一起答

全国2015年4月自考考试(计算机网络安全)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 根据防火墙的体系结构知识回答下列问题。 

    (1)补充完整题33图中①~⑤处的组件名称。 可选组件:外部网络、堡垒主机、路由器、内部主机、内部网络 

    (2)题33图所示是哪种防火墙的体系结构? 

    (3)试分析题33图的防火墙体系结构存在的安全弱点和解决办法。

  2. 网络信息安全包括了建立安全环境的哪几个重要组成部分?

  3. 已知某用户的RSA公钥e为3,私钥d为7,模n为33。设要进行数字签名的消息m=3,要求: 

    (1)RSA密钥对中,哪个密钥用于对消息m进行数字签名?(选填:公钥/私钥) 

    (2)计算数字签名的结果,即密文s的值。 

    (3)对密文s进行解密,将计算解密的t与原来的消息进行比较,即对数字签名进行验 证。

  4. 简述分布式入侵检测的技术难点。

  5. 恶意代码按照工作原理和传输方式分为哪几类?

  6. 简述状态检测防火墙的优点。

  7. 简述单钥密码体制的本质特征。

  8. 物理安全主要包括哪四个方面?

  9. 常见的网络通信隐蔽技术有http tunnel和_______。

  10. 恶意代码的生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和_____。

  11. 入侵检测系统有基于数据源、基于检测理论和基于_______的分类方法。

  12. IDXP的中文全称为_______。

  13. 入侵检测采用误用检测或_______的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

  14. NAT有三种类型:静态NAT、动态地址NAT和_______。

  15. 代理服务分为应用层网关和_______。

  16. 认证技术可以分为三个层次:_______、认证体制和密码体制。

  17. GB2887--2000将供电方式分为三类,其中一类供电需建立________供电系统。

  18. “禁止跟踪中断”属于( )

    • A.隐藏技术
    • B.反动态跟踪技术
    • C.反静态跟踪技术
    • D.加密技术
  19. 关于校验和法检测病毒的特点,下列说法错误的是( )

    • A.若遇到变更口令,会发生误报警
    • B.不能识别病毒名称
    • C.对隐蔽性病毒同样有效
    • D.方法简单能发现未知病毒
  20. 计算机网络安全是指利用管理控制和技术措施,保证信息数据的机密性、_______及可使用性受到保护。

  21. 若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( )

    • A.1级
    • B.2级
    • C.3级
    • D.4级
  22. 下列属于按照寄生方式分类的病毒类型是( )

    • A.嵌入型病毒
    • B.外壳型病毒
    • C.源码型病毒
    • D.引导型病毒
  23. 下列说法正确的是( )

    • A.网络防火墙不能解决来自内部网络的攻击和安全问题
    • B.网络防火墙可以防止自然或人为的故意破坏
    • C.网络防火墙可以防止本身安全漏洞的威胁
    • D.网络防火墙可以防止受病毒感染的文件的传输
  24. 基于libpcap的轻量级网络入侵检测系统是( )

    • A.x-Probe
    • B.NMAP
    • C.Snort
    • D.PGP
  25. SSL的中文含义是( )

    • A.电子信息交换
    • B.安全套接字层
    • C.信息交易
    • D.金融交易
  26. IDEA算法的明文块与密文块都是( )

    • A.32bit
    • B.56bit
    • C.64bit
    • D.128bit
  27. 已知凯撒密码加密变换ek(m)=(3+m)=c mod26,若明文为字母A,则密文为字母( )

    • A.A
    • B.B
    • C.C
    • D.D
  28. 静电对电子设备的损害的特点不包括( )

    • A.隐蔽性
    • B.潜在性
    • C.复杂性
    • D.稳定性
  29. 单钥加密算法的典型代表是( )

    • A.RSA
    • B.DSR
    • C.DES
    • D.DER
  30. 端到端加密位于0SI( )

    • A.网络层以上
    • B.网络层以下
    • C.数据链路层以下
    • D.物理层
  31. 下列对拒绝服务攻击的描述,正确的是( )

    • A.不需要侵入受攻击的系统
    • B.以窃取目标系统上的机密信息为目的
    • C.使系统响应减慢,阻止合法用户获得服务
    • D.若目标系统没有漏洞,远程攻击就不会成功
  32. 机房内的相对湿度一般控制在( )

    • A.10%~30%
    • B.40%~60%
    • C.70%~80%
    • D.80%~90%
  33. PPDR模型中,D代表( )

    • A.安全策略
    • B.检测
    • C.防护
    • D.响应