全国2013年4月高等教育自学考试
计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题
纸”的相应代码涂黑。错涂、多涂或未涂均无分。
1.下列行为属于被动攻击的是
A.口令嗅探 B.重放
C.拒绝服务 D.会话拦截
2.PPDR模型包含
A.协议、防护、检测和响应 B.安全策略、防护、检测和响应
C.安全策略、协议、数据和响应 D.协议、防护、数据和响应
3.下列安全项目中,A、B、C三类计算机机房都有要求的是
A.防火、供配电系统、空调系统
B.防火、防水、防静电
C.防水、防静电、空调系统
D.供配电系统、空调系统、防雷击
4.在GB 2887-2000中,二类供电
A.同一般的照明供电 B.需建立不间断供电系统
C.需建立带备用的供电系统 D.按一般用户供电要求
5. 下列关于双钥密码体制的说法中,正确的是
A.加密密钥和解密密钥都可以公开
B.加密密钥和解密密钥都不能公开
C.加密密钥与解密密钥相同或实质上等同
D.加密密钥与解密密钥不同,而且从一个难以推出另一个
6.下列关于手写签名与数字签名的说法中,正确的是
A.手写签名因消息而异 B.数字签名因消息而异
C.手写签名难以模仿 D.数字签名易于模仿
7.包过滤防火墙一般不检查
A.lP源地址和目的地址 B.源端口和目的端口
C.协议类型 D.TCP序列号
8.下列关于状态检测防火墙的说法中,错误的是
A.安全性高 B.执行效率高
C.伸缩性和扩展性差 D.应用范围广
9.DARPA提出的公共入侵检测框架建议草案的英文缩写是
A.CIDF B.IDIP
C.IDMEF D.IDXP
10.下列关于异常检测的说法中,错误的是
A.假定用户行为可预测
B.通用性较强
C.误检率低
D.有可能检测出以前未出现过的攻击行为
11.下列关于网络安全漏洞检测的阐述,错误的是
A.网络安全漏洞检测不仅能发现漏洞,还能证明网络不存在安全漏洞
B.网络安全漏洞检测是一个动态的过程
C.网络安全漏洞检测是计算机网络系统安全解决方案的重要组成部分
D.网络安全漏洞检测的目的是通过一定的技术手段先于攻击者发现系统存在的安
全漏洞
12.下列关于网络安全漏洞威胁等级的描述中,错误的是
A.低严重度:漏洞难以利用,并且潜在的损失较少
B.低影响度:漏洞的影响度较低,不会产生连带的其它安全漏洞
C.高严重度:漏洞易于利用,并且潜在的损失较大
D.高影响度:漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其
它漏洞可利用
13.下列选项中,不属于恶意代码生存技术的是
A.加密技术 B.反跟踪技术
C.模糊变换技术 D.端口反向连接技术
14.下列关于防范恶意代码的措施中,不恰当的是
A.安装杀毒软件
B.启用防火墙,屏蔽软件升级
C.设置安全策略,限制脚本程序的运行
D.养成良好的上网习惯,不随意打开来历不明的电子邮件
15.下列关于网络系统安全原则的说法中,错误的是
A.制定的网络安全原则必须保持动态性
B.网络系统的安全解决方案应具有通用性
C.应从整体上把握网络系统的安全风险和威胁,进行全面保护和评估
D.对于网络、系统及应用等方面的安全风险和解决方案,要从专业的角度来分析
和把握
二、填空题(本大题共10小题,每小题2分,共20分)
16.解决信息安全问题不应仅从技术方面着手,更应加强信息安全的______工作。
17.为避免火灾应采取的措施有隔离、______、灭火设施和管理措施。
18.PKI是一个用______原理和技术来提供安全服务的通用型基础平台。
19.代理服务( Proxy)技术是一种较新型的防火墙技术,分为______网关和应用层网关。
20.文件完整性检查系统采用Hash函数计算得到文件的______。
21.入侵检测按照不同的标准,通常有基于数据源、基于 ______和基于检测时效的分类方法。
22.按网络漏洞探测的技术特征分类,漏洞探测技术可分为:基于应用的探测技术、基于主机的探测技术、基于 ______的探测技术和基于网络的探测技术。
23.恶意代码的隐藏通常包括本地隐藏和______。
24.网络和信息安全技术措施的最后防线是审计和______。
25.网络安全需求分析中的______意识是指:综合权衡系统开销,经济承受力;准确定义业务要求。
三、简答题(本大题共6小题,每小题5分,共30分)
26.根据网络安全措施作用位置的不同,可以将网络安全划分为几个层次?请写出各层
次的名称。
27.为提高电子设备的抗干扰能力,除提高芯片、部件的抗电磁干扰能力外,还可以采
取哪些措施?
28.一个安全的认证体制应满足哪些要求?
29.什么是入侵检测系统?简述入侵检测系统的基本构成。
30.按漏洞成因,可以将漏洞分为哪几类?
31.简述特征代码法检测计算机病毒的实现步骤及其优点。
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.已知明文空间与密文空间都是26个英文字母,同时将英文字母按顺序与模26的余数一一对应。给定明文SrNA,首先使用凯撒(Caesar)密码Ek1 (m)=(m+k1)mod26,k1=3对其进行加密,然后对加密结果再使用乘数密码Ek2(m)=k2mmod 26,k2=3进行加密。请写出加密过程和密文。
33.某企业网的网络拓扑结构如下图所示,其中防火墙采用了网络卫士防火墙3000,防火墙工作于路由和透明混合的综合模式,分配给防火墙3个接口(EO、E1、E2)的IP地址、边界路由器接口的IP地址、服务器和工作站的子网地址亦如图所标示。请写出防火墙各接口(地址、属性)和路由表的配置命令。
(可使用命令:ifconfig、fwip、route)
下载该真题WORD文档: