资源描述
第届计算机表演赛命题搜索答案优质资料
(可以直接使用,可编辑 优质资料,欢迎下载)
答案已隐藏,下载后“全选—右键—字体”,把隐藏前面的对号去掉即可看到答案,答案全部正确
第 1 题
汗牛充栋出自《A》:“汗牛塞屋,富贵家之书,然富贵家读书者有几?”作者B(1716~1798),字子才,号简斋,自称随园主人、随园老人、仓山居士。嘉庆二年(1797),B去世,享年82岁,去世后葬在南京________,世称“随园先生”。百步坡
第 2 题
《A》是孔子及其弟子的语录结集。________比喻祸乱从内部发生,出处为《A》。
祸起萧墙
第 3 题
《A》是关于下图所人物的思想的书籍,中心是讨论处世之道。_________的出处是《A》,近义词有自不量力、泰山压卵、蚍蜉撼树、以卵击石。螳臂当车
第 4 题
罄竹难书的现代用法中,《A》:“喻项目之多,不尽期录。”《A》是始编于1908年、续编于1931年的一部_______专门工具书,原有自然科学、社会科学和应用技术相关条目。古汉语
第 5 题
A表示急于求成,出自汉代董仲舒。__________的近义词有A、漏脯充饥、揠苗助长。饮鸩止渴
第 6 题
下图所示对应的寓言故事是杀掉鸡来吓唬猴子,比喻用_________一个人的办法来警告别的人。惩罚
第 7 题
下图是一个寓言故事出自_________《伊索寓言·生金蛋的鸡》。希腊
第 8 题
《A》作者刘向,是一部介绍中国古代妇女事迹的传记性史书。________通常指远离是非场合,出处为《A》。瓜田李下
第 9 题
______是一个汉语成语,拼音是xiāngrúyǐmò,相:外相;濡:沾湿;沫:唾沫。濡以沫。原指在困境中的鱼为了生存,互相用口中的水沫沾湿对方的身体。后用来指夫妻感情,也可用于朋友。比喻同在困难的处境里,用微薄的力量互相帮助。相濡以沫
第 10 题
灵犀:旧说犀牛是灵兽,它的角中有白纹如线,贯通两端,感应灵异。指双方心意相通,对于彼此的意蕴都心领神会。比喻恋爱着的双方______。现多比喻双方对彼此的心思都能心领神会。心心相印
第 11 题
《A》创作年代为明清,是一本兵书。_________出处为《A》,案例为田子春借“尸”谋兵权。借尸还魂
第 12 题
下图所示故事出自《吟风阁杂剧·________授计逃关》。黄石婆
第 13 题
下图所示对应的寓言故事,意为把耳朵捂住偷铃铛,以为自己听不见别人也会听不见,比喻自己________自己。欺骗
第 14 题
A年轻时隐居崇山,46岁考取进士。他用诗“A”来抒发自己喜悦的心情。________形容心情愉快,出处为A。走马观花
第 15 题
《A》是纪实故事,作者为李昉、扈蒙、徐铉等。_________形容睁大眼睛、眼珠突出,出处为《A》太平广记。金刚怒目
计算机网络安全试题及答案
一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B
A、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C
A、64位 B、56位C、40位 D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B
A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B
A、文件服务器 B、邮件服务器C、WEB服务器 D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C
A、ping B、nslookup
C、tracert D、ipconfig
6、以下关于VPN的说法中的哪一项是正确的? C
A、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、 IPSEC是也是VPN的一种D、 VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? D
A、 访问控制B、 强制登陆C、 审计D、 自动安全更新8、以下哪个不是属于window2000的漏洞? D
A、 unicode
B、 IIS hacker
C、 输入法漏洞D、 单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B
A、 iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
B、 iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
C、 iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
D、 iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY
10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? D
A、 重设防火墙规则B、 检查入侵检测系统C、 运用杀毒软件,查杀病毒D、 将NTLM的值改为0
11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? B
A、 everyone读取和运行B、 everyone完全控制C、 everyone读取、运行、写入D、 以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A
A、 当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、 当前用户读、写,当前组读取,其它用户和组不能访问C、 当前用户读、写,当前组读取和执行,其它用户和组只读D、 当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? A
A、 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、 对于那些必须的但对于日常工作不是至关重要的系统C、 本地电脑即级别1
D、 以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? C
A、 sp5包含了sp6的所有内容B、 sp6包含了sp5的所有内容C、 sp6不包含sp5的某些内容D、 sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? A
A、 读取B、 写入C、 修改D、 完全控制16、SSL安全套接字协议所使用的端口是: B
A、 80
B、 443
C、 1433
D、 3389
17、Window2000域或默认的身份验证协议是: B
A、 HTML
B、 Kerberos V5
C、 TCP/IP
D、 Apptalk
18、在Linux下umask的八进制模式位6代表: C
A、 拒绝访问B、 写入C、 读取和写入D、 读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? C
A、 停用终端服务B、 添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、 打安全补丁sp4
D、 启用帐户审核事件,然后查其来源,予以追究20、以下不属于win2000中的ipsec过滤行为的是: D
A、 允许B、 阻塞C、 协商D、 证书21、以下关于对称加密算法RC4的说法正确的是: B
A、 它的密钥长度可以从零到无限大B、 在美国一般密钥长度是128位,向外出口时限制到40位C、 RC4算法弥补了RC5算法的一些漏洞D、 最多可以支持40位的密钥22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数: A
A、—A
B、—D
C、—S
D、—INPUT
二、多项选择题1、以下关于对称加密的说法正确的是? ACD
A、 在对称加密中,只有一个密钥用来加密和解密信息B、 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是? CD
A、 DES
B、 RC4
C、 HASH
D、 RSA
3、在保证密码安全中,我们应采取正确的措施有? ABC
A、 不用生日做密码B、 不要使用少于5位的密码
算机网络安全模拟试题
一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)
( )1.城域网采用LAN技术。
( )2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
( )3.ARP协议的作用是将物理地址转化为IP地址。
( )4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
( )5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
( )6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
( )7.ADSL技术的缺点是离交换机越近,速度下降越快。
( )8. TCP连接的数据传送是单向的。
( )9. 匿名传送是FTP的最大特点。
( )10. 网络管理首先必须有网络地址,一般可采用实名制地址。
二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)
1. OSI模型的物理层负责下列( )功能。
A、格式化报文
B、为数据选择通过网络的路由
C、定义连接到介质的特征
D、提供远程文件访问功能
2. (4选2)在建网时,设计IP地址方案首先要( )。
A. 给每一硬件设备分配一个IP地址 B. 选择合理的IP寻址方式
C. 保证IP地址不重复 D. 动态获得IP地址时可自由安排
3. Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为( )。
A、第四媒体 B、交互媒体
C、全新媒体 D、交流媒体
4. (4选2)网络按通信方式分类,可分为( )。
A、点对点传输网络
B、广播式传输网络
C、数据传输网
D、对等式网络
5. 下列说法中不正确的是( )。
A、IP地址用于标识连入Internet上的计算机
B、在Ipv4协议中,一个IP地址由32位二进制数组成
C、在Ipv4协议中,IP地址常用带点的十进制标记法书写
D、A、B、C类地址是单播地址,D、E类是组播地址
6. 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口( )。
7. (4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是( )。
A、拥塞控制
B、电子邮件
C、防止高速的发送方的数据把低速的接收方淹没
D、目录查询
8. (4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
A、电缆太长
B、有网卡工作不正常
C、网络流量增大
D、电缆断路
9. 下列网卡中,属于按照总线类型分类的是( )。
A、10M网卡、100M网卡
B、桌面网卡与服务器网卡
C、PCI网卡、ISA网卡
D、粗缆网卡、细缆网卡
10. RIP是( )协议栈上一个重要的路由协议。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
11. (4选3)下列关于中继器的描述正确的是( )。
A、扩展局域网传输距离
B、放大输入信号
C、检测到冲突,停止传输数据到发生冲突的网段
D、增加中继器后,每个网段上的节点数可以大大增加
12. 下列属于 10 Base-T中网卡与集线器之间双绞线接法的是( )。
A、l-l,2-2,3-3,6-6
B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3
D、1-6,2-3,3-2,6-l
13. 划分VLAN的方法常用的有( )、按MAC地址划分和按第3层协议划分3种。
A、按IP地址划分
B、按交换端口号划分
C、按帧划分
D、按信元交换
14. 以太网交换机的最大带宽为( )。
A、等于端口带宽
B、大于端口带宽的总和
C、等于端口带宽的总和
D、小于端口带宽的总和
15. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为( )。
A、普通 拨号联网
B、光缆快速以太网
C、帧中继
D、星形网
三、填充题(每空1分,共20分)
1. 在下列括号中填入局域网或广域网
( )通常为一个单位所拥有,( )限制条件是传输通道的速率,( )跨越无限的距离,( )通常使用广播技术来替代存储转发的路由选择。
2. 虚拟主机服务是指为用户提供( )、( )和网页设计制作等服务。
3. 衡量数据通信的主要参数有( )和( )。
4. IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为( )。
5. 综合布线系统可划分为工作区子系统、骨干线子系统、( )、管理子系统、( )和户外子系统。
6. 任何网络都有以下三个要素,即:共享服务、( )和( )。
7. IP地址分配有动态主机分配协议、( ) 和( ) 三种IP寻址方式。
8. 防火墙的组成可以表示成( )+( )。
9. 认证主要包括实体认证和( )两大类。
10. Intranet分层结构包括网络、( )、应用三个层次。
11. 在TCP/IP网络中,测试连通性的常用命令是( )。
四、简答题(共40分)
1. 简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)
2. 试辩认以下IP地址的网络类别:(本题10分)
① 01010000,10100000,11,0101
② 10100001,1101,111,10111100
③ 11010000,11,101,10000001
④ 01110000,00110000,00111110,11011111
⑤ 11101111,11111111,11111111,11111111
3. 简述交换机与集线器在工作原理上的区别。(本题6分)
4. 简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)
5. 简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)
计算机网络模拟试题答案及评分标准
一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)
1.(√)
2.(×)
3.(×)
4.(√)
5.(×)
6.(√)
7.(×)
8.(×)
9.(√)
10.(×)
二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)
1. C
2. B、D
3. A
4. A、B
5. D
6. B
7. B、D
8. A、B、C
9. C
10. B
11. A、B、C
12. A
13. B
14. C
15. C
三、填充题(每空1分,共20分)
1.局域网、广域网、广域网、局域网
2.域名注册、服务器空间租用
3.数据通信速率、误码率
4.219,13,5,238
5.水平布线子系统、设备间子系统
6.传输介质、网络协议
7.自动专用IP地址寻址、手工设置
8.过滤器、安全策略
9.消息认证
10.服务
11.PING
四、简答题(共40分)
1.(本题6分)
答:
通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。
通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如, 线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。
2. (本题10分)
答:
01010000,10100000,11,0101 A类
10100001,1101,111,10111100 B类
11010000,11,101,10000001 C类
01110000,00110000,00111110,11011111 A类
11101111,11111111,11111111,11111111 D类
3. (本题6分)
答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。
4. (本题8分)
答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。
5. (本题10分)
答:
SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。
一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。
全国2021年4月自学考试计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏 (C)
A.保密性B.完整性C.可用性D.不可否认性
2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)
A.Policy(安全策略)B.Protection(防护)
C.Detection(检测)D.Response(响应)
3.电源对用电设备的潜在威胁是脉动、噪声和(C)
A.造成设备过热B.影响设备接地C.电磁干扰D.火灾
4.计算机机房的安全等级分为(B)
A.A类和B类2个基本类别
B.A类、B类和C类3个基本类别
C. A类、B类、C类和D类4个基本类别
D. A类、B类、C类、D类和E类5个基本类别
5.DES加密算法的密文分组长度和有效密钥长度分别是(B)
A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit
6.下面关于双钥密码体制的说法中,错误的是(D)
A.可以公开加密密钥B.密钥管理问题比较简单
C.可以用于数字签名D.加解密处理速度快
7.下面关于个人防火墙特点的说法中,错误的是(C)
A.个人防火墙可以抵挡外部攻击
B.个人防火墙能够隐蔽个人计算机的IP地址等信息
C.个人防火墙既可以对单机提供保护,也可以对网络提供保护
D.个人防火墙占用一定的系统资源
8.下面关于防火墙的说法中,正确的是(D)
A.防火墙不会降低计算机网络系统的性能
B.防火墙可以解决来自内部网络的攻击
C.防火墙可以阻止感染病毒文件的传送
D.防火墙对绕过防火墙的访问和攻击无能为力
9.下列说法中,属于防火墙代理技术缺点的是(B)
A.代理不易于配置B.处理速度较慢
C.代理不能生成各项记录D.代理不能过滤数据内容
10.量化分析方法常用于(D)
A.神经网络检测技术B.基因算法检测技术
C.误用检测技术D.异常检测技术
11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)
A.检测范围大B.检测准确度低
C.检测效率高D.可以协调响应措施
12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)
A.随着病毒种类增多,检测时间变长
B.可以识别病毒名称
C.误报率低
D.可以检测出多态型病毒
13.下面关于计算机病毒的说法中,错误的是(A)
A.计算机病毒只存在于文件中B.计算机病毒具有传染性
C.计算机病毒能自我复制 D.计算机病毒是一种人为编制的程序
14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)
A.不会对探测目标产生破坏性影响
B.不能应用于各类计算机网路安全漏洞扫描软件
C.对所有漏洞存在与否可以给出确定性结论
D.是一种直接探测技术
15.在进行计算机网路安全设计、规划时,不合理的是(A)
A.只考虑安全的原则B.易操作性原则
C.适应性、灵活性原则D.多重保护原则
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。
17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。
18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。
19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。
20.防火墙一般位于 _内网_ 和外部网络之间。
21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_ 。
22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。
23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。
24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。
25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。
三、简答题(本大题共6小题,每小题5分,共30分)
26.OSI安全系结构定义了哪五类安全服务?
(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务
27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?
(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地
28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?
(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。
(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。
29.请把下面给出的入侵检测系统结构图填写完整。
响应分析
↑
知识库 ——→ 入侵分析 ←——→ 数据存储
↑↑
数据提取 ———————
↑ 原始数据流
—————————————————————————
30.简述办理按揭端口扫描的原理和工作过程。
半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。
31.按照工作原理和传输方式,可以将恶意代码分为哪几类?
恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.某局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB和Email服务器,以及内网3台个人计算机组成。
请完成下述要求:
(1) 在下图的空白框中填写设备名
(2) 完成下图中设备之间的连线,以构成完整的网络结构图。
33.对于给定的铭文“computer”,使用加密函数E(m)=(3m+2)mod 26进行家吗,其中m表示铭文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。
将给定明文转换为编号表示,结果为:
2 14 12 15 20 19 4 17
对上述各字符的编号用给定的加密函数进行加密变换,结果为;
E(2)=(3*2+2)mod 26=8
E(14)=(3*14+2)mod 26=18
E(12)=(3*12+2)mod 26=12
E(15)=(3*15+2)mod 26=21
E(20)=(3*20+2)mod 26=10
E(19)=(3*19+2)mod 26=7
E(4)=(3*4+2)mod 26=14
E(17)=(3*17+2)mod 26=1
将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob
全国2021年7月自考计算机网络安全试卷及答案
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.计算机网络安全的目标不包括( C )
A.保密性B.不可否认性
C.免疫性D.完整性
2.PPDR模型中的D代表的含义是( A )
A.检测B.响应
C.关系D.安全
3.机房中的三度不包括( C )
A.温度B.湿度
C.可控度D.洁净度
4.关于A类机房应符合的要求,以下选项不正确的是( C )
A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量
C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆
5.关于双钥密码体制的正确描述是( A )
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个
B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个
D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
6.CMIP的中文含义为( B )
A.边界网关协议 B.公用管理信息协议
C.简单网络管理协议 D.分布式安全管理协议
7.关于消息认证(如MAC等),下列说法中错误的是( C )
A.消息认证有助于验证发送者的身份
B.消息认证有助于验证消息是否被篡改
C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷
D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷
8.下列关于网络防火墙说法错误的是( B )
A.网络防火墙不能解决来自内部网络的攻击和安全问题
B.网络防火墙能防止受病毒感染的文件的传输
C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
D.网络防火墙不能防止本身安全漏洞的威胁
9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B )
A.1级 B.2级
C.3级 D.4级
10.端口扫描技术( D )
A.只能作为攻击工具 B.只能作为防御工具
C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具
11.关于计算机病毒,下列说法错误的是( C )
A.计算机病毒是一个程序 B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力
12.病毒的运行特征和过程是( C )
A.入侵、 运行、驻留、传播、激活、破坏
B.传播、运行、驻留、激活、 破坏、自毁
C.入侵、运行、传播、扫描、窃取、破坏
D.复制、运行、撤退、检查、记录、破坏
13.以下方法中,不适用于检测计算机病毒的是( C )
A.特征代码法 B.校验和法
C.加密D.软件模拟法
14.下列不属于行为监测法检测病毒的行为特征的是( D )
A.占有INT 13HB.修改DOS系统内存总量
C.病毒程序与宿主程序的切换 D.不使用 INT 13H
15.恶意代码的特征不体现( D )
A.恶意的目的 B.本身是程序
C.通过执行发生作用 D.不通过执行也能发生作用
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。
17.针对非授权侵犯采取的安全服务为 _访问控制___。
18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。
19.DES技术属于 _单钥___加密技术。
20.代理防火墙工作在__应用__ 层。
21.在入侵检测分析模型中,状态转换方法属于 _误用___检测。
22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。
23.在入侵检测中,比较事件记录与知识库属于__数据分析 __。(构建过程/分析过程)
24.IDMEF的中文全称为 __入侵检测消息交换格式__。
25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 _网络病毒___。
三、简答题(本大题共6小题,每小题5分,共30分)
26. 防火墙的主要功能有哪些?
防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警
27. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。
明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥(Key):是参与密码变换的参数,通常用K表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)
解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)
28. 入侵检测技术
展开阅读全文