您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 2013-04计算机网络安全试题
第页1全国2013年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)1.下列行为属于被动攻击的是(A)A.口令嗅探B.重放C.拒绝服务D.会话拦截2.PPDR模型包含(B)A.协议、防护、检测和响应B.安全策略、防护、检测和响应C.安全策略、协议、数据和响应D.协议、防护、数据和响应3.下列安全项目中,A、B、C三类计算机机房都有要求的是(A)A.防火、供配电系统、空调系统B.防火、防水、防静电C.防水、防静电、空调系统D.供配电系统、空调系统、防雷击4.在GB2887-2000中,二类供电(C)P53A.同一般的照明供电B.需建立不间断供电系统C.需建立带备用的供电系统D.按一般用户供电要求5.下列关于双钥密码体制的说法中,正确的是(D)A.加密密钥和解密密钥都可以公开B.加密密钥和解密密钥都不能公开C.加密密钥与解密密钥相同或实质上等同D.加密密钥与解密密钥不同,而且从一个难以推出另一个6.下列关于手写签名与数字签名的说法中,正确的是(B)A.手写签名因消息而异B.数字签名因消息而异C.手写签名难以模仿D.数字签名易于模仿7.包过滤防火墙一般不.检查(D)A.lP源地址和目的地址B.源端口和目的端口C.协议类型D.TCP序列号8.下列关于状态检测防火墙的说法中,错误..的是(C)A.安全性高B.执行效率高C.伸缩性和扩展性差D.应用范围广9.DARPA提出的公共入侵检测框架建议草案的英文缩写是(A)A.CIDFB.IDIPC.IDMEFD.IDXP第页210.下列关于异常检测的说法中,错误..的是(B)A.假定用户行为可预测B.通用性较强C.误检率低D.有可能检测出以前未出现过的攻击行为11.下列关于网络安全漏洞检测的阐述,错误..的是(A)A.网络安全漏洞检测不仅能发现漏洞,还能证明网络不存在安全漏洞B.网络安全漏洞检测是一个动态的过程C.网络安全漏洞检测是计算机网络系统安全解决方案的重要组成部分D.网络安全漏洞检测的目的是通过一定的技术手段先于攻击者发现系统存在的安全漏洞12.下列关于网络安全漏洞威胁等级的描述中,错误..的是(D)A.低严重度:漏洞难以利用,并且潜在的损失较少B.低影响度:漏洞的影响度较低,不会产生连带的其它安全漏洞C.高严重度:漏洞易于利用,并且潜在的损失较大D.高影响度:漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其它漏洞可利用13.下列选项中,不.属于恶意代码生存技术的是(D)A.加密技术B.反跟踪技术C.模糊变换技术D.端口反向连接技术14.下列关于防范恶意代码的措施中,不.恰当的是(B)A.安装杀毒软件B.启用防火墙,屏蔽软件升级C.设置安全策略,限制脚本程序的运行D.养成良好的上网习惯,不随意打开来历不明的电子邮件15.下列关于网络系统安全原则的说法中,错误..的是(B)A.制定的网络安全原则必须保持动态性B.网络系统的安全解决方案应具有通用性C.应从整体上把握网络系统的安全风险和威胁,进行全面保护和评估D.对于网络、系统及应用等方面的安全风险和解决方案,要从专业的角度来分析和把握二、填空题(本大题共10小题,每小题2分,共20分)16.解决信息安全问题不应仅从技术方面着手,更应加强信息安全的__管理__工作。17.为避免火灾应采取的措施有隔离、__火灾报警系统__、灭火设施和管理措施。18.PKI是一个用__公钥密码算法_原理和技术来提供安全服务的通用型基础平台。19.代理服务(Proxy)技术是一种较新型的防火墙技术,分为__电路层_网关和应用层网关。第页320.文件完整性检查系统采用Hash函数计算得到文件的__数字摘要__。21.入侵检测按照不同的标准,通常有基于数据源、基于__检测理论_和基于检测时效的分类方法。22.按网络漏洞探测的技术特征分类,漏洞探测技术可分为:基于应用的探测技术、基于主机的探测技术、基于__目标__的探测技术和基于网络的探测技术。23.恶意代码的隐藏通常包括本地隐藏和__通信隐藏__。24.网络和信息安全技术措施的最后防线是审计和__监控__。25.网络安全需求分析中的__权衡__意识是指:综合权衡系统开销,经济承受力;准确定义业务要求。三、简答题(本大题共6小题,每小题5分,共30分)注意:给出的答案给予课程代码4751(2008版)26.根据网络安全措施作用位置的不同,可以将网络安全划分为几个层次?请写出各层次的名称。p28(表1-9)27.为提高电子设备的抗干扰能力,除提高芯片、部件的抗电磁干扰能力外,还可以采取哪些措施?P5128.一个安全的认证体制应满足哪些要求?P29(表1-10)29.什么是入侵检测系统?简述入侵检测系统的基本构成。P14830.按漏洞成因,可以将漏洞分为哪几类?P183-184(表6-5)31.简述特征代码法检测计算机病毒的实现步骤及其优点。P216四、综合分析题(本大题共2小题,每小题10分,共20分)32.已知明文空间与密文空间都是26个英文字母,同时将英文字母按顺序与模26的余数一一对应。给定明文SrNA,首先使用凯撒(Caesar)密码Ek1(m)=(m+k1)mod26,k1=3对其进行加密,然后对加密结果再使用乘数密码Ek2(m)=k2mmod26,k2=3进行加密。请写出加密过程和密文。第页433.某企业网的网络拓扑结构如下图所示,其中防火墙采用了网络卫士防火墙3000,防火墙工作于路由和透明混合的综合模式,分配给防火墙3个接口(EO、E1、E2)的IP地址、边界路由器接口的IP地址、服务器和工作站的子网地址亦如图所标示。请写出防火墙各接口(地址、属性)和路由表的配置命令。(可使用命令:ifconfig、fwip、route)接口地址:E1:200.20.20.8/29或者200.20.20.8255.255.255.248E2:200.10.10.1/24或者200.10.10.1255.255.255.0路由表:route0.0.0.0/0202.20.20.2route200.10.10.1/24200.10.10.1route200.20.20.8/29200.20.20.9
本文标题:2013-04计算机网络安全试题
链接地址:https://www.777doc.com/doc-3009217 .html