一起答

全国2017年10月自考考试(计算机网络安全)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 根据防火墙的体系结构知识回答下列问题: 

    (1)写出题33图中①~⑤处的组件名称。可选组件:外部网络、工作站、内部主机、内部网络、双重宿主主机 

    (2)题33图所示的是哪种防火墙的体系结构? 

    (3)试分析题33图的防火墙体系结构存在的缺点。

  2. 假定用户A发送消息给用户B,使用RSA算法的加密解密过程描述如下。请写出

    ①~⑤的计算结果。

    (1)用户B产生两个大素数p和q且取p=3,q=11。

    (2)B计算n=① 和(n)=② (其中(n)是保密的)。

    (3)B选择一个随机数e=7,使得(e,(n))=1,即e和互素。

    (4)B通过计算得出d=③ ,使得de≡1 mod (n)。

    (5)B将n和e作为公钥公开。

    (6)用户A通过公开渠道查到n和e。

    (7)用户A对明文m=3,施行加密变换,得到密文c=EB(m)=④ 。

    (8)用户B收到密文后,施行解密变换,得到明文DB(c)=⑤ 。

  3. 分布式入侵检测有哪些优势?

  4. 简述美国计算机安全专家Fred Cohen博士对计算机病毒的解释。

  5. TCP端口扫描主要有哪几种技术?

  6. 认证技术可分为哪几层?

  7. 简述电源对用电设备安全的潜在威胁。

  8. 简述PPDR模型的4个主要部分。

  9. 防范感染病毒的途径可以概括为用户遵守和加强安全操作控制措施以及使用_____两类。

  10. 网络安全需求分析时需要确立________、权衡意识、相对意识和集成意识。

  11. 基于网络的入侵检测系统放置在________的重要位置,对监听采集的每个或可疑的数据包进行特征分析。

  12. 漏洞探测技术中,采用被动的、非破坏性的方法检查系统属性和文件属性,指的是基于________的漏洞检测技术。

  13. IP数据包过滤功熊中,每一条匹配规则一般包括下列要素:________、远程IP地址和协议的匹配类型。

  14. 入侵检测系统的中心检测平台由专家系统、________和管理员组成。

  15. 自适应代理防火墙又称为________防火墙。

  16. 电磁辐射的防护措施中,为保护内部的设备或电路免受强电磁干扰的措施是________。

  17. 简单代替密码包括________、替换密码、仿射密码、乘法密码、多项式代替密码和密钥短语密码等。

  18. 对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、________和自然灾害三个方面。

  19. 电子邮件作为一种网络应用服务,采用的是简单邮件传输协议,即( )

    • A.POP
    • B.CMIP
    • C.SMTP
    • D.TCP/IP
  20. 按照病毒的传播媒介分类,计算机病毒可分为单机病毒和( )

    • A.引导型病毒
    • B.文件型病毒
    • C.复合型病毒
    • D.网络病毒
  21. 特征代码法检测病毒的特点之一是( )

    • A.速度快
    • B.误报警率高
    • C.不能检查多形性病毒
    • D.能对付隐蔽性病毒
  22. 网络和信息安全技术措施中,最后防线为( )

    • A.用户认证
    • B.加密和授权
    • C.审计和数据备份
    • D.法规与手段
  23. CPU处理中断中优先权最高的是( )

    • A.除法错
    • B.不可屏蔽中断
    • C.可屏蔽中断
    • D.单步中断
  24. 计算机病毒最重要的特征是( )

    • A.隐蔽性
    • B.表现性
    • C.传染性
    • D.可触发性
  25. 多变量模型属于( )

    • A.Denning的原始模型
    • B.Markov处理模型
    • C.PPDR模型
    • D.0SI参考模型
  26. 漏洞威胁等级按严重度分,可分为( )

    • A.2类
    • B.3类
    • C.4类
    • D.5类
  27. NAT的中文含义为( )

    • A.网络协议
    • B.虚拟专用网
    • C.网络层协议
    • D.网络地址转换
  28. 状态检测技术采用的是一种( )

    • A.基于连接的状态检测机制
    • B.基于协议的状态检测机制
    • C.基于IP地址的状态检测机制
    • D.基于端口的状态检测机制
  29. PKI的核心部分是( )

    • A.CA
    • B.证书库
    • C.密钥
    • D.时间戳
  30. 采用端到端加密( )

    • A.消息在被传输到达终点之前进行解密
    • B.对一对用户之间的数据连续地提供保护
    • C.与节点加密相比可靠性较差
    • D.通常允许对消息的目的地址进行加密
  31. DES体制中,子密钥产生器的个数为( )

    • A.8
    • B.16
    • C.32
    • D.64
  32. 从机房安全的角度应该考虑( )

    • A.计算机机房应安排在顶层
    • B.电梯和楼梯可以直接进入机房
    • C.机房选址应靠近公共区域
    • D.机房内应设置更衣室和换鞋处
  33. 当计算机系统响应减慢甚至瘫痪,用户无法正常使用,系统最有可能受到的是( )

    • A.特洛伊木马攻击
    • B.拒绝服务攻击
    • C.欺骗攻击
    • D.中间人攻击