一起答

全国2015年10月自考考试(计算机网络安全)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 端口扫描技术向目标主机的端口发送探测数据包,并记录目标主机的响应。题33表3种端口扫描技术的扫描结果显示。请分析分别属于哪种扫描技术,并简要阐述相关的扫描原理。

  2. 计算机病毒的检测手段有哪些?

  3. 题32图是双钥保密和认证体制示意图。用户A和B的公开密钥,分别以KAl和KBl 表示;用户A和B的私有密钥,分别以KA2和KB2表示。 

    (1)请写出题32图中①~③处所选用的密钥j 

    (2)试阐述题32图所示双钥密码的缺点,并分析改进的措施。

  4. 简述入侵检测系统需要解决的两个问题。

  5. 简述防火墙的五大基本功能。

  6. 简述密码学中五元组的内容。

  7. 静电对电子设备的损害具有哪些特点?

  8. 简述OSI安全体系结构中定义的五大类安全服务。

  9. 误用检测和异常检测各有优势和不足,考虑到两者的互补性,往往将它们结合在一起使用。通常的做法是将误用检测用于网络数据包,将异常检测用于______。

  10. 公钥基础设施主要包括认证机构CA、______、密钥备份(即恢复系统)、证书作废处理系统和PKl应用接口系统等。

  11. 经过格式化后的磁盘应包括主引导记录区(硬盘)、引导记录区、文件分配表(FAT)、_____和数据区。

  12. 恶意代码的主要关键技术有生存技术、攻击技术和______。

  13. 防火墙是位于被保护网络和______之间执行访问控制策略的系统,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。

  14. 网络安全解决方案中,实际安全风险分析一般应从网络、______、应用等3个方面进行分析,同时还应从总体上对整个网络系统的安全风险进行详细分析。

  15. 为提高电子设备的抗干扰能力,主要的措施有屏蔽、隔离、滤波、吸波及接地等,其中 ______是应用最多的方法。

  16. 监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙,这种防火墙技术是______。

  17. OSI参考模型从下层到上层依次是:物理层、数据链路层、网络层、______、会话层、表示层、应用层。

  18. 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为:______型漏洞探测和攻击型漏洞探测两种。

  19. 网络安全体系结构的基本手段包括( )

    • A.保护、检测、响应和恢复
    • B.保护、检测、响应和评估
    • C.加密、检测、认证和恢复
    • D.加密、鉴别、响应和恢复
  20. 关于安全需求分析,下列叙述正确的是( )

    • A.应用层的安全需求是保护网络不受攻击,确保网络服务的可用性
    • B.网络层的安全需求是针对用户和网络应用资源的
    • C.用户身份假冒属于应用层的安全需求所要解决的问题
    • D.非授权访问属于网络层的安全需求所要解决的问题
  21. 复合型病毒是指( )

    • A.寄生在磁盘引导区的计算机病毒
    • B.寄生在主引导区的计算机病毒
    • C.寄生在文件中的计算机病毒
    • D.具有引导型病毒和文件型病毒寄生方式的计算机病毒
  22. 指令替换法属于( )

    • A.反跟踪技术
    • B.加密技术
    • C.模糊变换技术
    • D.自动生产技术
  23. CPU处理中断,规定了中断的优先权,优先权最高的是( )

    • A.不可屏蔽中断
    • B.除法错
    • C.可屏蔽中断
    • D.单步中断
  24. 入侵检测系统的组成部分包括( )

    • A.数据提取、入侵分析、响应处理和远程管理
    • B.数据提取、分布监视、入侵分析和响应处理
    • C.分布监视、入侵分析、响应处理和远程管理
    • D.分布监视、入侵检测、响应处理和远程管理
  25. 关于误用检测,下列叙述错误的是( )

    • A.按照预定模式搜寻事件数据
    • B.适用于对已知模式的可靠检测
    • C.主要依赖于可靠的用户活动记录和分析事件的方法
    • D.误用检测也称为特征提取
  26. 关于个人防火墙的特点,下列叙述正确的是( )

    • A.不能抵挡内部的攻击
    • B.不能为用户隐蔽暴露在网络上的信息,比如IP地址之类的信息等
    • C.只能对单机提供保护,不能保护网络系统
    • D.降低了保护级别,需要额外的硬件资源
  27. 在防火墙的基本配置中,增加用户的命令是( )

    • A.adduser
    • B.dns
    • C.deluser
    • D.route
  28. 数据包过滤防火墙通常安装在( )

    • A.Hub
    • B.路由器
    • C.网桥
    • D.交换机
  29. 电源对用电设备安全的潜在威胁不包括( )

    • A.脉动
    • B.噪声
    • C.线路短路
    • D.电磁干扰
  30. 关于端到端加密系统,下列叙述正确的是( )

    • A.通常允许对消息的目的地址进行加密
    • B.消息在被传输到达终点之前必须进行解密
    • C.端到端加密系统的价格便宜
    • D.与链路加密和节点加密相比,可靠性低
  31. VPN的中文含义是( )

    • A.局域网
    • B.虚拟专用网
    • C.万维网
    • D.入侵检测系统
  32. 计算机机房设计时首先要考虑的问题是( )

    • A.照明应达到规定标准
    • B.机房内应设置更衣室和换鞋处
    • C.机房进出口须设置应急电话
    • D.如何减少无关人员进入机房的机会
  33. 利用恶意代码属于( )

    • A.主动攻击
    • B.被动攻击
    • C.邻近攻击
    • D.内部人员攻击