全国2011年7月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)1.典型的网络安全威胁不包括...(C)A.窃听B.伪造C.身份认证D.拒绝服务攻击2.以下对DoS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是(B)A.检测B.响应C.关系D.安全4.下列选项中正确的是(B)A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同5.下面各种加密算法中不属于非对称密码算法的是(C)A.LUCB.RSAC.DESD.ElGamal6.DES的有效密钥长度是(C)A.128位B.64位C.56位D.32位7.关于数字签名与手写签名,下列说法中错误..的是(A)A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的8.防火墙对进出网络的数据进行过滤,主要考虑的是(A)A.内部网络的安全性B.外部网络的安全性C.Internet的安全性D.内部网络和外部网络的安全性9.过滤所依据的信息来源不包括...(D)A.IP包头B.TCP包头C.UDP包头D.IGMP包头10.漏洞威胁按照严重度可以分为(B)A.2个等级B.3个等级C.4个等级D.5个等级11.“火炬病毒”属于(A)A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是(C)A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...(B)A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是(A)A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、填空题(本大题共10小题,每小题2分,共20分)16.针对完整性破坏提供的安全服务是_数据完整性服务。17.防护、检测和_响应组成了PPDR模型的完整的、动态的安全循环。18.加密可以在通信的三个不同层次来实现,即链路加密、_节点加密_和端到端加密。19.机房的三度要求包括温度要求、湿度要求和_洁净度要求。20.屏蔽主机体系结构、屏蔽子网体系结构和_双重宿主主机体系结构组成了防火墙的体系结构。21.包过滤防火墙工作在网络_层。22.基于检测理论的入侵检测可分为误用检测和_异常检测。23.IDXP中的“X”的含义为交换_。24.从加密内容划分,加密手段分为信息加密、数据加密和_程序代码加密。25.恶意代码的隐藏包括_本地隐藏和通信隐藏。三、简答题(本大题共6小题,每小题5分,共30分)26.什么是计算机网络安全?答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。27.计算机网络系统物理安全的主要内容有哪些?答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。答:RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上,假定用户A欲送消息m给用户B,则RSA算法的加、解密的过程如下:1)首先用户B产生两个大素数p和q(p、q是保密的)。2)B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。3)B选择一个随机数e(0eφ(n)),使得(e,φ(n))=1,即e和◎互素。4)B通过计算得出d,使得de=1modφ(n)(即在与n互素的数中选取与φ(n)互素的数,可以通过Eucliden算法得出。d是B自留且保密的,用于解密密钥)。5)B将n及e作为公钥公开。6)用户A通过公开渠道查到n和e。7)对m施行加密变换,即Eb(m)=mmodn=c。8)用户B收到密文C后,施行解密变换。29.代理服务技术的工作原理是什么?代理防火墙有哪几种类型?答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。30.计算机病毒有哪些特征?答:计算机病毒的特征有:1.非授权可执行性2.隐蔽性3.传染性4.潜伏性5.表现性或破坏性6.可触发性31.计算机网络安全设计应遵循的基本原则有哪些?答:在进行计算机网络安全设计、规划时,应遵循以下原则:(1)需求、风险、代价平衡分析的原则(2)综合性、整体性原则(3)一致性原则(4)易操作性原则(5)适应性、灵活性原则(6)多重保护原则四、综合分析题(本大题共2小题,每小题10分,共20分)32.给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算:(1)密钥的模n和欧拉函数φ(n)的值;n=pq=143φ(n)=(p-1)(q-1)=120(2)设选择公钥e=7,计算私钥d的值。因为de=1modφ(n)所以计算得d=10333.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。答:防火墙的缺陷主要表现在:1)不能防范不经由防火墙的攻击。2)还不能防止感染了病毒的软件或文件的传输。3)不能防止数据驱动式攻击。4)存在着安装、管理、配置复杂的缺点。5)在高流量的网络中,防火墙还容易成为网络的瓶颈。防火墙的发展趋势:1.优良的性能2.可扩展的结构和功能3.简化的安装与管理4.主动过滤5.防病毒与防黑客6.发展联动技术