全国2016年10月自考考试(计算机网络安全)真题及答案解析
-
古典密码算法中,移位密码加密技术是一种打乱原文顺序的替代法。例如明文“THISISABOOKMARK”按行写出,分为3行5列,则有如题33表形式:
加密时,按列读出,如果密钥是24135,则可以得到密文:“HAMSORTSKIBAIOK”。试按该方法求出明文“TCAGOUOTRNLNIAS”对应的密文,分为3行5列,密钥是 24135。
-
根据入侵检测的知识回答下面三个问题。
(1)传统的入侵检测系统通常是自主运行的单机系统。请分析这种传统的单机方式在面临大规模应用环境时可能遇到哪些挑战?
(2)在大规模网络应用中如何部署有效的入侵检测系统?
(3)采用适合大规模网络应用环境的入侵检测系统具有哪些明显的优势?
-
简述CIDF的四个基本组件。
-
简述恶意代码防范的措施。
-
简述明文、密文和密钥的概念。
-
防火墙在提高主机整体安全性方面采取哪些措施?
-
人对计算机网络的攻击可分为哪几个方面?
-
为避免火灾、水灾,计算机机房内应采取哪些具体措施?
-
保护、检测、________、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系。
-
攻击者用来隐藏踪迹和维持远程管理员访问权限的工具是________,其通常包括以太网嗅探器程序、特洛伊木马程序、隐藏攻击者的目录和进程的程序及日志清理工具等组成部分。
-
采用ICMP响应分析探测技术的操作系统探测工具是X-Probe,基于TCP/IP协议栈的操作系统指纹探测工具是________。
-
Snort在结构上由数据包捕获和解码、________及日志报警三个子系统组成。
-
入侵检测系统应包括数据提取、________、响应处理和远程管理四大部分。
-
结合了包过滤防火墙和代理服务器防火墙的优点,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过,这种防火墙是________防火墙。
-
电源对用电设备安全的潜在威胁主要包括脉动与噪声和________。
-
双钥密码体制一是为了解决常规密钥密码体制的密钥管理与分配的问题,二是为了满足对的需求。
-
计算机网络安全的目标包括保密性、________、可用性、不可否认性和可控性。
-
信息的安全传输包含两个方面的内容,一是对发送的信息进行________,二是收、发方共享的秘密信息。
-
关于特征代码法说法正确的是( )
- A.检测准确
- B.能检测多形性病毒
- C.可对付隐蔽性病毒
- D.检测速度快
-
网络安全解决方案中,系统安全的最后一道防线是( )
- A.用户认证
- B.加密
- C.审计和监控
- D.授权
-
计算机病毒按照寄生方式分类不包括( )
- A.引导型病毒
- B.文件型病毒
- C.复合型病毒
- D.电子邮件病毒
-
漏洞威胁等级描述中,5级指( )
- A.低影响度,低严重度
- B.低影响度,高严重度
- C.高影响度,低严重度
- D.高影响度,高严重度
-
漏洞探测技术特征分类中,采用积极的、非破坏性的方法来检验系统是否有可能被攻击崩溃的技术是( )
- A.基于网络的检测技术
- B.基于目标的漏洞检测技术
- C.基于主机的检测技术
- D.基于应用的检测技术
-
包过滤防火墙工作在( )
- A.物理层
- B.数据链路层
- C.网络层
- D.应用层
-
下列关于代理服务原理的阐述中,正确的是( )
- A.代理防火墙工作在网络层
- B.代理服务器是指代表客户处理连接请求的程序
- C.代理服务器代表内部客户端向外部服务器发出请求
- D.代理客户机拦截住所有请求
-
下列关于认证机构CA的职责的描述中,正确的是( )
- A.确保用于签名证书的对称密钥的质量
- B.确保签名公钥的安全性
- C.不向申请人发出通知
- D.验证并标识证书申请者的身份
-
RSA数字签名属于( )
- A.普通数字签名
- B.不可否认数字签名
- C.Fail-Stop数字签名
- D.盲数字签名
-
物理安全措施中,区域保护和灾难保护属于( )
- A.数据传输安全技术
- B.环境安全
- C.设备安全
- D.入侵检测技术
-
TCP的中文含义是( )
- A.网络文件系统
- B.传输控制协议
- C.文件传输协议
- D.电子邮件协议
-
下列关于双钥密码体制的描述正确的是( )
- A.加解密密钥不相同,从一个难以推出另一个
- B.加密密钥与解密密钥相同,或是实质上等同,从一个可以推出另外一个
- C.加解密密钥不相同,加密的密钥称为私钥,解密的密钥称为公钥,两把钥匙可以交换,也可以相互导出
- D.公钥和私钥都可以公开
-
机房供电方式分为三类:一类供电、二类供电和三类供电。其中二类供电指( )
- A.按一般用户供电考虑
- B.需建立带备用的供电系统
- C.需建立不带备用的供电系统
- D.需建立不问断供电系统
-
PPDR模型中R代表( )
- A.安全策略
- B.防护
- C.检测
- D.响应
-
下列不属于典型网络安全威胁的是( )
- A.行为否认
- B.篡改
- C.身份认证
- D.非授权访问