一起答

全国2011年4月自考考试(计算机网络安全)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 给定明文“plain text”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。

  2. 在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求: 

    (1)在下面给出的防火墙结构图的括号中标注组件名称。 

    (2)简述防火墙结构图中各组件的基本功能。

  3. 网络安全解决方案的层次划分为哪五个部分?

  4. 计算机病毒的特征有哪些?

  5. 简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

  6. 请在下表中填写对付网络安全威胁的相应安全服务。

  7. 简述防火墙的基本功能。

  8. 写出在误用检测的技术实现中,常见的五种方法。

  9. 在计算机网络安全设计、规划时,应遵循______、风险、代价平衡分析的原则。

  10. 按照传播媒介,可以将病毒分为单机病毒和______病毒。

  11. 网络安全漏洞检测主要包括端口扫描、______探测和安全漏洞探测。

  12. 根据任务属性的不同,入侵检测系统功能结构可分为两部分:______和代理服务器。

  13. 单钥密码体制又称为______密码体制。

  14. 国际数据加密算法IDEA的密钥长度为______bit。

  15. 状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的______,并根据这些信息决定是否允许网络数据包通过。

  16. 电源对用电设备安全的潜在威胁有______、脉动与噪声。

  17. 物理安全主要包括机房安全、______安全、设备安全和电源安全。

  18. 对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和______因素。

  19. 下列网络系统安全原则,错误的是()

    • A.静态性
    • B.严密性
    • C.整体性
    • D.专业性
  20. 下列关于网络安全解决方案的论述,错误的是()

    • A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理
    • B.一个网络的安全体系结构必须与网络的安全需求相一致
    • C.良好的系统管理有助于增强系统的安全性
    • D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件
  21. 恶意代码的特征有三种,它们是()

    • A.恶意的目的、本身是程序、通过执行发挥作用
    • B.本身是程序、必须依附于其他程序、通过执行发挥作用
    • C.恶意的目的、必须依附于其他程序、本身是程序
    • D.恶意的目的、必须依附于其他程序、通过执行发挥作用
  22. 采用特征代码法检测计算机病毒的优点是()

    • A.速度快
    • B.误报警率低
    • C.能检查多态性病毒
    • D.能对付隐蔽性病毒
  23. 半连接(SYN)端口扫描技术显著的特点是()

    • A.不需要特殊权限
    • B.不会在日志中留下任何记录
    • C.不建立完整的TCP连接
    • D.可以扫描UDP端口
  24. 下列关于安全漏洞探测技术特点的论述,正确的是()

    • A.信息型漏洞探测属于直接探测
    • B.信息型漏洞探测可以给出确定性结论
    • C.攻击型漏洞探测属于间接探测
    • D.攻击型漏洞探测可能会对目标带来破坏性影响
  25. 下列各项入侵检测技术,属于异常检测的是()

    • A.条件概率预测法
    • B.Denning的原始模型
    • C.产生式/专家系统
    • D.状态转换方法
  26. 下列缩略语,属于入侵检测系统标准(草案)的是()

    • A.PPDR
    • B.CIDF
    • C.UML
    • D.DDoS
  27. 认证技术分为三个层次,它们是()

    • A.安全管理协议、认证体制和网络体系结构
    • B.安全管理协议、认证体制和密码体制
    • C.安全管理协议、密码体制和网络体系结构
    • D.认证体制、密码体制和网络体系结构
  28. 网络地址转换(NAT)的三种类型是()

    • A.静态NAT、动态NAT和混合NAT
    • B.静态NAT、网络地址端口转换NAPT和混合NAT
    • C.静态NAT、动态NAT和网络地址端口转换NAPT
    • D.动态NAT、网络地址端口转换NAPT和混合NAT
  29. 下列属于双密钥加密算法的是()

    • A.DES
    • B.IDEA
    • C.GOST
    • D.RSA
  30. 为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是()

    • A.保护地
    • B.直流地
    • C.屏蔽地
    • D.雷击地
  31. 在计算机网络的供电系统中使用UPS电源的主要目的是()

    • A.防雷击
    • B.防电磁干扰
    • C.可靠供电
    • D.防静电
  32. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()

    • A.解密通信数据
    • B.会话拦截
    • C.系统干涉
    • D.修改数据
  33. 入侵检测的目的是()

    • A.实现内外网隔离与访问控制
    • B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵
    • C.记录用户使用计算机网络系统进行所有活动的过程
    • D.预防、检测和消除病毒