欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【学历类职业资格】全国自考(计算机网络安全)-试卷10及答案解析.doc

    • 资源ID:1372368       资源大小:56KB        全文页数:8页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【学历类职业资格】全国自考(计算机网络安全)-试卷10及答案解析.doc

    1、全国自考(计算机网络安全)-试卷 10 及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.地线种类中,计算机系统的逻辑参考地是_。 ( )(分数:2.00)A.保护地B.屏蔽地C.静电地D.直流地2.明文经加密变换后的结果,即消息被加密处理后的形式指的是密码学五元组中的( )(分数:2.00)A.明文B.密文C.密钥D.加密算法3.关于分布式入侵检测系统特点的说法中,错误的是 ( )(分数:2.00)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施4.恶意代码的特征不体现 ( )(分数:2.00)A.恶意的目的B.通过执行发

    2、生作用C.本身是程序D.不通过执行也能发生作用5.下列说法中,符合漏洞威胁等级 1 的说法是 ( )(分数:2.00)A.低影响度,低严重度B.低影响度,中等严重度;中等影响度,低严重度C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度D.中等影响度,高严重度;高影响度,中等严重度6.根据访问权限,访问控制技术将用户分为三类:特殊用户、一般用户和 ( )(分数:2.00)A.超级用户B.资深用户C.管理员用D.审计用户7.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )(分数:2.00)A.随着病毒种类的增多,检测时间变长B.可以识别病毒名称C.误报率低D.可

    3、以检测出多态型病毒8.PPDR 模型中 D 代表的含义是_。 ( )(分数:2.00)A.检测B.响应C.关系D.安全9.下面关于防火墙的说法,正确的是 ( )(分数:2.00)A.只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力B.可以解决来自内部网络的攻击和安全问题C.可以防止受病毒感染的文件的传输D.可以防止策略配置不当或错误配置引起的安全威胁10.下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(分数:2.00)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网络安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术11.试图

    4、把自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统瘫痪的病毒是_。 ( )(分数:2.00)A.源码型病毒B.嵌入型病毒C.外壳型病毒D.操作系统型病毒12.阈值检验在入侵检测技术中属于 ( )(分数:2.00)A.状态转换法B.量化分析法C.免疫学方法D.神经网络法13.采用模拟攻击漏洞探测技术的好处是 ( )(分数:2.00)A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高14.下列漏洞描述中,属于输入验证错误造成漏洞的是 ( )(分数:2.00)A.大多数的缓冲区溢出漏洞B.程序的访问验证部分存在某些可利用的逻辑错误C.系

    5、统和应用的配置有误D.程序在不适当的系统环境下执行而造成的问题15.一般的,计算机病毒都是由_从系统获取控制权,引导病毒的其他部分工作。( )(分数:2.00)A.病毒的引导模块B.病毒的传染模块C.病毒的发作模块D.病毒的源码模块二、填空题(总题数:10,分数:20.00)16.CIDF 的通信机制主要从配对服务、路由、消息层及消息层处理四个方面来讨论消息的封装和 1。(分数:2.00)填空项 1:_17.NAT 有三种类型:静态 NAT、动态地址 NAT 和 1。(分数:2.00)填空项 1:_18.执行入侵检测任务的硬件或软件统称为 1。(分数:2.00)填空项 1:_19.与加密算法不

    6、同,Hash 算法是一个 1 函数。(分数:2.00)填空项 1:_20.入侵检测系统基于数据源可分为:基于主机、 1、混合入侵检测、基于网关的入侵检测系统及文件完整性检测系统。(分数:2.00)填空项 1:_21.入侵检测通过监视受保护系统的状态和活动,采用误用检测或 1 的方式,发现非授权或恶意的系统及网络行为。(分数:2.00)填空项 1:_22.在网络系统中部署防火墙,通常会使网络系统的部分功能被 1。(分数:2.00)填空项 1:_23.入侵检测工作组 IDWG 提出三项建议草案,分别是 1、入侵检测交换协议 IDXP 及隧道轮廓 Tunnel Profile。(分数:2.00)填空

    7、项 1:_24.CIDF 将入侵检测系统分为 1、事件分析器、响应单元和事件数据库四个基本组件。(分数:2.00)填空项 1:_25.按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和 1 两种。(分数:2.00)填空项 1:_三、简答题(总题数:6,分数:12.00)26.列举恶意代码的防范方法。(分数:2.00)_27.举例说明对辐射的防护措施。(分数:2.00)_28.简述应用层网关防火墙的优缺点。(分数:2.00)_29.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(分数:2.00)_30.简要说明分布式入侵检测的优势以及存在的技术难点

    8、。(分数:2.00)_31.静电对电子设备的损害有哪些特性?(分数:2.00)_四、综合分析题(总题数:2,分数:4.00)32.某局域网(如下图所示)由 1 个路由器、1 个防火墙、2 个交换机、2 个服务器,以及内网 8 台客户端计算机组成。 (分数:2.00)_33.对于给定的明文“idea”,使用加密函数 E(m)=(m 3 +4)mod 26 进行加密,其中 m 表示明文中被加密字符在字符集合(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为 025。请写出加密后的密文,并给出相应的加密过程。(分数:2.00

    9、)_全国自考(计算机网络安全)-试卷 10 答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.地线种类中,计算机系统的逻辑参考地是_。 ( )(分数:2.00)A.保护地B.屏蔽地C.静电地D.直流地 解析:解析:直流地又称逻辑地,是计算机系统的逻辑参考地。2.明文经加密变换后的结果,即消息被加密处理后的形式指的是密码学五元组中的( )(分数:2.00)A.明文B.密文 C.密钥D.加密算法解析:解析:密文是明文经加密变换后的结果,即消息被加密处理后的形式。3.关于分布式入侵检测系统特点的说法中,错误的是 ( )(分数:2.00)A.检测范围

    10、大B.检测准确度低 C.检测效率高D.可以协调响应措施解析:解析:分布式入侵检测系统各个检测组件所使用的检测算法是不固定的,系统通过对各个组件报告的入侵或异常特征进行相关分析,可以得出更准确的判断结果。因此本题选 B。4.恶意代码的特征不体现 ( )(分数:2.00)A.恶意的目的B.通过执行发生作用C.本身是程序D.不通过执行也能发生作用 解析:解析:恶意代码的特征主要体现在:恶意的目的、本身是程序、通过执行发生作用。5.下列说法中,符合漏洞威胁等级 1 的说法是 ( )(分数:2.00)A.低影响度,低严重度 B.低影响度,中等严重度;中等影响度,低严重度C.低影响度,高严重度;高影响度,

    11、低严重度;中等影响度,中等严重度D.中等影响度,高严重度;高影响度,中等严重度解析:解析:“低影响度,低严重度”是对等级为 1 的漏洞的描述。6.根据访问权限,访问控制技术将用户分为三类:特殊用户、一般用户和 ( )(分数:2.00)A.超级用户B.资深用户C.管理员用D.审计用户 解析:解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。7.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )(分数:2.00)A.随着病毒种类的增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒 解析:解析:特征代码法不能检测多态型病毒。8.

    12、PPDR 模型中 D 代表的含义是_。 ( )(分数:2.00)A.检测 B.响应C.关系D.安全解析:解析:PPDR 模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)。9.下面关于防火墙的说法,正确的是 ( )(分数:2.00)A.只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力 B.可以解决来自内部网络的攻击和安全问题C.可以防止受病毒感染的文件的传输D.可以防止策略配置不当或错误配置引起的安全威胁解析:解析:网络的安全性通常是以网络服务的开放性和灵活性为代价。在网络系统中部署防火墙,通常

    13、会使网络系统的部分功能被削弱。防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,对绕过防火墙的访问和攻击无能为力。10.下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(分数:2.00)A.不会对探测目标产生破坏性影响 B.不能应用于各类计算机网络安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术解析:解析:信息型漏洞探测技术本质上是一种间接探测技术,具有实现方便、对目标不产生破坏性影响的特点,其不足之处是对于具体的某个漏洞存在与否,难以做出确定性的结论。11.试图把自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统瘫

    14、痪的病毒是_。 ( )(分数:2.00)A.源码型病毒B.嵌入型病毒C.外壳型病毒D.操作系统型病毒 解析:解析:操作系统型病毒试图把自己的程序加入或取代部分操作系统进行工作,具有很强的的破坏力,可以导致整个系统瘫痪。12.阈值检验在入侵检测技术中属于 ( )(分数:2.00)A.状态转换法B.量化分析法 C.免疫学方法D.神经网络法解析:解析:阈值检验属量化分析技术。13.采用模拟攻击漏洞探测技术的好处是 ( )(分数:2.00)A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高 解析:解析:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。1

    15、4.下列漏洞描述中,属于输入验证错误造成漏洞的是 ( )(分数:2.00)A.大多数的缓冲区溢出漏洞 B.程序的访问验证部分存在某些可利用的逻辑错误C.系统和应用的配置有误D.程序在不适当的系统环境下执行而造成的问题解析:解析:大多数的缓冲区溢出漏洞是由于未对用户提供的输入数据的合法性进行适当的检查造成的。15.一般的,计算机病毒都是由_从系统获取控制权,引导病毒的其他部分工作。( )(分数:2.00)A.病毒的引导模块 B.病毒的传染模块C.病毒的发作模块D.病毒的源码模块解析:解析:一般的,计算机病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。二、填空题(总题数:10,分数:2

    16、0.00)16.CIDF 的通信机制主要从配对服务、路由、消息层及消息层处理四个方面来讨论消息的封装和 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:传递)解析:解析:CIDF 主要的通信机制主要从四个方面来讨论消息的封装和传递,即配对服务、路南、消息层及消息层处理。17.NAT 有三种类型:静态 NAT、动态地址 NAT 和 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:网络地址端口转换 NAPT)解析:解析:NAT 有三种类型:静态 NAT、动态地址 NAT 和网络地址端口转换 NAPT。其中静态 NAT 是设置起来最为简单和最容易实现的一种,内部网络中的每个主

    17、机都被永久映射成外部网络中的某个合法地址。而动态地址 NAT 则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络。NAPT则是把内部地址映射到外部网络的个 IP 地址的不同端口上。根据不同的需要,三种 NAT 方案各有利弊。18.执行入侵检测任务的硬件或软件统称为 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:入侵检测系统)解析:解析:执行入侵检测任务的硬件或软件系统称为入侵检测系统。19.与加密算法不同,Hash 算法是一个 1 函数。(分数:2.00)填空项 1:_ (正确答案:正确答案:不可逆的单向)解析:解析:Hash 算法是一个不可逆的单向函数。2

    18、0.入侵检测系统基于数据源可分为:基于主机、 1、混合入侵检测、基于网关的入侵检测系统及文件完整性检测系统。(分数:2.00)填空项 1:_ (正确答案:正确答案:基于网络)解析:解析:入侵检测系统基于数据源可分为:基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检测系统。21.入侵检测通过监视受保护系统的状态和活动,采用误用检测或 1 的方式,发现非授权或恶意的系统及网络行为。(分数:2.00)填空项 1:_ (正确答案:正确答案:异常检测)解析:解析:入侵检测通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为。22.在网络系统

    19、中部署防火墙,通常会使网络系统的部分功能被 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:削弱)解析:解析:在网络系统中部署防火墙,通常会使网络系统的部分功能被削弱。体现在由于防火墙的隔离作用,在保护内部网络的同时使它与外部网络的信息交流受到阻碍。23.入侵检测工作组 IDWG 提出三项建议草案,分别是 1、入侵检测交换协议 IDXP 及隧道轮廓 Tunnel Profile。(分数:2.00)填空项 1:_ (正确答案:正确答案:入侵检测消息交换格式 IDMEF)解析:解析:入侵检测工作组 IDWG 提出三项建议草案,分别是入侵检测消息交换格式 IDMEF、入侵检测交换协议 I

    20、DXP 及隧道轮廓 Tunnel Profile。24.CIDF 将入侵检测系统分为 1、事件分析器、响应单元和事件数据库四个基本组件。(分数:2.00)填空项 1:_ (正确答案:正确答案:事件产生器)解析:解析:CIDF 将入侵检测系统分为事件产生器、事件分析器、响应单元和事件数据库四个基本组件。25.按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和 1 两种。(分数:2.00)填空项 1:_ (正确答案:正确答案:攻击型漏洞探测)解析:解析:按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。三、简答题(总题数:6,分数:1

    21、2.00)26.列举恶意代码的防范方法。(分数:2.00)_正确答案:(正确答案:恶意代码与传统的计算机病毒有许多相似的特征,因此在恶意代码的防范过程中我们应该注意以下几点。 (1)及时更新系统,修补安全漏洞。 (2)设置安全策略,限制脚本程序的运行。 (3)启用防火墙,过滤不必要的服务和系统信息。 (4)养成良好的上网习惯。)解析:27.举例说明对辐射的防护措施。(分数:2.00)_正确答案:(正确答案:采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接捅件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;干扰的防护措施,在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相

    22、关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。)解析:28.简述应用层网关防火墙的优缺点。(分数:2.00)_正确答案:(正确答案:应用层网关防火墙最突出的优点就是安全,这种类型的防火墙被网络安全专家和媒体公认是最安全的防火墙。其最大的缺点就是速度相对较慢,当用户对内外网络网关的吞吐量要求比较高时,代理防火墙就会成为内外网络之间的瓶颈。)解析:29.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(分数:2.00)_正确答案:(正确答案:(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。 (2)防火墙的主要实现技术有:包过滤技术、代理服

    23、务技术、状态检测技术和 NAT 技术。)解析:30.简要说明分布式入侵检测的优势以及存在的技术难点。(分数:2.00)_正确答案:(正确答案:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS 具有一些明显的优势,包括:检测大范围的攻击行为;提高检测的准确度;提高检测效率;协调响应措施。 在实现分布检测组件的信息共享和协作上,分布式入侵检测还存在一些技术难点,分别是:事件产生及存储;状态空间管理及规则复杂度;知识库管理;推理技术。)解析:31.静电对电子设备的损害有哪些特性?(分数:2.00)_正确答案:(正确答案:静电对电子设备的损害有隐蔽性、潜在性、随机性、复杂性等

    24、特点。)解析:四、综合分析题(总题数:2,分数:4.00)32.某局域网(如下图所示)由 1 个路由器、1 个防火墙、2 个交换机、2 个服务器,以及内网 8 台客户端计算机组成。 (分数:2.00)_正确答案:(正确答案: )解析:33.对于给定的明文“idea”,使用加密函数 E(m)=(m 3 +4)mod 26 进行加密,其中 m 表示明文中被加密字符在字符集合(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为 025。请写出加密后的密文,并给出相应的加密过程。(分数:2.00)_正确答案:(正确答案:将给定明文 idea 转换为序号表示,结果为:8 3 4 0。 对上述字符的序号用给定的加密函数进行加密变换,结果为: E(8)=(8 3 +4)mod 26=22 E(3)=(3 3 +4)rood 26=5 E(4)=(4 3 +4)mod 26:16 E(0)=(0 3 +4)mod 26:4 将变换后得到的序号分别转换为相应的字符,即可得到密文为:wfqe。)解析:


    注意事项

    本文(【学历类职业资格】全国自考(计算机网络安全)-试卷10及答案解析.doc)为本站会员(arrownail386)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开