第一部分选择题
一、单项选择题:本大题共15小题,每小题2分,共30分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.当计算机系统响应减慢甚至瘫痪,用户无法正常使用,系统最有可能受到的是 B
A.特洛伊木马攻击 B.拒绝服务攻击 C.欺骗攻击 D.中间人攻击
2.从机房安全的角度应该考虑 D
A.计算机机房应安排在顶层 B.电梯和楼梯可以直接进入机房
C.机房选址应靠近公共区域 D.机房内应设置更衣室和换鞋处
3.DES体制中,子密钥产生器的个数为 B
A.8 B.16 C.32 D.64
4.采用端到端加密 B
A.消息在被传输到达终点之前进行解密
B.对一对用户之间的数据连续地提供保护
C.与节点加密相比可靠性较差
D.通常允许对消息的目的地址进行加密
5.PKI的核心部分是 A
A.CA B.证书库 C.密钥 D.时间戳
6.状态检测技术采用的是一种 A
A.基于连接的状态检测机制 B.基于协议的状态检测机制
C.基于IP地址的状态检测机制 D.基于端口的状态检测机制
7.NAT的中文含义为 D
A.网络协议 B.虚拟专用网 C.网络层协议 D.网络地址转换
8.多变量模型属于 A
A.Dennin9的原始模型 B.Markov处理模型
C.PPDR模型 D.0SI参考模型
9.漏洞威胁等级按严重度分,可分为 B
A.2类 B.3类 C.4类 D.5类
10.计算机病毒最重要的特征是 C
A.隐蔽性 B.表现性 C.传染性 D.可触发性
11.CPU处理中断中优先权最高的是 A
A.除法错 B.不可屏蔽中断 C.可屏蔽中断 D.单步中断
12.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 D
A.引导型病毒 B.文件型病毒 C.复合型病毒 D.网络病毒
13.特征代码法检测病毒的特点之一是 C
A.速度快 B.误报警率高
C.不能检查多形性病毒 D.能对付隐蔽性病毒
14.网络和信息安全技术措施中,最后防线为 C
A.用户认证 B.加密和授权 C.审计和数据备份 D.法规与手段
15.电子邮件作为一种网络应用服务,采用的是简单邮件传输协议,即 C
A.POP B.CMIP C.SMTP D.TCP/IP
第二部分非选择题
二、填空题:本大题共10空,每空2分,共20分。
16.对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、_人为因素__和自然灾害三个方面。
17.电磁辐射的防护措施中,为保护内部的设备或电路免受强电磁干扰的措施是_屏蔽__。
18.简单代替密码包括_移位密码__、替换密码、仿射密码、乘法密码、多项式代替密码和密钥短语密码等。
19.自适应代理防火墙又称为__电路层网关__防火墙。
20.IP数据包过滤功能中,每一条匹配规则一般包括下列要素:__数据包方向__、远程IP地址和协议的匹配类型。
21.入侵检测系统的中心检测平台由专家系统、__知识库__和管理员组成。
22.基于网络的入侵检测系统放置在__共享网段__的重要位置,对监听采集的每个或可疑的数据包进行特征分析。
23.漏洞探测技术中,采用被动的、非破坏性的方法检查系统属性和文件属性,指的是基于__目标__的漏洞检测技术。
24.防范感染病毒的途径可以概括为用户遵守和加强安全操作控制措施以及使用__防病毒工具__两类。
25.网络安全需求分析时需要确立__风险意识___、权衡意识、相对意识和集成意识。
三、简答题:本大题共6小题,每小题5分,共30分。
26.简述PPDR模型的4个主要部分。
Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
27.简述电源对用电设备安全的潜在威胁。
脉动与噪声,电磁干扰。
28.认证技术可分为哪几层?
安全管理协议,认证体制和密码体制。
29.分布式入侵检测有哪些优势?
检测大范围的攻击行为,提高检测的准确度,提高检测效率和协调响应措施。
30.TCP端口扫描主要有哪几种技术?
全连接扫描技术,半连接扫描技术,间接扫描技术和秘密扫描技术等。
31.简述美国计算机安全专家Fred Cohen博士对计算机病毒的解释。
一种能传染其他程序的程序,病毒是靠修改其他程序,并把自身的复制嵌入到其他程序而实现的。
四、综合分析题:本大题共2小题,每小题10分,共20分。
32. 假定用户A发送消息给用户B,使用RSA算法的加密过程描述如下。请写出①~⑤的计算结果。
(1)用户B产生两个大素数p和q且p=3,q=11。
(2)B计算n= ① 33 和φ(n)= ② 20 (其中φ(n)是保密的)。
(3)B选择一个随机数e=7,使得(e,φ(n))=1,即e和φ互素。
(4)B通过计算得出d= ③ 3 ,使得de≡1 mod φ(n)。
(5)B将n和e作为公钥公开。
(6)用户A通过公开渠道查到n和e。
(7)用户A对明文m=3施行加密变换,得到密文c=EB(m)= ④ 9 。
(8)用户B收到密文后,施行解密变换,得到明文DB(c)= ⑤ 3 。
33. 根据防火墙的体系结构知识回答下列问题:

(1)写出题33图中①~⑤处的组件名称。
可选组件:外部网络、工作站、内部主机、内部网络、双重宿主主机。
①外部网络,②双重宿主主机,③内部网络,④内部主机,⑤工作站。
(2)题33图所示的是哪种防火墙的体系结构?
双宿主主机体系结构。
(3)试分析题33图的防火墙体系结构存在的缺点。
外部系统和内部系统之间的IP通信被双重宿主主机完全阻止,不能直接相互通信。