自考计算机网络安全真题及答案
一、单项选择题(本大题共15小题,每小题2分,共30分) 1、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,这种威胁称为( ) A.窃听
B.拒绝服务攻击 C.行为否认 D.篡改
2、防电磁信息辑射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安全中的( ) A.机房环境安全 B.通信线路安全 C.设备安全 D.电源安全
3、机房的安全等级分为( ) A.3类 B.4类 C.5类 D.6类
4、在密码学中,字母c通常表示( ) A.明文 B.密文
C.密钥 D.加密算法
5、下列加密算法中,属于双钥加密算法的是( ) A.DES B.IDEA C.GOST D.RSA
6、数字证书的签发机构是( A.CA B.PKI C.LDAP D.CRL
7、包过滤防火墙工作在( )A.物理层 B.网络层 C.传输层 D.应用层
8、属于防火墙功能的是( )A.过滤进、出网络的数据 B.保护操作系统
C.保护内部网络和外部网络 D.防出本身安全的威胁
) 9、入侵检测分析模型中,构建分析器的最后一个步骤是( ) A.收集或生成事件信息 B.建立行为分析引擎 C.预处理信息
D.在知识库中保存植入数据
10、漏洞威胁影响度等级3级对应( ) A.无影晌 B.低影响度 C.中等影响度 D.高影响度
11、病毒的逻辑结构中,是各种病毒必不可少的模块是( ) A.引导模块 B.传染模块 C.表现模块 D.破坏模块
12、大麻病毒属于( ) A.源码型病毒 B.嵌入型病毒 C.操作系统型病毒 D.外壳型病毒
13、进程注入技术、三线程技术、端口复用技术等属于恶意代码的( )
A.攻击技术 B.生存技术 C.隐藏技术 D.加密技术
14、关于行为监测法叙述正确的是( ) A.不能发现未知病毒 B.不会误报警 C.不能识别病毒名称 D.实现简单
15、网络和信息的安全中,技术措施的第一道大门是( ) A.授权 B.用户认证 C.加密 D.审计
二、填空题(本大题共10空,每空2分,共20分)
16、PPDR模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基于( )的安全理论。
17、机房应配置适用于计算机机房的灭火器材,一般每( )m2至少应配置一个灭火器,还应有手持式灭火器。
18、ElGamal算法是基于( )问题的双钥密钥,既可用于加密,也可用于签名。
19、古典密码算法主要有代码加密、代替加密、( )和一次性密码簿加密等几种算法。
20、监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙,这种防火墙技术是( )。 21、关于人侵检测系统的标准,IDWG提出了三项建议草案;入侵检测交换格式、入侵检测交换协议及( )轮廓。
22、用户行为的特征轮廓在异常检测中是由( )集来描述,通常与某个检测阈值或某个域相联系。
23、网络安全检测的目的是通过一定的技术手段先于攻击者发现计算机网络系统存在的( )。
24、计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的( )。
25、计算机信息系统的安全管理主要基于多人负责原则、( )原则和任期有限原则。
三、简答题(本大题共6小题,每小题5分,共30分) 26、简述数据传输加密技术的含义。 27、简述PKI的定义。
28、简述计算机病毒的检测手段。
29、入侵检测系统可从哪三个方面进行分类? 30、简述漏洞的定义。
31、针对恶意代码的自身特点,应如何防范?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32、端口扫描技术向目标主机的端口发送探测数据包,并记录目标主机的响应。题32表是3种端口扫描技术的扫描结果显示。请分析分别属于哪种扫描技术,并简述相关的扫描 原理。 33、防火墙在实际应用中存在一些局限性,所以防火墙的联动技术将成为下一代防火墙的部分内容。通过不同的技术与防火墙技术进行整合,在提高防火墙自身功能和性能的同时,弥补防火墙所缺乏的功能,以适应网络安全整体化、立体化的要求。 要求:
(1)简述防火墙存在的局限性。
(2)简述防火墙与防病毒产品、认证系统、入侵检测系统、日志分析系统等联动带来的好处。
2019年4月高等教育自学考试全国统一命题考试 计算机网络安全试题答案及评分参考 (课程代码04751)
一、单项选择题:本大题共15小题,每小题2分,共30分。 1.D 2.C 3.A 4.B 5.D 6.A 7.B
8.A 9.D 10.D 11.B 12.C 13.A 14.C 15.B
二、填空题:本大题共10空,每空2分,共20分。 16.时间 17.4 18.离散对数 19.变位加密 20.状态检测 21.隧道 22.度量 23.安全漏洞 24.宿主 25.职责分离
三、简答题:本大题共6小题,每小题5分,共30分。
26.对传输中的数据流进行加密,(3分)以防止通信线路上的窃听泄漏篡改和破坏。(2分)
27.PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,(3分)用户可利用PK1平台提供的安全服务进行安全通信。(2 分) 28.(1)特征代码法。 (2)校验和法。 (3)行为监测法。 (4)软件模拟法。
(注:每点1分,全部答对得满分)
29.数据源、(2分)检测理论(2分)和检测时效。(1 分)
30.在硬件、软件和协议的具体实现或系统安全策略.上存在的缺陷,(3分)从而可以使攻击者能够在未授权的情况下访问或破坏系统。(2分)
31.及时更新系统,修补安全漏洞。(2 分)设置安全策略.脚本程序的运行。(1 分)启用防火墙,过滤不必要的服务和系统信息。(1分)养成良好的上网习惯。(1 分)
四、综合分析题:本大题共2小题,每小题10分,共20分。 32.技术1:全连接扫描技术。(2分)主要是TCP connect ()扫描,对目标主机上感兴趣的端口进行connect ()连接试探。(2 分) 技术2:半连接(SYN)端口扫描技术。(2 分)不用建立完整的TCP连接,只是发送一个SYN信息包。(1分)
技术3:UDP端口扫描技术。(2分)主要用来确定目标主机上有哪些UDP端口是开放的。
33.(1)防火墙的安全性通常是以网络服务的开放性和灵活性为代价,(1分)防火墙只是整个网络安全防护体系的一部分,并非万无一失。(1 分)
(2)防火墙与防病毒产品联动,可以在网关处查杀病毒,将病毒的发作在最小的可能;
(2分)防火墙与认证系统联动,可以在制定安全策略时使用强度更大、安全性更高的认证体系;(2分)防火墙与人侵检测系统联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理;(2分)防火墙与日志分析系统联动,可以解决防火墙对于大量日志数据的存储管理和数据分析上的不足。