一起答

全国2016年4月自考考试(计算机网络安全)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 明文空间与密文空间如题32表所示。加密时首先使用移位密码,加密形式为ek(m) = (m+1) = c mod 8,然后再采用3位分组异或运算的加解密方法,加密密钥是101,试求出明文“40173”对应的密文。异或运算的基本规则为:1⊕0 = 1,1⊕1 =0,0⊕0 = 0。

    题32表

    十进制

    0

    1

    2

    3

    4

    5

    6

    7

    二进制

    000

    001

    010

    011

    100

    101

    110

    111

  2. 根据代理防火墙的相关知识回答下列问题。 

    (1)请写出题33图中①~④处的组件名称。可选组件:内部网络、外部网络、代理服务器、代理客户机。 

    (2)代理防火墙工作于OSI参考模型的哪个层次? 

    (3)试分析代理防火墙技术的缺点,并给出改进建议。

  3. 简述在网络环境中,计算机病毒具有的新特点。

  4. 操作系统探测技术主要包括哪几种?

  5. 简述Snort的安全防护措施。

  6. 简述防火墙的局限性。

  7. 简述PKI的基本概念。

  8. 制订网络系统的安全原则是设计网络安全解决方案的一个重要方面,应把握安全原则的动态性、_____、整体性、专业性和严密性。

  9. 简述计算机网络安全的四个层次。

  10. 计算机病毒的检测手段中,检测已知病毒最简单、开销最小的方法是_____,该方法早期被应用于SCANXPAV等著名病毒检测工具中。

  11. 恶意代码的特征主要体现在三个方面:恶意的目的、本身是程序、通过_____发生作用。

  12. 攻击型安全漏洞探测技术中,_____是最直接的漏洞探测技术,其探测结果的准确率也是最高的。

  13. 未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全和_____的安全,五者综合应用。

  14. 分布式入侵检测必须关注的关键问题:事件产生及存储、状态空间管理及规则复杂度、知识 库管理和_____。

  15. DES算法的核心部分是_____,主要完成D E S的迭代运算过程,在密钥控制下进行16次迭代。

  16. 防火墙的具体实现技术主要有包过滤技术、代理服务技术、状态检测技术和_____。

  17. 机房温度一般控制在_____摄氏度,温度超过规定范围时,每升高10摄氏度,计算机的可靠性下降25%。

  18. 概括起来,网络安全包括以下三个重要部分:先进的技术、严格的管理和威严的_____。

  19. 关于网络层安全需求分析,下面叙述正确的是( )

    • A.网络层安全需求是确保网络服务的可用性
    • B.网络层安全主要与单位的管理机制和业务系统的应用模式相关
    • C.网络层的安全需求是针对用户和网络应用资源的
    • D.数据篡改属于网络层的安全需求所要解决的问题
  20. 对目标主机上的端口进行connect()连接试探的TCP端口扫描技术是( )

    • A.SYN扫描技术
    • B.全连接扫描技术
    • C.UDP扫描技术
    • D.ICMP扫描技术
  21. 计算机病毒最重要的特征是( )

    • A.可触发性
    • B.传染性
    • C.潜伏性
    • D.非授权可执行性
  22. 下列关于基于网络的检测技术的说法中,正确的是( )

    • A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞
    • B.它采用被动的、非破坏性的方法对系统进行检测
    • C.它采用被动的、非破坏性的方法检查系统属性和文件属性
    • D.它采用积极的、非破坏性的方法来检验系统是否有可能被攻击崩溃
  23. CIH是一种( )

    • A.引导型病毒
    • B.复合型病毒
    • C.文件型病毒
    • D.良性病毒
  24. 漏洞安全威胁中,关于高严重度的说法正确的是( )

    • A.漏洞难以利用,并且潜在的损失较少
    • B.漏洞难以利用,但潜在的损失较大
    • C.漏洞易于利用,但潜在的损失较少
    • D.漏洞易于利用,并且潜在的损失较大
  25. Denning的原始模型属于( )

    • A.基于代理的检测
    • B.误用检测
    • C.异常检测
    • D.免疫学方法
  26. 下列选项中不属于防火墙体系结构的是( )

    • A.多重宿主体系结构
    • B.双重宿主主机体系结构
    • C.屏蔽主机体系结构
    • D.屏蔽子网体系结构
  27. 当入侵检测分析引擎判断到有人侵后,紧接着应该采取的行为是( )

    • A.记录证据
    • B.入侵分析
    • C.数据提取
    • D.远程管理
  28. IDEA的中文含义是( )

    • A.国际数据加密算法
    • B.数据传输标准
    • C.数据加密标准
    • D.数字签名标准
  29. 加密密钥和解密密钥相同,或实质上等同,从一个可以推出另外一个,描述的是( )

    • A.加密算法
    • B.解密算法
    • C.单钥密码体制
    • D.双钥密码体制
  30. 下列关于RSA说法中,正确的是( )

    • A.只可用于加密
    • B.只可用于解密
    • C.只可用于数字签名
    • D.既可用于加密,也可用于数字签名
  31. 对计算机机房的安全有较严格要求,有较完善的计算机机房安全措施,指的是机房安全等级中的( )

    • A.A类
    • B.B类
    • C.C类
    • D.D类
  32. 下列关于机房内防火、防水措施的说法错误的是( )

    • A.机房内应有火灾、水灾自动报警系统
    • B.如果机房上层有用水设施需加防水层
    • C.机房内应放置适用于计算机机房的灭火器
    • D.无需建立应急计划和防火制度
  33. 旁路控制指的是( )

    • A.攻击者发掘系统的缺陷或安全脆弱性
    • B.网络中传输的敏感信息被窃听
    • C.通信实体否认已经发生的行为
    • D.攻击者将伪造的信息发送给接收者