全国2009年4月高等教育自学考试
计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏( ) A.保密性 B.完整性 C.可用性
D.不可否认性
2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A.Policy(安全策略) B.Protection(防护) C.Detection(检测) D.Response(响应) 3.电源对用电设备安全的潜在威胁是脉动、噪声和( ) A.造成设备过热 B.影响设备接地 C.电磁干扰
D.火灾
4.计算机机房的安全等级分为( ) A.A类和B类2个基本类别
B.A类、B类和C类3个基本类别 C.A类、B类、C类和D类4个基本类别 D.A类、B类、C类、D类和E类5个基本类别
5.DES加密算法的密文分组长度和有效秘钥长度分别是( ) A.56bit,128bit B.64bit,56bit C.64bit,64bit
D.64bit,128bit 6.下面关于双钥密码体制的说法中,错误..的是( ) A.可以公开加密秘钥 B.密钥管理问题比较简单 C.可以用于数字签名
D.加解密处理速度快
7.下面关于个人防火墙的说法中,错误..的是( ) A.个人防火墙可以抵挡外部攻击
B.个人防火墙能够隐蔽个人计算机的IP地址等信息
C.个人防火墙既可以对单机提供保护,也可以对网络提供保护
) D.个人防火墙占用一定的系统资源
8.下面关于防火墙的说法中,正确的是( ) A.防火墙不会降低计算机网络系统的性能 B.防火墙可以解决来自内部网络的攻击 C.防火墙可以阻止感染病毒文件的传递
D.防火墙对绕过防火墙的访问好攻击无能为力
9.下列说法中,属于防火墙代理技术的缺点的是( ) A代理不易于配置 C.代理不能生成各项记录 10.量化分析方法常用于( )
A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术 11.下面关于分布式入侵检测系统特点的说法中,错误的是( ) ..A.检测范围大 B.检测准确度低 C.检测效率高 D.可以协调相应措施
12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( ) ..A.随着病毒种类的增多,检测时间变长 B.可以识别病毒名称 C.误报率低
D.可以检测出多态型病毒
13.下面关于计算机病毒的说法中,错误的是( ) ..
A.计算机病毒只存在于文件中 B.计算机病毒具有传染性
C.计算机病毒能自我复制 D.计算机病毒是一种人为编制的程序 14.下面关于信息型漏洞探测技术特点的说法中,正确的是( ) A.不会对探测目标产生破坏性影响
B.不能应用于各类计算机网络安全漏洞扫描软件 C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术
15.在进行计算机网络安全设计、规划时,不合理的是( ) .A.只考虑安全的原则
B.易操作性原则
B.处理速度较慢
D.代理不能过滤数据内容
C.适应性、灵活性原则 D.多重保护原则
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.计算机网络安全应达到的目标是:_________、完整性、可用性、不可否认性好可控性。 17.计算机网络安全所涉及的内容可以概括为:先进的___________、严格的管理和威严的法律三方面。
18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和_____________。
19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息的完整性认证、______________、消息的序号好操作时间(时间性)认证。 20.防火墙一般位于______________和外部网络之间。
21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理;分布式信息收集、________________。
22.误用检测技术是按照_____________模式搜寻事件数据,最适合对已知模式的可靠检测。 23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和____________端口扫描技术。
24.按照寄生方式的不同,可以将计算机病毒分为__________病毒、文件型病毒好复合型
病毒。
25.恶意代码的关机技术主要有:生存技术、攻击技术和____________技术。 三、简答题(本大题共6小题,每小题5分,共30分) 26.OSI安全体系结构定义了哪五类安全服务?
27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?
28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些? 29.请把下图给出的入侵检测系统结构图填写完整。
全国04751# 计算机网络安全试卷 第3页(共5页)
30.简述半连接端口扫描的原理和工作过程。
31.按照工作原理和传输方式,可以将恶意代码分为哪几类? 四、综合分析题(本大题共2小题,每小题10分,共20分)
32.某局域网(如下图所示)由1个路由器、1个防火墙、2个交换机、DMZ区的 WEB和
Email服务器,以及内网3台个人计算机组成。 请完成下述要求:
(1)在下图空白框中填写设备名。
(2)完成下图中设备之间的连线,以构成完整的网络结构图。
33.对于给定的明文“computer”,使用加密函数E?m???3m?2?mod26进行加密,其中
m表示明文中被加密字符在字符集{a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序
号,序号依次为0到25。请写出加密后的密文,并给出相应的加密过程。
全国04751# 计算机网络安全试卷 第5页(共5页)