欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    [自考类试卷]全国自考(计算机网络安全)模拟试卷2及答案与解析.doc

    • 资源ID:915964       资源大小:79.50KB        全文页数:13页
    • 资源格式: DOC        下载积分:2000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要2000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [自考类试卷]全国自考(计算机网络安全)模拟试卷2及答案与解析.doc

    1、全国自考(计算机网络安全)模拟试卷 2 及答案与解析一、单项选择题1 下列加密算法中,属于双钥加密算法的是 ( )(A)DES(B) IDEA(C) Blowfish(D)RSA2 下列说法中,符合漏洞威胁等级 4 的说法是 ( )(A)低影响度,低严重度(B)低影响度,中等严重度;中等影响度,低严重度(C)低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度(D)中等影响度,高严重度;高影响度,中等严重度3 将自身包围在主程序的四周,对原来的程序不进行修改的病毒称为 ( )(A)操作系统型病毒(B)外壳型病毒(C)嵌入型病毒(D)源码型病毒4 指纹探测的实现依据是不同类型、_的操作

    2、系统在协议栈实现上存在细微差别。 ( )(A)不同种类(B)不同版本(C)不同开发商(D)不同用户5 下列现象中,_属于计算机运行的正常现象,与计算机病毒无关。 ( )(A)屏幕出现异常图形或画面(B)磁盘可用空间无故减少(C)磁盘运转有噪声(D)磁盘读写文件明显变慢6 CIDF 将入侵检测系统分为_、事件分析器、响应单元和事件数据库四个基本组件。 ( )(A)事件生成器(B)事件产生器(C)事件发生器(D)事件诱发器7 机房供电的方式中 GBT 28872011 规定的“二类供电” 指的是 ( )(A)需建立不间断供电系统(B)需建立带备用的供电系统(C)按一般用户供电考虑(D)按企业用户供

    3、电考虑8 计算机机房的安全等级分为 ( )(A)A 类和 B 类 2 个基本类别(B) A 类、B 类、C 类 3 个基本类别(C) A 类、B 类、C 类、 D 类四个基本类别(D)A 类、B 类、C 类、D 类、E 类 5 个基本类别9 下列哪个不属于典型的认证体制 ( )(A)Kerberos 体制(B) X509 体制(C) Light Kerberos 体制(D)Light Kryptonight 体制10 DES 加密算法的密文长度和有效密钥长度分别是 ( )(A)56bit,128bit(B) 64bit,56bit(C) 64bit,128bit(D)64bit,64bit11

    4、 PPDR 模型是一种常用的网络安全模型,包含四个主要部分:_、防护、检测和响应。 ( )(A)安全策略(B)安全指标(C)安全性能(D)安全指数12 在进行计算机网络安全设计、规划时,不合理的是 ( )(A)只考虑安全的原则(B)易操作性原则(C)适应性、灵活性原则(D)多重保护原则13 在进行安伞需求分析时需要建立风险意识、权衡意识、相对意识和 ( )(A)绝对意识(B)系统意识(C)集成意识(D)供需意识14 攻击高级语言编写的程序的病毒称为 ( )(A)操作系统型病毒(B)外壳型病毒(C)嵌入型病毒(D)源码型病毒15 指纹探测的实现依据是_、不同版本的操作系统在协议栈实现上存在细微差

    5、别。 ( )(A)不同种类(B)不同开发商(C)不同类型(D)不同用户二、填空题16 目前,电磁辐射的防护措施主要有对_的防护和对辐射的防护两类。17 网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息_给非授权用户、实体或过程,或供其利用。18 密码体制从原理上可分为两大类,即对称密码体制和_体制。19 恶意代码的主要关键技术有_、攻击技术和隐藏技术。20 OSI 安全体系结构定义了鉴别服务、_、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。21 PKI 认证技术主要包括认证机构 CA、证书库、密钥备份、 _和 PKI应用接口系统等。22 对计算机网络安全构成威胁

    6、的因素概括起来可分为:偶发因素、自然灾害和_。23 计算机病毒检测手段中,校验和法的优点是_。24 状态转换方法目前主要有三种实现方法:_、有色 Petri-Net 和语言应用编程接口。25 隔离是将强辐射源和_等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。三、简答题26 简要列举说明计算机网络系统面临的典型安全威胁。(至少列举 5 个)27 机房安全等级划分为哪几类?28 请列举公开密钥基础设施的特点。29 列举说明终端安全技术提供的安全功能。30 简要说明单钥密码算法的优缺点。31 为什么要进行认证?四、综合分析题32 某局域网(如下图所示)由 1 个路由器、1 个防火墙、3

    7、个交换机、1 个服务器,以及内网 8 台客户端计算机组成。请完成下述要求:(1)在上图的空白框中填写设备名;(2)完成上图中设备之间的连线,以构成完整的网络结构图。32 某局域网如下图所示,其中 1 号设备是路由器,4 号设备是交换机,5 号和 6 号设备是 DMZ 区服务器,7 号、8 号和 9 号设备是个人计算机。请回答下列问题: 33 2 号和 3 号设备中,哪个设备是防火墙?哪个设备是交换机?34 3 套个人防火墙软件最适合安装在哪 3 个设备上?35 5 套防病毒软件应该安装在哪 5 个设备上?全国自考(计算机网络安全)模拟试卷 2 答案与解析一、单项选择题1 【正确答案】 D【试题

    8、解析】 RSA 是双钥密码算法,其他均为单钥密码算法。2 【正确答案】 D【试题解析】 “中等影响度,高严重度;高影响度,中等严重度”是对等级为 4 的漏洞的描述。3 【正确答案】 B【试题解析】 源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。外壳型病毒将其自身包围在主程序的四周,对原来的程序不进行修改。操作系统型病毒试图把它自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。4 【正确答案】 B【试题解析】

    9、 指纹探测的实现依据是不同类型、不同版本的操作系统在协议栈实现上存在细微差别。5 【正确答案】 C【试题解析】 如出现以下情况,有可能感染了病毒:屏幕出现异常画面,扬声器发出与正常操作无关的声音,磁盘可用空间减少,磁盘不能引导系统,磁盘上文件或程序丢失,磁盘访问时间加长,系统引导变慢或出现问题,系统经常死机或出现异常的重新启动,原来运行的程序突然不能运行,连接的打印机不能正常启动。6 【正确答案】 B【试题解析】 CIDF 将入侵检测系统分为事件产生器、事件分析器、响应单元和事件数据库四个基本组件。7 【正确答案】 B【试题解析】 一类供电需建立不间断供电系统,二类供电需建立带备用的供电系统,

    10、三类供电按一般用户供电考虑。8 【正确答案】 B【试题解析】 机房的安全类别为 A、B、c 共 3 个基本类别。9 【正确答案】 C【试题解析】 典型的认证体制有 Kerberos 体制、X509 体制、Light Kryptonight 体制。10 【正确答案】 B【试题解析】 DES 密文分组长度 64bit,有效密钥长度 56bit,其余 8 位为奇偶校验。11 【正确答案】 A【试题解析】 PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。12 【正确答案】 A【试题解析】 应遵循需求、风险、代价平衡的原则,绝对安全难以达到,也不一定必要。13 【正

    11、确答案】 C【试题解析】 在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和集成意识。14 【正确答案】 D【试题解析】 源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。15 【正确答案】 C【试题解析】 指纹探测的实现依据是不同类型、不同版本的操作系统在协议栈实现上存存细微差别。二、填空题16 【正确答案】 传导发射【试题解析】 电磁辐射的防护措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线问的交叉耦合;另一类是对辐射的防护。17 【正确答案】 不泄露【试题解析】

    12、网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。18 【正确答案】 非对称密码【试题解析】 密码体制从原理上可分两大类,即单钥(或对称)密码体制和双钥(或非对称)密码体制。19 【正确答案】 生存技术【试题解析】 恶意代码的主要关键技术有生存技术、攻击技术和隐藏技术。20 【正确答案】 访问控制服务【试题解析】 OSI 安全体系结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。21 【正确答案】 证书作废处理系统【试题解析】 PKI 认证技术主要包括认证机构 CA、证书库、密钥备份、证书作废

    13、处理系统和 PKI 应用接口系统等。22 【正确答案】 人为因素【试题解析】 可概括为偶发因素、自然灾害和人为因素。23 【正确答案】 能发现未知病毒,被查文件的细微变化也能发现【试题解析】 校验和法能发现未知病毒,被查文件的细微变化也能发现。24 【正确答案】 状态转换分析【试题解析】 分别是状态转换分析、有色 Petri-Net 和语言应用编程接口。25 【正确答案】 信号处理单元【试题解析】 隔离是将强辐射源和信号处理单元等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。三、简答题26 【正确答案】 计算机网络系统面临的典型安全威胁包括窃听、重传、伪造、篡改、非授权访问、拒绝服务

    14、攻击、行为否认、旁路控制、电磁射频截获、人员疏忽等。27 【正确答案】 机房的安全等级分为 A 类、B 类和 C 类三个基本类别。A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施;B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。28 【正确答案】 公开密钥基础设施(PKI)的主要特点包括:节省费用、互操作性、开放性、一致的解决方案、可验证性和可选择性。29 【正确答案】 终端安全技术提供的安全功能有:基于口令或(和)密码算法的身份验证,防止非法使用计算机;自主和强制存取控制,防止非法访

    15、问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘复制和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。30 【正确答案】 单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。单钥密码算法的缺点主要体现在:密钥是保密通信安全的关键;多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化;通信双方必须统一密钥,才能发送保密的信息;除了密钥管理与分发问题,单钥密码算法还存在数字签名困难问题。31 【正确答案】 认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术,其目的有三:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。四、综合分析题32 【正确答案】 33 【正确答案】 2 号设备是防火墙,3 号设备是交换机。34 【正确答案】 3 套个人防火墙软件最适合安装在 7 号、8 号、9 号设备上。35 【正确答案】 5 套防病毒软件应该安装在 5 号、6 号、7 号、8 号、9 号设备上。


    注意事项

    本文([自考类试卷]全国自考(计算机网络安全)模拟试卷2及答案与解析.doc)为本站会员(priceawful190)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开