计算机网络安全试题004

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

全国2010年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是(D)A.DESB.IDEAC.BlowfishD.RSA6.公钥基础设施(PKI)的核心组成部分是(A)A.认证机构CAB.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是(C)A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心(D)A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是(C)A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于(B)A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是(D)A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是(D)A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)16.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)、防护、检测和响应。17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素_三个方面。18.物理安全技术主要是指对计算机及网络系统的环境、场地、_设备_和人员等采取的安全技术措施。19.密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制。20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为密文_。21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构_。22.就检测理论而言,入侵检测技术可以分为异常检测和误用检测_。23.从系统构成上看,入侵检测系统应包括数据提取、入侵分析_、响应处理和远程管理四大部分。24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_。25.防范计算机病毒主要从管理和_技术_两方面着手。三、简答题(本大题共6小题,每小题5分,共30分)26.简述计算机网络安全的定义。答:计算机网络安全是指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信息数据的机密性(1分)、完整性(1分)及可使用性(1分)受到保护。27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。答:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1分)。主要包含机房环境安全(1分)、通信线路安全(1分)、设备安全(1分)和电源安全(1分)。28.防火墙的五个主要功能是什么?答:过滤进、出网络的数据(1分);管理进、出网络的访问行为(1分);封堵禁止的业务(1分);记录通过防火墙的信息内容和活动(1分);对网络攻击进行检测和告警(1分)。29.基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于主机的入侵检测系统。(1分)基于网络的入侵检测系统。(1分)混合的入侵检测系统。(1分)基于网关的入侵检测系统。(1分)文件完整性检查系统。(1分)30.什么是计算机网络安全漏洞?答:漏洞是在硬件(1分)软件(1分)协议(1分)的具体实现或系统安全策略(1分)上存在的缺陷,从而可以使攻击者在未授权(1分)的情况下访问或破坏系统。31.简述恶意代码的主要防范措施。答:(1)及时更新系统,修补安全漏洞;(2分)(2)设置安全策略;(1分)(3)启用防火墙;(1分)(4)养成良好的上网习惯。(1分)注:意思对就可给分。四、综合分析题(本大题共2小题,每小题10分,共20分)32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。请回答下列问题:(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)答:2号设备是防火墙(1分)3号设备是交换机(1分)3套个人防火墙最适合安装在7、8、9号设备上(答对1个设备给1分,共3分)5套防病毒软件应该分别装在5、6、7、8、9号设备上(答对1个设备给1分,共5分)图片:ks004.png33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示。xyxCORy000011101110答:信息组0011010101000101001111010010101110010101第一次密钥0101010101010101010101010101010101010101第一次密文01100000000100000110100001111111010000000(1分)(1分)(1分)(1分)(1分)第二次密文1000000100001000100000111100111100010001(1分)(1分)(1分)(1分)(1分)

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功