1、全国自考(计算机网络安全)模拟试卷 6 及答案与解析一、单项选择题1 不安全就不联网,要绝对保证安全的思想指的是 ( )(A)物理隔离(B)逻辑隔离(C)身份认证(D)网管、审计和取证2 为使计算机能够正常运转,计算机机房的温度可以保持在 ( )(A)17(B) 20(C) 23(D)263 一种参与密码变换的参数指的是密码学五元组中的 ( )(A)明文(B)密文(C)密钥(D)加密算法4 量化分析方法常用于 ( )(A)神经网络检测技术(B)基因算法检测技术(C)误用检测技术(D)异常检测技术5 以下方法中,不适用于检测计算机病毒的是 ( )(A)特征代码法(B)校验和法(C)加密(D)软件
2、模拟法6 我们采用_对付窃听攻击安全威胁。 ( )(A)鉴别服务(B)访问控制服务(C)数据机密性服务(D)数据完整性服务7 OSI 安全体系结构定义了五大类安全服务,其中数据机密性服务主要针对的安全威胁是( )(A)拒绝服务(B)窃听攻击(C)服务否认(D)硬件故障8 “1701”病毒属于文件型病毒的 ( )(A)高端驻留型(B)常规驻留型(C)内存控制链驻留型(D)设备程序补丁驻留型9 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )(A)速度慢(B)误报警率高(C)不能检查多形性病毒(D)不能对付隐蔽性病毒10 认证技术分三个层次,它们是 ( )(A)安全管理协议、认证
3、体制和网络体系结构(B)安全管理协议、认证体制和密码体制(C)安全管理协议、密码体制和网络体系结构(D)认证体制、密码体制和网络体系结构11 根据访问权限,访问控制技术将用户分为三类:其中系统管理员为 ( )(A)特殊用户(B)资深用户(C)一般用户(D)审计用户12 下面关于个人防火墙特点的说法中,错误的是 ( )(A)个人防火墙只可以抵挡外部攻击(B)个人防火墙能够隐蔽个人计算机的 IP 地址等信息(C)个人防火墙只可以对单机提供保护,不能保护网络系统(D)个人防火墙占用一定的系统资源13 CIDF 将入侵检测系统分为事件产生器、事件分析器、_和事件数据库四个基本组件。 ( )(A)触发器
4、(B)处理器(C)响应单元(D)触发单元14 PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、_、检测和响应。 ( )(A)保护(B)防护(C)防守(D)侦测15 下列关于单钥加密体制的说法错误的是 ( )(A)单钥密钥体制的加密密钥与解密密钥相同或等价(B)单钥密钥体制的加密模式主要有序列密码和分组密码两种方式(C)单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等(D)单钥密码体制的本质特征是所用的加密密钥和解密密钥不同,从一个很难推出另外一个二、填空题16 密码学中的五元组包括_、密文、密钥、加密算法和解密算法。17 物理安全措施主要包括环境安全、设备安全
5、和_三个方面。18 加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、_消息的序号和操作时间认证。19 网络反病毒技术包括:_、检测病毒和消除病毒三种技术。20 静电对电子设备的损害有:_、潜在性、随机性和复杂性。21 常用的网络安全产品主要包括:_、反病毒系统、身份认证系统、入侵检测系统、VPN 设备等。22 为提高电子设备的抗干扰能力,主要的措施有屏蔽、_、滤波、吸波和接地等。23 代理防火墙工作于_层。24 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为_和攻击型漏洞探测两种。25 作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,检测到入侵行为
6、所要花费时间就是_。三、简答题26 简述半连接端口扫描的原理和工作过程。27 列举计算机网络安全应达到哪些目标。28 基于数据源所处的位置,入侵检测系统可以分为哪 5 类?29 简要说明如何通过 PPDR 模型实现安全的要求。30 请简要列举说明包过滤技术的缺陷。31 个人防火墙的主要功能有哪些?四、综合分析题32 若 X 企业的网络系统拓扑结构如下图所示,请尝试对 X 企业的网络安全解决方案进行分析。33 根据下图所示网络安全解决方案需求分析,试给出与其相应的网络安全解决方案设计。全国自考(计算机网络安全)模拟试卷 6 答案与解析一、单项选择题1 【正确答案】 A【试题解析】 网络安全技术的
7、发展是多维的、全方位的。主要有物理隔离、逻辑隔离、防御来自网络的攻击、防御网络上的病毒、身份认证、加密通信和虚拟专用网、入侵检测和主动防卫、网管审计和取证。其中物理隔离的思想是不安全就不联网,要绝对保证安全。2 【正确答案】 B【试题解析】 温度、湿度和洁净度并称为三度。机房温度一般应控制在 1822,相对湿度一般应控制在 4060,洁净度要求机房尘埃颗粒直径小于 05m,平均每升空气含尘量小于 1 万颗。3 【正确答案】 C【试题解析】 密钥是参与密码变换的参数。4 【正确答案】 D【试题解析】 异常检测技术最常用的方法就是将检验规则和属性以数值形式表示的量化分析。5 【正确答案】 C【试题
8、解析】 加密不是计算机病毒的检测手段,其他几种方法都是。6 【正确答案】 C【试题解析】 数据机密性服务用于对付窃听攻击。7 【正确答案】 B【试题解析】 数据机密性服务主要针对窃听攻击安全威胁。8 【正确答案】 C【试题解析】 文件型病毒按驻留内存方式分类,包括:高端驻留型,如Yankee;常规驻留型,如黑色星期五;内存控制链驻留型,如 1701;设备程序补丁驻留型,如 DIR2;不驻留内存型,如 Vienna648。9 【正确答案】 B【试题解析】 特征代码法有以下特点:速度慢,误报警率低,不能检查多形性病毒,不能对付隐蔽的病毒。10 【正确答案】 B【试题解析】 这_二个层次为:安全管理
9、协议、认证体制和密码体制。11 【正确答案】 A【试题解析】 特殊用户即系统管理员。12 【正确答案】 A【试题解析】 个人防火墙的优点:增加了保护级别,不需要额外的硬件资源;除了可以抵挡外来的攻击外,还可以抵挡来自内部的攻击;能够为用户隐藏暴露在网络上的信息,如 IP 地址等。个人防火墙的缺点:公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁;个人防火墙在运行时需要占用个人计算机的内存、CPU 时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。13 【正确答案】 C【试题解析】 CIDF 提出了一个通用模型,将入侵检测系统分为四个基本组件,即事件产生器、事件分析器、响应单元
10、和事件数据库。14 【正确答案】 B【试题解析】 PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。15 【正确答案】 D【试题解析】 单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。二、填空题16 【正确答案】 明文【试题解析】 密码学中的五元组包括明文、密文、密钥、加密算法和解密算法。17 【正确答案】 媒体安全【试题解析】 物理安全措施主要包括三个方面:环境安全、设备安全、媒体安全。18 【正确答案】 身份认证【试题解析】 认证的目的有三个:消息完整性认证、身份认证、消息的序号和操作时间认证。19 【正确答案】
11、 预防病毒【试题解析】 网络反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。20 【正确答案】 隐蔽性【试题解析】 静电对电子设备的损害有:隐蔽性、潜在性、随机性和复杂性。21 【正确答案】 防火墙【试题解析】 常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、入侵检测系统、VPN 设备等。22 【正确答案】 隔离【试题解析】 主要措施有屏蔽、隔离、滤波、吸波及接地等。23 【正确答案】 应用【试题解析】 代理防火墙工作于应用层,且针对特定的应用层协议。24 【正确答案】 信息型漏洞探测【试题解析】 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击型
12、漏洞探测两种。25 【正确答案】 检测时间 Dt【试题解析】 作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,检测到入侵行为所要花费时间就是检测时间 Dt。三、简答题26 【正确答案】 半连接端口扫描不建立完整的 TCP 连接,而是只发送一个 SYN数据包。一个 SYNACK(应答)的响应包表示目标端口是开放监听的,而一个RST(复位 )的响应包表示目标端口未被监听。若收到 SYNACK 的响应包,系统将随即发送一个 RST 包来中断连接。27 【正确答案】 计算机网络安全应达到保密性、完整性、可用性、不可否认性、可控性。28 【正确答案】 基于主机的入侵检测系统、基于网络的入侵
13、检测系统、混合入侵检测系统、基于网关的入侵检测系统、文件完整性检查系统。29 【正确答案】 PPDR 模型通过一些典型的数学公式来表达安全的要求。 公式1:P tD t+Rt 针对需要保护的安全目标,如果上述数学公式满足,防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能够被检测到并及时处理。 公式 2:E t=Dt+Rt,如果 Pt=0 针对需要保护的安全目标,如果该安全目标系统的暴露时间 Et 越小,系统就越安全。通过上面两个公式的描述,实际上给了安全一个全新的定义:“ 及时的检测和响应就是安全 ”, “及时的检测和恢复就是安全”。而且,为解决安全问题给出了明确的方向:提
14、高系统的防护时间 Pt,降低检测时间Dt 和响应时问 Rt。30 【正确答案】 虽然包过滤技术是一种通用、廉价的安全手段,但是它也有一些缺点及局限性。包括:不能彻底防止地址欺骗;无法执行某些安全策略;安全性较差;一些应用协议不适合于数据包过滤;管理功能弱。31 【正确答案】 作为一个完整的个人防火墙系统,一般应包含 IP 数据包过滤、安全规则的修订、对特定网络攻击数据包的拦截、应用程序网络访问控制、网络快速切断恢复、日志记录、网络攻击的报警、产品自身安全等功能。四、综合分析题32 【正确答案】 根据 X 企业的网络系统拓扑结构,可以将安全需求层次归纳为网络层安全和应用层安全两个技术层次单独进行
15、分析。(1)网络层需求分析需要保证 X 企业网络与 Internet 安全互联,能够实现网络的安全隔离:保证必要的信息交互的可信任性;要保证 X 企业内部网络不能被 Internet 访问;X 企业网络公共资源能够对合法用户提供安全访问能力;要有对网络安全事件的审计;要有对网络安全状态的量化评估;要有对网络安全状态的实时监控。(2)应用层需求分析应用层的安全需求是针对用户和网络应用资源的,主要包括:合法用户可以以指定的方式访问指定的信息;合法用户不能以任何方式访问不允许其访问的信息;非法用户不能访问任何信息;用户对任何信息的访问都应有记录。33 【正确答案】 根据图中所示网络安全解决方案需求分
16、析,可以设计出的网络安全解决方案如下。(1)在路由器位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ 区等多个安全域,将工作站计算机 PC 置于内部网络区域,将各类服务器置于 DMZ 区域,其他区域对服务器区的访问必须经过防火墙模块的检查。(2)在中心交换机上配置基于网络的 IDS,监控整个网络内的网络流量。(3)在 DMZ 区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。(4)将电子商务网站和进行企业普通 Web 发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。(5)在 DMZ 区的电子商务网站配置基于主机的入侵检测系统,防止来自 Internet 对HTTP 服务的攻击行为。(6)在企业总部安装统一身份认征服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静动态口令、数字证书等)。