全国2018年4月自考考试(计算机网络安全)真题及答案解析
-
根据防火墙体系结构相关知识回答下列问题。
(1)写出题33图(a)-(c)所示意防火墙体系结构的名称。
(2)题33图(a)-(c)中,防护性能最好的是哪个?请阐述理由。
-
32古典密码算法中,明文空间如题32表所示。乘数密码的加密运算形式为ek(m)= km mod q。
(1)若明文为“CPKX”,请计算出k=3和k=2时分别对应的密文。
(2)试分析乘数密码中k和q的取值有什么要求。
-
简述恶意代码的特征。
-
网络安全漏洞检测主要包括哪三种技术?
-
简述RSA算法安全性的理论基础。
-
简述入侵检测系统需要解决的问题。
-
静电对电子设备的损害具有哪些特点?
-
信息的安全传输包含哪两个方面的内容?
-
网络信息安全的基本问题是可用性、保密性、完整性、可控性和______等要素。
-
UDP端口扫描是发送______字节的UDP信息包到目标计算机的各个端口,若收到一个ICMP端口不可达的回应,则表示该UDP端口是关闭的。
-
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能______的一组计算机指令或者程序代码。
-
基于ICMP响应分析探测技术的操作系统探测工具是______。
-
异常检测是根据使用者的行为或______的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。
-
当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时需要借助于______技术来辅助进行更有效的消息认证。
-
个人防火墙产品对应用程序网络访问控制的方式有允许访问、____和网络访问时询问三种。
-
整个计算机网络系统安全的前提是______安全。
-
IOS定义了八种基本的安全机制,包括______、加密机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公正机制。
-
统计数据表明机房温度超过规定范围时,每升高10℃,计算机的可靠性下降______%。
-
恶意代码通过多种方式传播就形成了( )
- A.木马
- B.网络蠕虫
- C.移动代码
- D.复合型病毒
-
恶意代码的主要关键技术中,模糊变换技术属于( )
- A.攻击技术
- B.生存技术
- C.隐藏技术
- D.检测技术
-
复合型病毒是指( )
- A.寄生在磁盘引导区的计算机病毒
- B.寄生在主引导区的计算机病毒
- C.寄生在文件中的计算机病毒
- D.具有引导型病毒和文件型病毒寄生方式的计算机病毒
-
个人防火墙的优点之一是( )
- A.运行时不需占用内存、CPU时间等资源
- B.对公共网络只有一个物理接口
- C.能够保护网络系统
- D.不需要额外的硬件资源
-
FAT的中文含义为( )
- A.主引导记录区
- B.目录区
- C.文件分配表
- D.数据区
-
配置域名服务器使用的命令为( )
- A.ping
- B.ifconfig
- C.route
- D.dns
-
多变量模型扩展了( )
- A.平均和标准偏差模型
- B.操作模型
- C.Markov处理模型
- D.阈值检验和分析模型
-
端到端加密( )
- A.指对一对用户之间的数据连续地提供保护
- B.系统的价格昂贵,不易设计、实现和维护
- C.允许对消息的目的地址进行加密
- D.不如链路加密和节点加密可靠
-
CMIP的中文含义为( )
- A.公用管理信息协议
- B.简单网络管理协议
- C.文件传输协议
- D.用户数据报协议
-
防火墙的局限性之一体现在( )
- A.仅能防止受病毒感染的文件的传输
- B.不能防止自然或人为的故意破坏
- C.只能防止本身安全漏洞的威胁
- D.只能解决来自内部网络的攻击
-
RSA算法( )
- A.属于单钥加密算法
- B.只能用于加密
- C.可用于数字签名
- D.安全性不高
-
关于单钥密码体制,叙述正确的是( )
- A.单钥密码体制只可用于数据加密
- B.DES属于单钥密码体制
- C.单钥密码体制只可用于消息的认证
- D.RSA属于单钥密码体制
-
电源对用电设备安全的潜在威胁不包括( )
- A.脉动
- B.噪声
- C.线路短路
- D.电磁干扰
-
PPDR模型的安全理论基于( )
- A.时间
- B.空间
- C.频率
- D.波形
-
计算机机房设计时首先要考虑的问题是( )
- A.选址时应避免靠近公共区域
- B.机房建筑物方圆l00m内不能有危险建筑物 .
- C.如何减少无关人员进入机房的机会
- D.电梯和楼梯不能直接进入机房