全国2014年10月自考考试(计算机网络安全)真题及答案解析
-
根据密码学基本概念和加密算法知识,试回答下列问题:
(1)简述一般密码系统的模型。
(2)RSA算法中,使用公钥加密,若P=5,q=11,公钥e=3,私钥d=27。设26个英文字 母可用其字母序号代替,如:A=1,B=2,C=3…。请对“ABCDE”进行加密。
-
某企业的网络安全设备配置拓扑如题33图所示,
(1)选用适当的网络安全设备填入①~④处,请在答题卡上作答。可选网络安全设备: 路由器、防火墙、中心交换机、身份认证服务器
(2)请为该企业设计网络安全解决方案。
①_______
②_______
③_______
④_______
-
简述端口扫描的原理。
-
简述入侵检测系统结构的组成。
-
简述防火墙的定义。
-
简述个人防火墙的优点。
-
简述机房安全等级分类及各等级的特点。
-
保证计算机网络安全的可用性有哪些措施?
-
在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用,这描述的是_______。
-
条件概率预测法、产生式/专家系统、状态转换方法等方法属于入侵检测的_____方式。
-
按照漏洞探测的技术特征,安全漏洞探测技术可以划分为:基于应用的探测技术、基______的探测技术、基于目标的探测技术和基于网络的探测技术等。
-
计算机病毒的作用机制分别称为_______、传染机制、破坏机制。
-
代理服务(Proxy)技术是一种较新型的防火墙技术,它分为_______网关和电路 层网关。
-
密码学的五元组中,参与密码变换的参数是_______,通常用k表示。
-
静电对电子设备的损害具有以下特点:_______、潜在性、随机性和复杂性。
-
电磁辐射的防护措施主要有两类:一类是对_______的防护,另一类是对辐射的 防护。
-
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、_______及可使用性受到保护。
-
对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和____三个方面。
-
根据病毒的寄生方式进行分类,计算机病毒分为三种,下列说法正确的是( )
- A.引导型病毒是仅寄生在主引导区的计算机病毒
- B.文件型病毒是寄生在文件中的计算机病毒
- C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒
- D.引导型病毒是寄生在文件或引导区的计算机病毒
-
“火炬病毒”属于( )
- A.引导型病毒
- B.文件型病毒
- C.复合型病毒
- D.链接型病毒
-
漏洞安全威胁中,关于低影响度的说法正确的是( )
- A.漏洞的影响较低,不会产生连带的其它安全漏洞
- B.漏洞可能影响系统的一个或多个模块
- C.漏洞影响系统的大部分模块
- D.漏洞的利用显著增加其他漏洞的可利用性
-
NNTP的中文含义是( )
- A.简单邮件管理协议
- B.网络消息传输协议
- C.网络报文管理协议
- D.简单邮件收发协议
-
包过滤防火墙工作在( )
- A.传输层
- B.网络层
- C.物理层
- D.应用层
-
防火墙对进出网络的数据进行过滤,主要考虑的是( )
- A.内部网络的安全性
- B.外部网络的安全性
- C.Internet的安全性
- D.内部网络和外部网络的安全性
-
关于数字签名与手写签名,下列说法错误的是( )
- A.手写签名是不变的
- B.手写签名容易被模仿,而数字签名几乎无法被模仿
- C.手写签名和数字签名都容易被模仿
- D.数字签名对不同的消息是不同的
-
双钥密码体制的典型代表是( )
- A.DER
- B.DSR
- C.DES
- D.RSA
-
计算机机房在设计时首先要考虑的是( )
- A.减少无关人员进入机房
- B.对磁盘等设备进行防盗保护
- C.保证机房的温度达到标准
- D.防止机房产生静电
-
DES的有效密钥长度是( )
- A.64bit
- B.56bit
- C.48bit
- D.32bit
-
根据GB 2887--2000标准,可将机房供电方式分为( )
- A.一类
- B.两类
- C.三类
- D.四类
-
PPDR模型中的R代表( )
- A.安全策略
- B.防护
- C.检测
- D.响应
-
链路加密位于( )
- A.OSI应用层
- B.OSI网络层以下
- C.OSI传输层以上
- D.OSI网络层
-
网络蠕虫的编写者是( )
- A.莫里斯
- B.尼姆亚
- C.阿尔伯特
- D.鲍勃
-
下列属于被动攻击的是( )
- A.重放
- B.会话拦截
- C.系统干涉
- D.监视明文