全国2015年4月自考考试(计算机网络安全)真题及答案解析
-
根据防火墙的体系结构知识回答下列问题。
(1)补充完整题33图中①~⑤处的组件名称。 可选组件:外部网络、堡垒主机、路由器、内部主机、内部网络
(2)题33图所示是哪种防火墙的体系结构?
(3)试分析题33图的防火墙体系结构存在的安全弱点和解决办法。
-
网络信息安全包括了建立安全环境的哪几个重要组成部分?
-
已知某用户的RSA公钥e为3,私钥d为7,模n为33。设要进行数字签名的消息m=3,要求:
(1)RSA密钥对中,哪个密钥用于对消息m进行数字签名?(选填:公钥/私钥)
(2)计算数字签名的结果,即密文s的值。
(3)对密文s进行解密,将计算解密的t与原来的消息进行比较,即对数字签名进行验 证。
-
简述分布式入侵检测的技术难点。
-
恶意代码按照工作原理和传输方式分为哪几类?
-
简述状态检测防火墙的优点。
-
简述单钥密码体制的本质特征。
-
物理安全主要包括哪四个方面?
-
常见的网络通信隐蔽技术有http tunnel和_______。
-
恶意代码的生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和_____。
-
入侵检测系统有基于数据源、基于检测理论和基于_______的分类方法。
-
IDXP的中文全称为_______。
-
入侵检测采用误用检测或_______的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
-
NAT有三种类型:静态NAT、动态地址NAT和_______。
-
代理服务分为应用层网关和_______。
-
认证技术可以分为三个层次:_______、认证体制和密码体制。
-
GB2887--2000将供电方式分为三类,其中一类供电需建立________供电系统。
-
“禁止跟踪中断”属于( )
- A.隐藏技术
- B.反动态跟踪技术
- C.反静态跟踪技术
- D.加密技术
-
关于校验和法检测病毒的特点,下列说法错误的是( )
- A.若遇到变更口令,会发生误报警
- B.不能识别病毒名称
- C.对隐蔽性病毒同样有效
- D.方法简单能发现未知病毒
-
计算机网络安全是指利用管理控制和技术措施,保证信息数据的机密性、_______及可使用性受到保护。
-
若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( )
- A.1级
- B.2级
- C.3级
- D.4级
-
下列属于按照寄生方式分类的病毒类型是( )
- A.嵌入型病毒
- B.外壳型病毒
- C.源码型病毒
- D.引导型病毒
-
下列说法正确的是( )
- A.网络防火墙不能解决来自内部网络的攻击和安全问题
- B.网络防火墙可以防止自然或人为的故意破坏
- C.网络防火墙可以防止本身安全漏洞的威胁
- D.网络防火墙可以防止受病毒感染的文件的传输
-
基于libpcap的轻量级网络入侵检测系统是( )
- A.x-Probe
- B.NMAP
- C.Snort
- D.PGP
-
SSL的中文含义是( )
- A.电子信息交换
- B.安全套接字层
- C.信息交易
- D.金融交易
-
IDEA算法的明文块与密文块都是( )
- A.32bit
- B.56bit
- C.64bit
- D.128bit
-
已知凯撒密码加密变换ek(m)=(3+m)=c mod26,若明文为字母A,则密文为字母( )
- A.A
- B.B
- C.C
- D.D
-
静电对电子设备的损害的特点不包括( )
- A.隐蔽性
- B.潜在性
- C.复杂性
- D.稳定性
-
单钥加密算法的典型代表是( )
- A.RSA
- B.DSR
- C.DES
- D.DER
-
端到端加密位于0SI( )
- A.网络层以上
- B.网络层以下
- C.数据链路层以下
- D.物理层
-
下列对拒绝服务攻击的描述,正确的是( )
- A.不需要侵入受攻击的系统
- B.以窃取目标系统上的机密信息为目的
- C.使系统响应减慢,阻止合法用户获得服务
- D.若目标系统没有漏洞,远程攻击就不会成功
-
机房内的相对湿度一般控制在( )
- A.10%~30%
- B.40%~60%
- C.70%~80%
- D.80%~90%
-
PPDR模型中,D代表( )
- A.安全策略
- B.检测
- C.防护
- D.响应