全国自学考试计算机网络安全2008-2011年试题和答案汇总(8)

2020-04-17 04:17

A.解密通信数据 C.系统干涉

B.会话拦截 D.修改数据

2.入侵检测的目的是( B ) A.实现内外网隔离与访问控制

B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C.记录用户使用计算机网络系统进行所有活动的过程 D.预防、检测和消除病毒

3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是

( A )

A.保护地 C.屏蔽地

B.直流地 D.雷击地

4.在计算机网络的供电系统中使用UPS电源的主要目的是( C ) A.防雷击 C.可靠供电

B.防电磁干扰 D.防静电

5.下列属于双密钥加密算法的是( D ) A.DES C.GOST

B.IDEA D.RSA

6.认证技术分为三个层次,它们是( B ) A.安全管理协议、认证体制和网络体系结构 B.安全管理协议、认证体制和密码体制 C.安全管理协议、密码体制和网络体系结构

D.认证体制、密码体制和网络体系结构

7.网络地址转换(NAT)的三种类型是( C ) A.静态NAT、动态NAT和混合NAT

B.静态NAT、网络地址端口转换NAPT和混合NAT C.静态NAT、动态NAT和网络地址端口转换NAPT D.动态NAT、网络地址端口转换NAPT和混合NAT

8.下列各项入侵检测技术,属于异常检测的是( B ) A.条件概率预测法 C.产生式/专家系统

B.Denning的原始模型 D.状态转换方法

9.下列缩略语,属于入侵检测系统标准(草案)的是( B ) A.PPDR C.UML

B.CIDF D.DDoS

1O.半连接(SYN)端口扫描技术显著的特点是( C ) A.不需要特殊权限 C.不建立完整的TCP连接

B.不会在日志中留下任何记录 D.可以扫描UDP端口

11.下列关于安全漏洞探测技术特点的论述,正确的是( D ) A.信息型漏洞探测属于直接探测 B.信息型漏洞探测可以给出确定性结论 C.攻击型漏洞探测属于间接探测

D.攻击型漏洞探测可能会对目标带来破坏性影响

12.采用特征代码法检测计算机病毒的优点是( B ) A.速度快

B.误报警率低

C.能检查多态性病毒 D.能对付隐蔽性病毒

13.恶意代码的特征有三种,它们是( A ) A.恶意的目的、本身是程序、通过执行发挥作用 B.本身是程序、必须依附于其他程序、通过执行发挥作用 C.恶意的目的、必须依附于其他程序、本身是程序 D.恶意的目的、必须依附于其他程序、通过执行发挥作用 14.下列关于网络安全解决方案的论述,错误的是( D ) A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理

B.一个网络的安全体系结构必须与网络的安全需求相一致 C.良好的系统管理有助于增强系统的安全性

D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件 l5.下列网络系统安全原则,错误的是( A ) A.静态性 C.整体性

B.严密性 D.专业性

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。 16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和__人为____因素。

17.电源对用电设备安全的潜在威胁有___电磁干扰__、脉动与噪声。 18.物理安全主要包括机房安全、____通信线路___安全、设备安全和电源安全。

19.单钥密码体制又称为_____对称__密码体制。 20.国际数据加密算法IDEA的密钥长度为___128__bit。

21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的__状态____,并根据这些信息决定是否允许网络数据包通过。

22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_中心检测平台_____和代理服务器。

23.网络安全漏洞检测主要包括端口扫描、__操作系统_____探测和安全漏洞探测。

24.按照传播媒介,可以将病毒分为单机病毒和__网络__病毒。 25.在计算机网络安全设计、规划时,应遵循___需求_____、风险、代价平衡分析的原则。

三、简答题(本大题共6小题,每小题5分,共30分) 26.请在下表中填写对付网络安全威胁的相应安全服务。

序号 安全威胁 l 2 3 4 5

27.简述防火墙的基本功能。

假冒攻击 安全服务 鉴别服务(1分) 非授权侵犯 访问控制服务(1分) 窃听攻击 数据机密性服务(1分) 完整性破坏 数据完整性服务(1分) 服务否认 抗抵赖服务(1分) 答:(1)过滤进、出网络的数据(1分) (2)管理进、出网络的访问行为(1分) (3)封堵某些禁止的业务(1分)

(4)记录通过防火墙的信息内容和活动(1分) (5)对网络攻击检测和告警(1分) 注:意思对即给分。

28.写出在误用检测的技术实现中,常见的五种方法。 答:(1)条件概率预测法(1分) (2)产生式/专家系统(1分) (3)状态转换方法(1分)

(4)用于批模式分析的信息检索技术(1分) (5)Keystroke Monitor 和基于模型的方法(1分) 注:意思对即给分。

29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

答:(1)基于应用的检测技术(1分) (2)基于主机的检测技术(1分) (3)基于目标的漏洞检测技术(1分) (4)基于网络的的检测技术(1分)

(5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。(1分)


全国自学考试计算机网络安全2008-2011年试题和答案汇总(8).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:高三地理教学工作总结

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: