欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【学历类职业资格】全国自考(计算机网络安全)-试卷7及答案解析.doc

    • 资源ID:1372375       资源大小:50.50KB        全文页数:8页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【学历类职业资格】全国自考(计算机网络安全)-试卷7及答案解析.doc

    1、全国自考(计算机网络安全)-试卷 7 及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.公开密钥基础设施(PKI)的核心部分是 ( )(分数:2.00)A.CAB.X509 标准C.密钥备份和恢复D.PKI 应用接口系统2.对于安全漏洞,可以按照_对其进行归类。 ( )(分数:2.00)A.风险等级B.危害程度C.数量多少D.防治方法3.密码学是研究_安全的科学,是密码编码学和密码分析学的统称。 ( )(分数:2.00)A.软件系统B.硬件系统C.信息系统D.代码系统4.下面关于双钥密码体制的说法中,错误的是 ( )(分数:2.00)A.可

    2、以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快5.电源对用电设备安全的潜在威胁是脉动、噪声和 ( )(分数:2.00)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾6.把自己的程序加入或取代部分操作系统进行工作,可以导致整个系统瘫痪的病毒称为( )(分数:2.00)A.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源码型病毒7.计算机网络系统面临的典型安全威胁中篡改指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修

    3、改、删除或插入,再发送给接收者8.端口扫描技术 ( )(分数:2.00)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具9.下列对计算机网络的攻击方式中,属于被动攻击的是 ( )(分数:2.00)A.口令嗅探B.重放C.拒绝服务D.物理破坏10.下列计算机病毒检测手段中,主要用于检测已知病毒的是 ( )(分数:2.00)A.特征代码法B.校验和法C.行为监测法D.软件模拟法11.下面关于模拟攻击技术的说法,不正确的一项是 ( )(分数:2.00)A.模拟攻击是最直接的漏洞探测技术B.模拟攻击的探测结果准确率是最高的C.模拟攻击行为

    4、难以做到面面俱到D.模拟攻击过程对目标系统不会有任何负面影响12.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是 ( )(分数:2.00)A.解密通信数据B.会话拦截C.系统干涉D.修改数据13.双钥密码体制产生基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对_的需求。 ( )(分数:2.00)A.消息认证B.数字签名C.动态口令D.密钥分发14.作为加密输入的原始信息,即消息的原始形式指的是密码学五元组中的 ( )(分数:2.00)A.明文B.密文C.密钥D.加密算法15.入侵检测的目的是 ( )(分数:2.00)A.实现内外网隔离与访问控制B

    5、.提供实时的检测及采取相应的防护手段,防止黑客的入侵C.记录用户使用计算机网络的活动过程D.预防、检测和消除病毒二、填空题(总题数:10,分数:20.00)16.恶意代码的生存技术包括: 1、加密技术、模糊变换技术和自动生产技术。(分数:2.00)填空项 1:_17.网络安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、 1 和完整性产生阻碍、破坏或中断的各种因素。(分数:2.00)填空项 1:_18.网络安全漏洞检测主要包括端口扫描、 1 和安全漏洞探测。(分数:2.00)填空项 1:_19.系统型病毒一般传染硬盘 1 和磁盘 DOS 引导扇区。(分数:2.00)填空项

    6、1:_20.在入侵检测分析模型中,状态转换方法属于 1 检测。(分数:2.00)填空项 1:_21.认证技术可以分为三个层次: 1、认证体制和密码体制。(分数:2.00)填空项 1:_22.路由器制造商提供的路由器都可以通过编写 1 来执行包过滤功能。(分数:2.00)填空项 1:_23.网络安全体系结构通常由 1、检测、响应和恢复等手段构成。(分数:2.00)填空项 1:_24.网络中的保密信息只能供经过 1,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。(分数:2.00)填空项 1:_25.加密密钥对由公钥和 1 组成。(分数:2.00)填空项 1:_三、简答题(总

    7、题数:6,分数:12.00)26.按漏洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?(分数:2.00)_27.简述攻击型漏洞探测的工作原理及特性。(分数:2.00)_28.简要说明什么是网络安全体系中的恢复。(分数:2.00)_29.按漏洞的成因,网络安全漏洞可分为哪几类?(分数:2.00)_30.文件型病毒按其驻留内存方式可以分为哪几种?(分数:2.00)_31.网络系统可能存在的安全威胁主要来自哪些方面?(分数:2.00)_四、综合分析题(总题数:2,分数:4.00)32.说明 DES 加密算法的执行过程。(分数:2.00)_33.对于给定的明文“security”,使用加密函数

    8、E(m)=(5m+1)mod 26 进行加密,其中 m 表示明文中被加密字符在字符集合(a,b,e,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为 025。请写出加密后的密文,并给出相应的加密过程。(分数:2.00)_全国自考(计算机网络安全)-试卷 7 答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:30.00)1.公开密钥基础设施(PKI)的核心部分是 ( )(分数:2.00)A.CA B.X509 标准C.密钥备份和恢复D.PKI 应用接口系统解析:解析:CA 是 PKI 的核心部分,

    9、它是数字证书的签发机构。2.对于安全漏洞,可以按照_对其进行归类。 ( )(分数:2.00)A.风险等级 B.危害程度C.数量多少D.防治方法解析:解析:对于安全漏洞,可以按照风险等级对其进行归类。3.密码学是研究_安全的科学,是密码编码学和密码分析学的统称。 ( )(分数:2.00)A.软件系统B.硬件系统C.信息系统 D.代码系统解析:解析:密码学是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称:4.下面关于双钥密码体制的说法中,错误的是 ( )(分数:2.00)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快 解析:解析:双钥密码的缺点是加

    10、解密速度慢,因此 D 是本题的答案。5.电源对用电设备安全的潜在威胁是脉动、噪声和 ( )(分数:2.00)A.造成设备过热B.影响设备接地C.电磁干扰 D.火灾解析:解析:电源对用电设备安全的潜在威胁包括脉动、噪声和电磁十扰。6.把自己的程序加入或取代部分操作系统进行工作,可以导致整个系统瘫痪的病毒称为( )(分数:2.00)A.操作系统型病毒 B.外壳型病毒C.嵌入型病毒D.源码型病毒解析:解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前捅入到源程序中,经编译成为合法程序的一部分。 嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方

    11、式链接。 外壳型病毒将其自身包围在主程序的四周,对原来的程序不进行修改。 操作系统型病毒试图把它自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。7.计算机网络系统面临的典型安全威胁中篡改指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者 解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。篡改指攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。8.端口扫描技术 (

    12、 )(分数:2.00)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具 解析:解析:通过端口扫描可以掌握系统开放了哪些端口,提供了哪些服务,这些信息既可以用于系统防护,也是入侵者所感兴趣的。因此 D 为正确答案。9.下列对计算机网络的攻击方式中,属于被动攻击的是 ( )(分数:2.00)A.口令嗅探 B.重放C.拒绝服务D.物理破坏解析:解析:口令嗅探、监视明文、解密通信数据、通信量分析均属典型的被动攻击。10.下列计算机病毒检测手段中,主要用于检测已知病毒的是 ( )(分数:2.00)A.特征代码法 B.校验和法C.行为监测法D

    13、.软件模拟法解析:解析:特征代码法是检测已知病毒的最简单、开销最小的方法。11.下面关于模拟攻击技术的说法,不正确的一项是 ( )(分数:2.00)A.模拟攻击是最直接的漏洞探测技术B.模拟攻击的探测结果准确率是最高的C.模拟攻击行为难以做到面面俱到D.模拟攻击过程对目标系统不会有任何负面影响 解析:解析:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。但模拟攻击行为难以做到面面俱到,其攻击过程对日标系统不可避免地带来一定的负面影响。12.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是 ( )(分数:2.00)A.解密通信数据 B.会话拦截C.系统干涉D.修改数据

    14、解析:解析:解密通信数据属于被动攻击,其他均为主动攻击。13.双钥密码体制产生基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对_的需求。 ( )(分数:2.00)A.消息认证B.数字签名 C.动态口令D.密钥分发解析:解析:舣钏密码体制是为了解决常规密钥密码体制的密钥管理与分配的问题和满足数字签名的需求而产生的:,14.作为加密输入的原始信息,即消息的原始形式指的是密码学五元组中的 ( )(分数:2.00)A.明文 B.密文C.密钥D.加密算法解析:解析:明义是作为加密输入的原始信息,即消息的原始形式:15.入侵检测的目的是 ( )(分数:2.00)A.实现内外

    15、网隔离与访问控制B.提供实时的检测及采取相应的防护手段,防止黑客的入侵 C.记录用户使用计算机网络的活动过程D.预防、检测和消除病毒解析:解析:入侵检测的月的是提供实时的检测及采取相应的防护手段,防止黑客入侵。二、填空题(总题数:10,分数:20.00)16.恶意代码的生存技术包括: 1、加密技术、模糊变换技术和自动生产技术。(分数:2.00)填空项 1:_ (正确答案:正确答案:反跟踪技术)解析:解析:恶意代码的生存技术包括:反跟踪技术、加密技术、模糊变换技术和自动生产技术。17.网络安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、 1 和完整性产生阻碍、破坏或中断的各

    16、种因素。(分数:2.00)填空项 1:_ (正确答案:正确答案:可用性)解析:解析:网络安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。18.网络安全漏洞检测主要包括端口扫描、 1 和安全漏洞探测。(分数:2.00)填空项 1:_ (正确答案:正确答案:操作系统探测)解析:解析:网络安全漏洞检测主要包括端口扫描、操作系统探测和安全漏洞探测。19.系统型病毒一般传染硬盘 1 和磁盘 DOS 引导扇区。(分数:2.00)填空项 1:_ (正确答案:正确答案:主引导扇区)解析:解析:系统型病毒一般传染硬盘主引导扇区和磁盘 DOs 引

    17、导扇区。20.在入侵检测分析模型中,状态转换方法属于 1 检测。(分数:2.00)填空项 1:_ (正确答案:正确答案:误用)解析:解析:条件概率预测法、产生式专家系统、状态转换方法均属于误用检测。21.认证技术可以分为三个层次: 1、认证体制和密码体制。(分数:2.00)填空项 1:_ (正确答案:正确答案:安全管理协议)解析:解析:认证技术可以分为三个层次:安全管理协议、认证体制和密码体制:22.路由器制造商提供的路由器都可以通过编写 1 来执行包过滤功能。(分数:2.00)填空项 1:_ (正确答案:正确答案:访问控制表)解析:解析:可以通过编写访问控制表来执行包过滤功能。23.网络安全

    18、体系结构通常由 1、检测、响应和恢复等手段构成。(分数:2.00)填空项 1:_ (正确答案:正确答案:保护)解析:解析:保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面。24.网络中的保密信息只能供经过 1,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。(分数:2.00)填空项 1:_ (正确答案:正确答案:允许的人员)解析:解析:网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。25.加密密钥对由公钥和 1 组成。(分数:2.00)填空项 1:_ (正确答案:正确答案:脱密私钥)解析:解析:加密密

    19、钥对由公钥和脱密私钥组成。三、简答题(总题数:6,分数:12.00)26.按漏洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?(分数:2.00)_正确答案:(正确答案:按漏洞可能对系统造成的直接威胁分类,网络安全漏洞可分为:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露和其他漏洞。)解析:27.简述攻击型漏洞探测的工作原理及特性。(分数:2.00)_正确答案:(正确答案:模拟攻击是最直接的漏洞探测技术,该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击

    20、成功则表明相应安全漏洞必然存在。其局限性主要体现在:首先,模拟攻击行为难以做到面面俱到,因此就有可能存在一些漏洞无法探测到;其次,模拟攻击过程不可能做到完全没有破坏性,对目标系统不可避免地会带来定的负面影响。该模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成形的攻击工具来进行。)解析:28.简要说明什么是网络安全体系中的恢复。(分数:2.00)_正确答案:(正确答案:狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。保证信息系统在恶劣的条件下,甚至在遭到恶意攻击的条

    21、件下,仍能有效地发挥效能。)解析:29.按漏洞的成因,网络安全漏洞可分为哪几类?(分数:2.00)_正确答案:(正确答案:按漏洞的成因,网络安全漏洞可分为:输入验证错误、访问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误和环境错误。)解析:30.文件型病毒按其驻留内存方式可以分为哪几种?(分数:2.00)_正确答案:(正确答案:文件型病毒按其驻留内存方式可以分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型和不驻留内存型。)解析:31.网络系统可能存在的安全威胁主要来自哪些方面?(分数:2.00)_正确答案:(正确答案:网络系统可能存在的安全威胁主要来自:操作系统的安全

    22、性;防火墙的安全性;来自内部网用户的安全威胁;缺乏有效的手段监视、评估网络系统的安全性;采用的 TCPIP 协议本身缺乏安全性;未能对来自 Internet 的电子邮件夹带的病毒及 web 浏览可能存在的 JavaActive X 控件进行有效控制;应用服务的安全等方面。)解析:四、综合分析题(总题数:2,分数:4.00)32.说明 DES 加密算法的执行过程。(分数:2.00)_正确答案:(正确答案:(1)初始置换 IP 及其逆初始置换 IP 1 :初始置换 IP 是将 64bit 明文的位置进行置换,得到一个乱序的 64bit 明文组,而后分为左右两个 32bit 的分段,以 L 0 和

    23、R 0 表示,为随后进行的乘积变换做准备。逆初始置换 IP 1 是将 16 轮迭代后给出的 64bit 组进行置换,得到输出的密文组。 (2)乘积变换:乘积变换是 DES 算法的核心部分,主要完成 DES 的迭代运算过程,它将经过 IP 置换后的数据分成 32bit 的左右两组,在迭代过程中彼此左右交换位置。每次迭代时只对右边的 32bit 进行一系列的加密变换,在此轮迭代快结束时,将左边的 32bit 与右边得到的 32bit 逐位模 2 运算,作为下一轮迭代时右边的分段,并将原来右边未经变换的段直接送至左边的寄存器中作为下一轮迭代时左边的段。 (3)选择扩展运算、选择压缩运算和置换运算。选

    24、择扩展运算是将输入的 32bitR i1 扩展成 48bit 的输出。选择压缩运算 S 是将密钥加密运算得到的 48bit 数据自左至右分成 8 组,每组 6bit,而后并行送入 8 个S 盒中,每个 S 盒为一个非线性迭代网络,有四个输出。8 个 S 盒输出的 32bit 数据可进行坐标置换运算。)解析:33.对于给定的明文“security”,使用加密函数 E(m)=(5m+1)mod 26 进行加密,其中 m 表示明文中被加密字符在字符集合(a,b,e,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为 025。请写出加密后的

    25、密文,并给出相应的加密过程。(分数:2.00)_正确答案:(正确答案:将给定明文 security 转换为序号表示,结果为:18 4 2 20 17 8 19 24。 对上述字符的序号用给定的加密函数进行加密变换,结果为: E(18)=(518+1)mod 26=13 E(4)=(54+1)mod 26=21 E(2)=(52+1)mod 26=11 E(20)=(520+1)mod 26=23 E(17)=(517+1)mod 26=8 E(8)=(58+1)mod 26=15 E(19)=(519+1)mod 26=18 E(24)=(524+1)mod 26:17 将变换后得到的序号分别转换为相应的字符,即可得到密文为:nvlxipsr。)解析:


    注意事项

    本文(【学历类职业资格】全国自考(计算机网络安全)-试卷7及答案解析.doc)为本站会员(registerpick115)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开