一起答

全国2014年10月自考考试(计算机网络安全)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 根据密码学基本概念和加密算法知识,试回答下列问题: 

    (1)简述一般密码系统的模型。 

    (2)RSA算法中,使用公钥加密,若P=5,q=11,公钥e=3,私钥d=27。设26个英文字 母可用其字母序号代替,如:A=1,B=2,C=3…。请对“ABCDE”进行加密。

  2. 某企业的网络安全设备配置拓扑如题33图所示, 

    (1)选用适当的网络安全设备填入①~④处,请在答题卡上作答。可选网络安全设备: 路由器、防火墙、中心交换机、身份认证服务器 

    (2)请为该企业设计网络安全解决方案。

    ①_______

    ②_______

    ③_______

    ④_______

  3. 简述端口扫描的原理。

  4. 简述入侵检测系统结构的组成。

  5. 简述防火墙的定义。

  6. 简述个人防火墙的优点。

  7. 简述机房安全等级分类及各等级的特点。

  8. 保证计算机网络安全的可用性有哪些措施?

  9. 在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用,这描述的是_______。

  10. 条件概率预测法、产生式/专家系统、状态转换方法等方法属于入侵检测的_____方式。

  11. 按照漏洞探测的技术特征,安全漏洞探测技术可以划分为:基于应用的探测技术、基______的探测技术、基于目标的探测技术和基于网络的探测技术等。

  12. 计算机病毒的作用机制分别称为_______、传染机制、破坏机制。

  13. 代理服务(Proxy)技术是一种较新型的防火墙技术,它分为_______网关和电路 层网关。

  14. 密码学的五元组中,参与密码变换的参数是_______,通常用k表示。

  15. 静电对电子设备的损害具有以下特点:_______、潜在性、随机性和复杂性。

  16. 电磁辐射的防护措施主要有两类:一类是对_______的防护,另一类是对辐射的 防护。

  17. 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、_______及可使用性受到保护。

  18. 对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和____三个方面。

  19. 根据病毒的寄生方式进行分类,计算机病毒分为三种,下列说法正确的是( )

    • A.引导型病毒是仅寄生在主引导区的计算机病毒
    • B.文件型病毒是寄生在文件中的计算机病毒
    • C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒
    • D.引导型病毒是寄生在文件或引导区的计算机病毒
  20. “火炬病毒”属于( )

    • A.引导型病毒
    • B.文件型病毒
    • C.复合型病毒
    • D.链接型病毒
  21. 漏洞安全威胁中,关于低影响度的说法正确的是( )

    • A.漏洞的影响较低,不会产生连带的其它安全漏洞
    • B.漏洞可能影响系统的一个或多个模块
    • C.漏洞影响系统的大部分模块
    • D.漏洞的利用显著增加其他漏洞的可利用性
  22. NNTP的中文含义是( )

    • A.简单邮件管理协议
    • B.网络消息传输协议
    • C.网络报文管理协议
    • D.简单邮件收发协议
  23. 包过滤防火墙工作在( )

    • A.传输层
    • B.网络层
    • C.物理层
    • D.应用层
  24. 防火墙对进出网络的数据进行过滤,主要考虑的是( )

    • A.内部网络的安全性
    • B.外部网络的安全性
    • C.Internet的安全性
    • D.内部网络和外部网络的安全性
  25. 关于数字签名与手写签名,下列说法错误的是( )

    • A.手写签名是不变的
    • B.手写签名容易被模仿,而数字签名几乎无法被模仿
    • C.手写签名和数字签名都容易被模仿
    • D.数字签名对不同的消息是不同的
  26. 双钥密码体制的典型代表是( )

    • A.DER
    • B.DSR
    • C.DES
    • D.RSA
  27. 计算机机房在设计时首先要考虑的是( )

    • A.减少无关人员进入机房
    • B.对磁盘等设备进行防盗保护
    • C.保证机房的温度达到标准
    • D.防止机房产生静电
  28. DES的有效密钥长度是( )

    • A.64bit
    • B.56bit
    • C.48bit
    • D.32bit
  29. 根据GB 2887--2000标准,可将机房供电方式分为( )

    • A.一类
    • B.两类
    • C.三类
    • D.四类
  30. PPDR模型中的R代表( )

    • A.安全策略
    • B.防护
    • C.检测
    • D.响应
  31. 链路加密位于( )

    • A.OSI应用层
    • B.OSI网络层以下
    • C.OSI传输层以上
    • D.OSI网络层
  32. 网络蠕虫的编写者是( )

    • A.莫里斯
    • B.尼姆亚
    • C.阿尔伯特
    • D.鲍勃
  33. 下列属于被动攻击的是( )

    • A.重放
    • B.会话拦截
    • C.系统干涉
    • D.监视明文