一起答

全国2013年4月自考考试(计算机网络安全)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 某企业网的网络拓扑结构如下图所示,其中防火墙采用了网络卫士防火墙3000,防火墙工作于路由和透明混合的综合模式,分配给防火墙3个接口(EO、E1、E2)的IP地址、边界路由器接口的IP地址、服务器和工作站的子网地址亦如图所标示。请写出防火墙各接口(地址、属性)和路由表的配置命令。(可使用命令:ifconfig、fwip、route)

  2. 简述特征代码法检测计算机病毒的实现步骤及其优点。

  3. 已知明文空间与密文空间都是26个英文字母,同时将英文字母按顺序与模26的余数一一对应。给定明文SrNA,首先使用凯撒(Caesar)密码Ek1(m)=(m+k1)mod26,k1=3对其进行加密,然后对加密结果再使用乘数密码Ek2(m)=k2mmod 26,k2=3进行加密。请写出加密过程和密文。

  4. 按漏洞成因,可以将漏洞分为哪几类?

  5. 什么是入侵检测系统?简述入侵检测系统的基本构成。

  6. 一个安全的认证体制应满足哪些要求?

  7. 为提高电子设备的抗干扰能力,除提高芯片、部件的抗电磁干扰能力外,还可以采 取哪些措施?

  8. 根据网络安全措施作用位置的不同,可以将网络安全划分为几个层次?请写出各层 次的名称。

  9. 网络安全需求分析中的______意识是指:综合权衡系统开销,经济承受力;准确定义业务要求。

  10. 网络和信息安全技术措施的最后防线是审计和______。

  11. 恶意代码的隐藏通常包括本地隐藏和______。

  12. 按网络漏洞探测的技术特征分类,漏洞探测技术可分为:基于应用的探测技术、基于主机的探测技术、基于______的探测技术和基于网络的探测技术。

  13. 入侵检测按照不同的标准,通常有基于数据源、基于____和基于检测时效的分类方法。

  14. 文件完整性检查系统采用Hash函数计算得到文件的______。

  15. 代理服务( Proxy)技术是一种较新型的防火墙技术,分为______网关和应用层网关。

  16. 解决信息安全问题不应仅从技术方面着手,更应加强信息安全的______工作。

  17. 为避免火灾应采取的措施有隔离、______、灭火设施和管理措施。

  18. PKI是一个用______原理和技术来提供安全服务的通用型基础平台。

  19. 下列关于防范恶意代码的措施中,不恰当的是( )

    • A.安装杀毒软件
    • B.启用防火墙,屏蔽软件升级
    • C.设置安全策略,限制脚本程序的运行
    • D.养成良好的上网习惯,不随意打开来历不明的电子邮件
  20. 下列关于网络系统安全原则的说法中,错误的是( )

    • A.制定的网络安全原则必须保持动态性
    • B.网络系统的安全解决方案应具有通用性
    • C.应从整体上把握网络系统的安全风险和威胁,进行全面保护和评估
    • D.对于网络、系统及应用等方面的安全风险和解决方案,要从专业的角度来分析和把握
  21. 下列关于网络安全漏洞威胁等级的描述中,错误的是( )

    • A.低严重度:漏洞难以利用,并且潜在的损失较少
    • B.低影响度:漏洞的影响度较低,不会产生连带的其它安全漏洞
    • C.高严重度:漏洞易于利用,并且潜在的损失较大
    • D.高影响度:漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其它漏洞可利用
  22. 下列选项中,不属于恶意代码生存技术的是( )

    • A.加密技术
    • B.反跟踪技术
    • C.模糊变换技术
    • D.端口反向连接技术
  23. 下列关于网络安全漏洞检测的阐述,错误的是( )

    • A.网络安全漏洞检测不仅能发现漏洞,还能证明网络不存在安全漏洞
    • B.网络安全漏洞检测是一个动态的过程
    • C.网络安全漏洞检测是计算机网络系统安全解决方案的重要组成部分
    • D.网络安全漏洞检测的目的是通过一定的技术手段先于攻击者发现系统存在的安全漏洞
  24. DARPA提出的公共入侵检测框架建议草案的英文缩写是( )

    • A.CIDF
    • B.IDIP
    • C.IDMEF
    • D.IDXP
  25. 下列关于异常检测的说法中,错误的是( )

    • A.假定用户行为可预测
    • B.通用性较强
    • C.误检率低
    • D.有可能检测出以前未出现过的攻击行为
  26. 下列关于状态检测防火墙的说法中,错误的是( )

    • A.安全性高
    • B.执行效率高
    • C.伸缩性和扩展性差
    • D.应用范围广
  27. 下列关于手写签名与数字签名的说法中,正确的是( )

    • A.手写签名因消息而异
    • B.数字签名因消息而异
    • C.手写签名难以模仿
    • D.数字签名易于模仿
  28. 包过滤防火墙一般不检查( )

    • A.lP源地址和目的地址
    • B.源端口和目的端口
    • C.协议类型
    • D.TCP序列号
  29. 下列关于双钥密码体制的说法中,正确的是( )

    • A.加密密钥和解密密钥都可以公开
    • B.加密密钥和解密密钥都不能公开
    • C.加密密钥与解密密钥相同或实质上等同
    • D.加密密钥与解密密钥不同,而且从一个难以推出另一个
  30. 在GB 2887-2000中,二类供电( )

    • A.同一般的照明供电
    • B.需建立不间断供电系统
    • C.需建立带备用的供电系统
    • D.按一般用户供电要求
  31. PPDR模型包含( )

    • A.协议、防护、检测和响应
    • B.安全策略、防护、检测和响应
    • C.安全策略、协议、数据和响应
    • D.协议、防护、数据和响应
  32. 下列安全项目中,A、B、C三类计算机机房都有要求的是( )

    • A.防火、供配电系统、空调系统
    • B.防火、防水、防静电
    • C.防水、防静电、空调系统
    • D.供配电系统、空调系统、防雷击
  33. 下列行为属于被动攻击的是( )

    • A.口令嗅探
    • B.重放
    • C.拒绝服务
    • D.会话拦截