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1下列对计算机网络的攻击方式中,属于被动攻击的是()A口
7、令嗅探B重放C拒绝服务D物理破坏2OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A拒绝服务B窃听攻击C服务否认D硬件故障3为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A对机房进行防潮处理B对机房或电子设备进行电磁屏蔽处理C对机房进行防静电处理D对机房进行防尘处理4为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A温度、湿度和洁净度B照明度、湿度和洁净度C照明度、温度和湿度D温度、照明度和洁净度5下列加密算法中,属于双钥加密算法的是()ADESBIDEACBlowfishDRSA6公钥基础设施(PKI)的核心组
8、成部分是()A认证机构CABX.509标准C密钥备份和恢复 DPKI应用接口系统7下面关于防火墙的说法中,正确的是()A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁8包过滤技术防火墙在过滤数据包时,一般不关心()A数据包的源地址B数据包的目的地址C数据包的协议类型D数据包的内容9不属于CIDF体系结构的组件是()A事件产生器B事件分析器C自我防护单元D事件数据库10阈值检验在入侵检测技术中属于()A状态转换法B量化分析法C免疫学方法D神经网络法11由于系统软件和应用软件的配置有误而产生的安全漏洞,
9、属于()A意外情况处置错误B设计错误C配置错误D环境错误12采用模拟攻击漏洞探测技术的好处是()A可以探测到所有漏洞B完全没有破坏性C对目标系统没有负面影响D探测结果准确率高13下列计算机病毒检测手段中,主要用于检测已知病毒的是()A特征代码法B校验和法C行为监测法D软件模拟法14在计算机病毒检测手段中,校验和法的优点是()A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发现未知病毒15一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A软件和硬件B机房和电源C策略和管理D加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填
10、均无分。16P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_、防护、检测和响应。17对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_三个方面。18物理安全技术主要是指对计算机及网络系统的环境、场地、_和人员等采取的安全技术措施。19密码体制从原理上可分为两大类,即单钥密码体制和_。20在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为_。21防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_。22就检测理论而言,入侵检测技术可以分为异常检测和_。23从系统构成上看,入侵检测系统应包括数据提取、_、响应
11、处理和远程管理四大部分。24按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_。25防范计算机病毒主要从管理和_两方面着手。三、简答题(本大题共6小题,每小题5分,共30分)26简述计算机网络安全的定义。27简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。28防火墙的五个主要功能是什么?29基于数据源所处的位置,入侵检测系统可以分为哪5类?30什么是计算机网络安全漏洞?31简述恶意代码的主要防范措施。四、综合分析题(本大题共2小题,每小题10分,共20分)32某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7
12、、8和9号设备是个人计算机。请回答下列问题:(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)33对给定二进制明文信息“”进行两次加密。第一次,采用8位分组异或算法,用密钥“”对明文进行加密运算。第二次,采用“14(读作:位置l的数据移到位置4,以下类推),28,31,45,57,62,76,83”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示。xyx COR y000011101110全国2009年7月高等
13、教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机网络安全的目标不包括( )A.保密性 B.不可否认性C.免疫性 D.完整性2.PPDR模型中的D代表的含义是( )A.检测B.响应C.关系D.安全3.机房中的三度不包括( )A.温度B.湿度 C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确的是( )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机
14、系统应选用铜芯电缆5.关于双钥密码体制的正确描述是( )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为( )A.边界网关协议 B.公用管理信息协议C.简单网络管理协议 D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误的是( )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者
15、之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误的是( )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( )A.1级 B.2级 C.3级 D.4级10.端口扫描技术( )A.只能作为攻击工具 B.只能作为防御工具C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误的是( )A.计算机病毒是一个程
16、序 B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( )A.入侵、 运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、 破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用于检测计算机病毒的是( )A.特征代码法 B.校验和法C.加密D.软件模拟法14.下列不属于行为监测法检测病毒的行为特征的是( )A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换 D.不使用 INT 13H15.恶意代码的特征不体现( )A.恶意的目的 B.本身是
17、程序 C.通过执行发生作用 D.不通过执行也能发生作用 二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.物理安全措施包括_、设备安全和媒体安全。17.针对非授权侵犯采取的安全服务为 _。18.电源对用电设备安全的潜在威胁包括脉动与噪声、_。19.DES技术属于 _加密技术。20.代理防火墙工作在_ 层。21.在入侵检测分析模型中,状态转换方法属于 _检测。22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定_。23.在入侵检测中,比较事件记录与知识库属于_。(构建过程/
18、分析过程)24.IDMEF的中文全称为 _。25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 _。三、简答题(本大题共6小题,每小题5分,共30分)26. 防火墙的主要功能有哪些? 27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。28. 入侵检测技术的原理是什么? 29. 什么是计算机病毒? 30. 试述网络安全技术的发展趋势。 31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?四、综合分析题(本大题共2小题,每小题10分,共20分)32.给定素数p=3,q=11,用RSA算法生成一对密钥。(1)计算密钥的模 n和欧拉函数(n)的值。 (
19、2)若选公钥e=3,计算私钥d的值。 (3)计算对于数据m=5进行加密的结果,即计算密文c的值。 33.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞;(8)电子邮件安全。试据此给出该用户的网络安全解决方案。浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小
20、题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网 B.企业内部网C.公用
21、IP网 D.个人网5.下面_不是机房安全等级划分标准。( )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是( )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( )A.节点加密 B.链路加密C.端到端加密 D.DES加密10.一般而
22、言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是( )A.运行时占用资源B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继_之后的第二层安全防护措施。( )A.路由器B.防火墙C.交换机D.服务器14._是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 ( )A.实时入侵检测 B.异常检测
23、C.事后入侵检测 D.误用检测15._的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( )A.漏洞分析B.入侵检测C.安全评估D.端口扫描16.端口扫描的原理是向目标主机的_端口发送探测数据包,并记录目标主机的响应。( )A.FTPB.UDPC.TCP/IPD.WWW17.计算机病毒是( )A.一个命令B.一个程序C.一个标记D.一个文件18.下面关于恶意代码防范描述正确的是( )A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确19.计算机网络安全体系结构是指( )A.网络安全基本问题应
24、对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称20.下面不是计算机信息系统安全管理的主要原则的是( )A.多人负责原则 B.追究责任原则C.任期有限原则 D.职责分离原则二、填空题(本大题共10小题,每小题1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。21.PPDR模型包含四个主要部分:安全策略、防护、_、_。22.电磁辐射的防护措施有屏蔽、滤波、_、_。23. _是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。24.从工作原理角度看,防火墙主要可以分为_和_。25.基于检测理论的分类,入侵检测又可以分为_和_。2
25、6.安全威胁分为:_和_。27.安全威胁是指所有能够对计算机网络信息系统的_和_的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。28.防范计算机病毒主要从_和_两个方面着手。29.恶意代码的关键技术:生存技术、_和_。30.保护、监测、_、_涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。三、简答题(本大题共6小题,每小题5分,共30分)31.网络安全的主要技术有哪些?32.硬件设备的使用管理要注意哪些问题?33.防火墙主要功能是什么?34.什么是入侵检测,以及入侵检测的系统结构组成?35.什么是计算机病毒,以及它的危害?36.谈谈计算机网络安全设计遵循的基本原则。四、综合应用题(本大题共2小题,每小题10分,共20分)37.明文为:We will graduate from the university after four years hard study (不考虑空格)试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。38.某大型企业欲建立自己的局域网,对外进行Web发布和电子商务;电子商务和数据库服务要求安全等级高。另外,企业总部是企业的核心,在进入企业总部的时候要求进行身份认证。试分析该网络安全的解决方案。专心-专注-专业