一起答

全国2014年4月自考考试(计算机网络安全)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。

    (1)题33图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。 

    (2)题33图所示的内容属于哪种防火墙体系结构? 

    (3)如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在题33图中的哪个位置?试在答题卡上标出。

  2. 凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26个人写的英文字母,同时将英文字母按顺序与模26的余数一一对应。 

    (1)试写出明文“()FDEQ”加密后的密文。 

    (2)试分析凯撒密码存在的安全弱点。

  3. 简述计算机病毒的防范措施。

  4. 简述安全威胁的概念。

  5. 简述防火墙的五大基本功能。

  6. 简述网络安全设计应遵循的基本原则。

  7. 电磁辐射的防护措施丰要有哪几类?

  8. 网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为_____。

  9. 一个安全的认证体制应满足哪些要求?

  10. 操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。

  11. 计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。

  12. 各种入侵检测技术中,________入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。

  13. 漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和________。

  14. 常用的网络数据加密方式有链路加密、节点加密和________。

  15. 完整的安全策略应该包括实时的检测和________。

  16. NAT技术有三种类型:静态NAT、________,以及网络地址端口转换NAPT。

  17. 机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理措施。

  18. 计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。

  19. 按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是( )

    • A.源码型病毒
    • B.嵌入型病毒
    • C.操作系统型病毒
    • D.外壳型病毒
  20. 下列选项中属于特征代码法特点的是( )

    • A.速度快
    • B.误报警率低
    • C.能检查多形性病毒
    • D.能对付隐蔽性病毒
  21. 按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows 系统的病毒、攻击OS/2系统的病毒和( )

    • A.攻击UNIX系统的病毒
    • B.攻击微型计算机的病毒
    • C.攻击小型计算机的病毒
    • D.攻击工作站的计算机病毒
  22. 下列几种端口扫描技术中,不属于TCP端口扫描技术的是( )

    • A.全连接扫描技术
    • B.间接扫描技术
    • C.秘密扫描技术
    • D.UDP端口扫描技术
  23. 下列关于基于应用的检测技术的说法中,正确的是( )

    • A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞
    • B.它采用被动的、非破坏性的方法对系统进行检测
    • C.它采用被动的、非破坏性的方法检查系统属性和文件属性
    • D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃
  24. IDS的中文含义是( )

    • A.网络入侵系统
    • B.人侵检测系统
    • C.入侵保护系统
    • D.网络保护系统
  25. 漏洞威胁等级分类描述中,5级指( )

    • A.低影响度,低严重度
    • B.低影响度,高严重度
    • C.高影响度,低严重度
    • D.高影响度,高严重度
  26. 下列属于证书取消阶段的是( )

    • A.证书分发
    • B.证书验证
    • C.证书检索
    • D.证书过期
  27. 下列关于个人防火墙的特点,说法正确的是( )

    • A.增加了保护级别,但需要额外的硬件资源
    • B.个人防火墙只可以抵挡外来的攻击
    • C.个人防火墙只能对单机提供保护,不能保护网络系统
    • D.个人防火墙对公共网络有两个物理接口
  28. 代理防火墙工作在( )

    • A.物理层
    • B.网络层
    • C.传输层
    • D.应用层
  29. 下列关于双钥密码体制的说法,错误的是( )

    • A.公开密钥是可以公开的信息,私有密钥是需要保密的
    • B.加密密钥与解密密钥不同,而且从一个难以推出另一个
    • C.两个密钥都可以保密
    • D.是一种非对称密码体制
  30. 对称加密算法的典型代表是( )

    • A.RSA
    • B.DSR
    • C.DES
    • D.DER
  31. 下列属于典型邻近攻击的是( )

    • A.会话拦截
    • B.拒绝服务
    • C.系统干涉
    • D.利用恶意代码
  32. 以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是( )

    • A.计算站应设专用可靠的供电线路
    • B.计算站场地宜采用开放式蓄电池
    • C.计算机系统的电源设备应提供稳定可靠的电源
    • D.供电电源设备的容量应具有一定的余量
  33. 以下关于安全机制的描述中,属于数据机密性的是( )

    • A.交付证明
    • B.数据原发鉴别
    • C.连接机密性
    • D.访问控制