一、單項選擇題:本大題共15小題,每小題2分,共30分。在每小題列出的備選項中只有一項是最符合題目要求的,請將其選出。
1.“攻擊者發(fā)掘系統的缺陷或安全脆弱性”所描述的網絡安全威脅是
A.篡改 B.非授權訪問
C.行為否認 D.旁路控制
2.術語RPC的中文含義是
A.文件傳輸協議 B.電子郵件
C.遠程程序通信規(guī)則 D.網絡文件系統
3.不可否認性服務主要由
A.物理層提供 B.網絡層提供
C.傳輸層提供 D.應用層提供
4.防火墻技術屬于
A.內外網隔離技術 B.入侵檢測技術
C.訪問控制技術 D.審計技術
5.IDEA的中文含義是
A.數據傳輸標準 B.國際數據加密算法
C.數據加密標準 D.數字簽名算法
6.作為加密輸入的原始信息的是
A.明文 B.密文 C.密鑰 D.算法
7.DES子密鑰產生器的個數為
A.2 B.4 C.8 D.16
8.從參與電子政務與電子商務的用戶實體出發(fā),應用系統常規(guī)的安全需求中,保護資源,防止被非法使用和操作屬于
A.數據完整性需求 B.訪問控制需求
C.保密需求 D.不可否認需求
9.發(fā)生在密鑰/證書生命周期取消階段的是
A.密鑰備份 B.密鑰恢復
C.密鑰更新 D.密鑰歷史檔案
10.為了侵入用屏蔽子網體系結構保護的內部網絡,侵襲者必須要通過
A.1個路由器 B.2個路由器 C.3個路由器 D.4個路由器
11.代理防火墻工作屬于
A.應用層 B.傳輸層 C.數據鏈路層 D.物理層
12.由新一代的高速網絡結合路由與高速交換技術構成的是
A.基于主視的入侵檢測系統 B.基于網絡的入侵檢測系統
C.混合入侵檢測系統 D.基于網關的入侵檢測系統
13.使用自適應學習技術來提取異常行為的特征,需要對訓練數據集進行學習以得出正常的行為模式的檢測技術是
A.免疫學方法 B.數據挖掘方法
C.神經網絡 D.基因算法
14.檢查中斷向量的變化主要是檢查系統的中斷向量表,其備份文件一般為
A.ITE.DAT B.BT.DAT C.INT.DAT D.LOG.DAT
15.在進行計算機網絡安全設計、規(guī)劃時,運用系統工程的觀點和方法,分析網絡的安全問題,并制定具體措施,應遵循
A.多重保護原則 B.綜合性、整體性原則
C.一致性原則 D.適應性、靈活性原則
二、填空題;本大題共10空,每空2分,共20分。
16. OSI安全體系結構中定義了五大類安全服務,包括:__________、訪問控制服務、數據機密性服務、數據完整性服務和抗抵賴性服務。
17.機房的溫度超過規(guī)定范圍時,每升高10℃,計算機的可靠性下降__________。
18.乘積變換是DES算法的核心部分,主要完成DES的__________運算過程。
19.雙鑰密碼體制大大簡化了復雜的密鑰分配管理問題,但公鑰算法要比私鑰算法慢得多,約__________倍。
20.數據包過濾技術是在網絡層對數據包進行選擇,選擇的依據是系統內設置的過濾邏輯,被稱為__________。
21.IP數據包過濾功能中,每一條匹配規(guī)則一般包括數據包方向、遠程IP址和__________的匹配突型等要素。
22.入侵檢測系統的功能結構可分為__________和代理服務器兩個部分。
23.Internet Scanner是ISS公司開發(fā)的網絡安全評估工具,可以對__________進行分析并提供決
24.文件型病毒是指專門感染系統中__________文件,即擴展名為COM、EXE的文件。
25.所謂__________,是通過工具與技術的結合,對網絡系統面臨的安全風險進行詳細的分析和評估。
三、簡答題:本大題共6小題,每小題5分,共30分。
26·互聯網具有不安全性主要表現在哪些方面?
27·物理安全主要包括哪幾個方面?
28·簡述RSA算法的安全性建立的理論基礎。
29.簡述NAT的類型。
30.簡述Snort的安全防護措施。
31·簡述計算機病毒的邏輯結構。
四、綜合分析題:本大題共2小題,每小題10分,共20分。
32.若選兩素數p=3,q=11,根據RSA算法解答下列問題:
(1)求出n和C(n)的值。
(2)若取公鑰e=3,求出對應私鑰d的值。
(3)使用公鑰加密,若明文為2,求出密文的值。
33.請將下列惡意代碼具體技術的序號①~⑩分別歸類到惡意代碼關鍵技術的生存技術、攻擊技術、隱藏技術的序列中。
④禁止跟蹤中斷;②指令替換法;③三線程技術;④緩沖區(qū)溢出攻擊技術;⑤http tunnel;
⑥端口復用技術;⑦文件隱藏;⑧對抗檢測技術;⑨自動生產技術;⑩加密技術。
需獲取更多自考真題,請點擊這里。