欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    [自考类试卷]全国自考(计算机网络安全)模拟试卷3及答案与解析.doc

    • 资源ID:915965       资源大小:72KB        全文页数:12页
    • 资源格式: DOC        下载积分:2000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要2000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [自考类试卷]全国自考(计算机网络安全)模拟试卷3及答案与解析.doc

    1、全国自考(计算机网络安全)模拟试卷 3 及答案与解析一、单项选择题1 下面关于 PKI 的叙述错误的是 ( )(A)PKI 的本质是统一的、便于使用的(B) PKI 采用标准的密钥管理规则(C) PKI 只可以被系统中的管理员用户使用(D)PKI 是为整体网络应用系统提供的安全基本框架2 计算机物理安全所包含的主要内容包括:机房环境安全、通信线路安全、设备安全和 ( )(A)电源安全(B)电路安全(C)布线安全(D)拓扑结构安全3 机房环境安全内容主要包括:机房防火与防盗、防雷与_、防尘与防静电,以及防地震等自然灾害。 ( )(A)防水(B)接地(C)降噪(D)防虫4 滤波电路是一种_,它可让

    2、一定频率范围内的电信号通过而阻止其他频率的电信号,从而起到滤波作用。 ( )(A)直流电路(B)交流电路(C)有源电路(D)无源网络5 “Yankee”病毒属于文件型病毒的 ( )(A)高端驻留型(B)常规驻留型(C)内存控制链驻留型(D)设备程序补丁驻留型6 CIDF 将 IDS 需要分析的数据统称为 ( )(A)元素(B)事件(C)项目(D)数据包7 下列说法中,符合漏洞威胁等级 3 的说法是 ( )(A)低影响度,低严重度(B)低影响度,中等严重度;中等影响度,低严重度(C)低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度(D)中等影响度,高严重度;高影响度,中等严重度8

    3、计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的_、完整性及可使用性受到保护。 ( )(A)机密性(B)安全性(C)正确性(D)准确率9 我们采用_对付非授权侵犯安全威胁。 ( )(A)鉴别服务(B)访问控制服务(C)数据机密性服务(D)数据完整性服务10 下列属于多表代替密码的是 ( )(A)Caesar 密码(B) Beaufort 密码(C) Playfair 密码(D)Hill 密码11 关于 CIDF 的通信机制描述错误的是 ( )(A)CIDF 将通信机制构造成一个三层模型:GIDO 层、消息层和协商传输层(B)消息层负责将数据从发送方传递到接收方,同时携

    4、带有语义的信息(C) GIDO 层只考虑所传递信息的语义(D)协商传输层规定了 GIDO 在各个组件之间的传输机制12 从工作原理角度看,防火墙主要可以分为:_防火墙和应用层防火墙。 ( )(A)物理层(B)数据链路层(C)网络层(D)传输层13 我们采用_对付服务否认安全威胁。 ( )(A)鉴别服务(B)访问控制服务(C)数据机密性服务(D)抗抵赖服务14 电源对用电设备安全的潜在威胁包括_与噪声和电磁干扰。 ( )(A)脉动(B)颤音(C)震动(D)抖动15 下列中断优先权最高的是 ( )(A)除法错(B)不可屏蔽中断(C)可屏蔽中断(D)单步中断二、填空题16 计算机网络系统面临的典型安

    5、全威胁中通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息等指的是_。17 作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,在检测到入侵后,系统会做出应有的响应动作,该过程所要花费的时间就是_。18 “对计算机机房的安全有基本的要求,有基本的计算机机房安全措施” 指的是机房的安全等级中的_。19 密码学是研究信息系统安全的科学,是密码_和密码分析学的统称。20 物理安全措施主要包括环境安全、_和媒体安全三个方面。21 OSI 安全体系结构定义了_、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。22

    6、为提高电子设备的抗干扰能力,主要的措施有_、隔离、滤波、吸波和接地等。23 网络反病毒技术包括:预防病毒、检测病毒和_三种技术。24 为使计算机能够正常运转,计算机机房的洁净度要求机房尘埃颗粒直径应小于_,平均每升空气含尘量小于 1 万颗。25 隔离是将_和信号处理单元等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。三、简答题26 列举操作系统探测的主要技术。27 简要说明什么是不可否认性,以及其保障措施有哪些?28 简述屏蔽子网体系结构中堡垒主机的作用。29 简述 UDP 端口扫描技术原理。30 简述计算机病毒的逻辑结构及各模块的功能。31 如何理解“ 防火墙并非万无一失 ”这句话

    7、。四、综合分析题32 对于给定的明文 m=“pki”,令明文 m 中的 26 个英文字母对应 025 的整数,即 a00,b01y24,z25 。已知 n=33,e=3,试用 RSA 算法写出加密后的密文,并给出相应的加密过程。33 某局域网(如下图所示)由 1 个路由器、1 个防火墙、4 个交换机、2 个服务器,以及内网 6 台客户端计算机组成。请完成下述要求:(1)在上图的空白框中填写设备名;(2) 完成上图中设备之间的连线,以构成完整的网络结构图。全国自考(计算机网络安全)模拟试卷 3 答案与解析一、单项选择题1 【正确答案】 C【试题解析】 所谓安全基础设施就是为整体网络应用系统提供的

    8、安全基本框架,它应该可以被系统中的任何用户按需使用。安全基础设施的本质必须是统一的、便于使用的。2 【正确答案】 A【试题解析】 物理安全在整个计算机网络信息系统安全中占有重要地位,它主要包括:机房环境安全、通信线路安全、设备安全和电源安全。3 【正确答案】 B【试题解析】 机房环境安全包括机房防火与防盗、防雷与接地、防尘与防静电,以及防地震等自然灾害。4 【正确答案】 D【试题解析】 滤波电路是一种无源网络,它可让一定频率范围内的电信号通过而阻止其他频率的电信号,从而起到滤波作用。5 【正确答案】 A【试题解析】 文件型病毒按驻留内存方式分类,包括:高端驻留型,如Yankee;常规驻留型,如

    9、黑色星期五;内存控制链驻留型,如 1701;设备程序补丁驻留型,如 DIR2;不驻留内存型,如 Vienna648。6 【正确答案】 B【试题解析】 CIDF 将 IDS 需求分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志或其他途径得到的信息。7 【正确答案】 C【试题解析】 低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度是对漏洞威胁等级 3 的描述。8 【正确答案】 A【试题解析】 计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。9 【正确答案】 B【试题解析】 访问控制服务用于对付非授权侵犯。10

    10、 【正确答案】 B【试题解析】 Caesar 密码属简单代替密码,Beaufort 密码属多表代替密码,Playfair 密码和 Hill 密码均属多码代替密码。11 【正确答案】 B【试题解析】 消息层只负责将数据从发送方传递到接收方,而不携带任何有语义的信息。12 【正确答案】 C【试题解析】 从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。13 【正确答案】 D【试题解析】 抗抵赖服务用于对付服务否认安全威胁。14 【正确答案】 A【试题解析】 电源对用电设备安全的潜在威胁包括脉动与噪声和电磁干扰。15 【正确答案】 A【试题解析】 CPU 中断优先权从高到低为:除法错

    11、、不可屏蔽中断、可屏蔽中断、单步中断。二、填空题16 【正确答案】 非授权访问【试题解析】 典型的网络安全威胁有窃听、重传、伪造、篡改、非授权访问等,非授权访问是指通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息。17 【正确答案】 响应时间(Rt)【试题解析】 作为一个防护系统,在检测到入侵后,系统会做出应有的响应动作,该过程所要花费的时间是响应时间(Rt) 。18 【正确答案】 C 类【试题解析】 机房的安全等级分为 A 类、B 类和 C 类。其中 C 类对计算机机房安全有基本的要求,有基本的计算机机房安全措施。19 【正确答案】 编

    12、码学【试题解析】 密码学是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称。20 【正确答案】 设备安全【试题解析】 物理安全措施主要包括三个方面:环境安全、设备安全、媒体安全。21 【正确答案】 鉴别服务【试题解析】 OSI 安全体系结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。22 【正确答案】 屏蔽【试题解析】 为提高电子设备的抗干扰能力,主要的措施有屏蔽、隔离、滤波、吸波和接地等。23 【正确答案】 消除病毒【试题解析】 网络反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。24 【正确答案】 05m【试题解析】 温度、湿度和

    13、洁净度并成为三度。机房温度一般应控制在 1822,相对湿度一般应控制在 4060,洁净度要求机房尘埃颗粒直径小于 05m,平均每升空气含尘量小于 1 万颗。25 【正确答案】 强辐射源【试题解析】 隔离是将强辐射源和信号处理单元等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。三、简答题26 【正确答案】 获取标识信息探测技术、基于 TCPIP 协议栈的操作系统指纹探测技术、ICMP 响应分析探测技术。27 【正确答案】 不可否认是保证信息行为人不能否认其信息行为。不可否认性的保障措施包括:数据的接收者提供数据发送者身份及原始发送时间的证据;数据的发送者提供数据已交付接收者的证据;审计

    14、服务提供信息交换中各涉及方的可审计性,这种可审计性记录了可用来跟踪某些人的相关事件,这些人应对其行为负责。28 【正确答案】 在屏蔽子网体系结构中,用户把堡垒主机连接到周边网,这台主机便是接收来自外界连接的主要人口。它为内部网络服务的功能如下:(1)接收外来的电子邮件,再分发给相应的站点;(2)接收外来的 FTP 连接,再转接到内部网的匿名 FTP 服务器;(3)接收外来的对有关内部站点的域名服务查询。29 【正确答案】 UDP 端口扫描主要用来确定在目标主机上有哪些 UDP 端口是开放的。其实现思想是发送 0 字节的 UDP 信息到目标计算机的各个端口,若收到一个 ICMP 端口不可达的回应

    15、,则表示该 UDP 端口是关闭的,否则端口就是开放的。30 【正确答案】 病毒作为一类特殊的计算机程序,从宏观上来划分,都具有相同的逻辑结构,即引导模块、传染模块和发作模块。引导模块把整个病毒程序读入内存安装好并使其后面的两个模块处于激活状态。传染模块担负着计算机病毒的扩散传染任务。发作模块主要完成病毒的表现和破坏。31 【正确答案】 防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,因为:只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力;不能解决来自内部网络的攻击和安全问题;不能防止受病毒感染的文件的传输;不能防止策略配置不当或错误配置引起的安全威胁;不能防止自然或人为的故意破坏;不能防止本身安全漏洞的威胁。四、综合分析题32 【正确答案】 明文 pki 对应的整数为 15 10 08,公钥为 n=33,e=3 E(p)=153=9 mod 33 E(k)=103=10 mod 33 E(i)=83=17 mod 33 则 c=E(m)=09 10 17,它对应的密文为 c=jkr。33 【正确答案】


    注意事项

    本文([自考类试卷]全国自考(计算机网络安全)模拟试卷3及答案与解析.doc)为本站会员(priceawful190)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开