一起答

全国2009年7月自考考试(计算机网络安全)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: 

    (1)计算机硬件设备的安全; 

    (2)计算机病毒; 

    (3)网络蠕虫; 

    (4)恶意攻击; 

    (5)木马程序; 

    (6)网站恶意代码; 

    (7)操作系统和应用软件漏洞; 

    (8)电子邮件安全。

    试据此给出该用户的网络安全解决方案。

  2. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?

  3. 给定素数p=3,q=11,用RSA算法生成一对密钥。 

    (1)计算密钥的模 n和欧拉函数φ(n)的值。 

    (2)若选公钥e=3,计算私钥d的值。 

    (3)计算对于数据m=5进行加密的结果,即计算密文c的值。

  4. 什么是计算机病毒?

  5. 试述网络安全技术的发展趋势。

  6. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。

  7. 入侵检测技术的原理是什么?

  8. IDMEF的中文全称为 ______。

  9. 按照病毒的传播媒介分类,计算机病毒可分为单机病毒和______。

  10. 防火墙的主要功能有哪些?

  11. 入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定______。

  12. 在入侵检测中,比较事件记录与知识库属于______。

  13. 代理防火墙工作在______层。

  14. 在入侵检测分析模型中,状态转换方法属于______检测。

  15. DES技术属于______加密技术。

  16. 电源对用电设备安全的潜在威胁包括脉动与噪声、______。

  17. 针对非授权侵犯采取的安全服务为______。

  18. 物理安全措施包括______、设备安全和媒体安全。

  19. 恶意代码的特征不体现( )

    • A.恶意的目的
    • B.本身是程序
    • C.通过执行发生作用
    • D.不通过执行也能发生作用
  20. 以下方法中,不适用于检测计算机病毒的是( )

    • A.特征代码法
    • B.校验和法
    • C.加密
    • D.软件模拟法
  21. 下列不属于行为监测法检测病毒的行为特征的是( )

    • A.占有INT 13H
    • B.修改DOS系统内存总量
    • C.病毒程序与宿主程序的切换
    • D.不使用 INT 13H
  22. 病毒的运行特征和过程是( )

    • A.入侵、 运行、驻留、传播、激活、破坏
    • B.传播、运行、驻留、激活、 破坏、自毁
    • C.入侵、运行、传播、扫描、窃取、破坏
    • D.复制、运行、撤退、检查、记录、破坏
  23. 关于计算机病毒,下列说法错误的是( )

    • A.计算机病毒是一个程序
    • B.计算机病毒具有传染性
    • C.计算机病毒的运行不消耗CPU资源
    • D.病毒并不一定都具有破坏力
  24. 端口扫描技术( )

    • A.只能作为攻击工具
    • B.只能作为防御工具
    • C.只能作为检查系统漏洞的工具
    • D.既可以作为攻击工具,也可以作为防御工具
  25. 若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( )

    • A.1级
    • B.2级
    • C.3级
    • D.4级
  26. 关于消息认证(如MAC等),下列说法中错误的是( )

    • A.消息认证有助于验证发送者的身份
    • B.消息认证有助于验证消息是否被篡改
    • C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷
    • D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷
  27. 下列关于网络防火墙说法错误的是( )

    • A.网络防火墙不能解决来自内部网络的攻击和安全问题
    • B.网络防火墙能防止受病毒感染的文件的传输
    • C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
    • D.网络防火墙不能防止本身安全漏洞的威胁
  28. CMIP的中文含义为( )

    • A.边界网关协议
    • B.公用管理信息协议
    • C.简单网络管理协议
    • D.分布式安全管理协议
  29. 关于双钥密码体制的正确描述是( )

    • A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个
    • B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
    • C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个
    • D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
  30. 关于A类机房应符合的要求,以下选项不正确的是( )

    • A.计算站应设专用可靠的供电线路
    • B.供电电源设备的容量应具有一定的余量
    • C.计算站场地宜采用开放式蓄电池
    • D.计算机系统应选用铜芯电缆
  31. 机房中的三度不包括( )

    • A.温度
    • B.湿度
    • C.可控度
    • D.洁净度
  32. 计算机网络安全的目标不包括( )

    • A.保密性
    • B.不可否认性
    • C.免疫性
    • D.完整性
  33. PPDR模型中的D代表的含义是( )

    • A.检测
    • B.响应
    • C.关系
    • D.安全