全国自考2017年4月计算机网络安全04751真题及答案
自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。
3.计算机网络安全目标XX性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。
防护、检测和响应组成了一个完整的、动态的安全循环。
在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防X体系。
6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。
8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。
9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。
11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。
12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。
14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。
04751计算机网络安全复习题

04751计算机网络安全复习题单项选择题1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。
【】A.分析法B.逻辑法C.推理法D.排除法2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。
【】A.2 B.3 C.4 D.63.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。
【】A.认证中心CA B.认证中心ACC.认证中心DA D.认证中心AD4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。
【】A.CA认证证书B.支付网关证书C.担保人证书D.中间行证书5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。
【】A.TCP/IP B.OSI/RM C.FTP D.SMTP6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针B.杀毒软件可以抵御或清除所有病毒C.恶意传播计算机病毒可能会是犯罪D.计算机病毒都是人为制造的12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名B.域名对应多个IP地址C.IP地址与主机的域名一一对应D.地址表示的是物理地址,域名表示的是逻辑地址13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名B.协议://路径/文件名C.TCP/IP协议D.http协议14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。
自考计算机网络技术试题和答案

C.200米 D.500米
5.口地址l31.50.222A8的地址类别为
A.A类地址 B.B类地址
C.C类地址 D.D类地址
6.Dv6中将球地址设置为
A.16位 B.32位
C.64位D.128位
7.Wi-Fi网络使用的协议为
A.10Base.5B.10Base.2
C.IEEE802.11 D.IEEE802.12
28.从网络管理功能和特点来看,网络管ห้องสมุดไป่ตู้技术的发展趋势主要体现在哪些方面?
29.网络操作系统按结构可以分为“对等结构操作系统”和“非对等结构操作系统”,请对这两种结构操作系统的主要特点给以简要说明。
30.简述杀毒软件的基本工作原理。
四、综合题(本大题共3小题,每小题l0分,共30分)
31.某单位分配到一个地址块l38.24.13.64/26,现在需要进一步划分为8个一样大的子网,则每个子网的网络前缀为多少位,每个子网有多少个P地址,每个子网的地址块是什么?
32.FTP的服务器进程由两部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。请具体说明FTP主进程的工作步骤。
33.下面给出的是一份不完整的HTML文档,请根据HTML的基本语法规则补充填写①、②、③、④处所缺少的标记,并简要解释该文档中的标记<Ahref=-”F:/filel.html”>昆明湖</A>的组成及作用。
</BODY>自考 赢家
</HTML>
C.网络层 D.传输层
第二部分非选择题(共80分)
二、填空题(本大题共l5小题,每空1分,共l5分)
11.从逻辑功能上,计算机网络可分为资源子网和_____。
04751 计算机网络安全填空题

二、填空题(本大题共10小题,每小题2分,共20分)16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。
17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。
18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。
19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。
20.防火墙一般位于 _内网_ 和外部网络之间。
21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_ 。
22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。
23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。
24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。
25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。
二、填空题(本大题共10小题,每小题2分,共20分)16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。
17.针对非授权侵犯采取的安全服务为 _访问控制___。
18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。
19.DES技术属于 _单钥___加密技术。
20.代理防火墙工作在__应用__ 层。
21.在入侵检测分析模型中,状态转换方法属于 _误用___检测。
22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。
23.在入侵检测中,比较事件记录与知识库属于__数据分析 __。
(构建过程/分析过程)24.IDMEF的中文全称为 __入侵检测消息交换格式__。
4月全国自考计算机网络技术试题及答案解析

4月全国自考计算机网络技术试题及答案解析一、单项选择题1. 计算机网络的主要目的是实现()。
A. 数据传输和资源共享B. 数据处理和信息检索C. 数据加密和网络安全D. 数据压缩和图像传输答案:A解析:计算机网络的主要目的是实现数据传输和资源共享。
计算机网络通过将多台计算机和其他设备连接在一起,使它们可以相互传输数据和共享资源,从而提高工作效率和协同处理能力。
2. 以下哪个不属于计算机网络的组成部分?()A. 传输介质B. 网络设备C. 网络协议D. 网络操作系统答案:D解析:计算机网络的组成部分包括传输介质、网络设备、网络协议和网络操作系统。
传输介质用于连接网络中的设备,网络设备用于实现数据传输和转发,网络协议用于规定数据传输的规则和格式,而网络操作系统用于管理和控制网络资源。
3. 在OSI模型中,负责将数据分成适当大小的数据段并进行传输的是()层。
A. 物理层B. 数据链路层C. 网络层D. 传输层答案:D解析:在OSI模型中,传输层负责将数据分成适当大小的数据段并进行传输。
传输层还负责数据的可靠传输,确保数据正确无误地到达目的地。
4. 在TCP/IP模型中,负责网络互联的是()层。
A. 链路层B. 网络层C. 传输层D. 应用层答案:B解析:在TCP/IP模型中,网络层负责网络互联。
网络层通过路由算法和路由器实现数据包在不同网络之间的传输。
5. 以下哪种传输方式属于有误传输?()A. 单工传输B. 半双工传输C. 全双工传输D. 错误检测和重传答案:D解析:有误传输是指在数据传输过程中,接收方收到错误的数据时能够检测到错误并请求重传正确数据的方式。
单工传输、半双工传输和全双工传输是传输方式的分类,与是否有误传输无关。
二、多项选择题6. 计算机网络的拓扑结构主要有以下几种类型:()。
A. 星形拓扑B. 总线拓扑C. 环形拓扑D. 树形拓扑E. 网状拓扑答案:ABCDE解析:计算机网络的拓扑结构主要有星形拓扑、总线拓扑、环形拓扑、树形拓扑和网状拓扑等类型。
04751(确保能过)计算机网络安全复习大纲

第1章绪论一、识记1、计算机网络系统面临的典型平安威胁答:窃听、重传、伪造、篡改、非授权访问、拒绝效劳攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2、计算机网络平安的定义答:计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
3、计算机网络平安的目标答:①保密性;②完整性;③可用性;④不可否认性;⑤可控性。
4、P2DR模型的结构答:PPDR模型是一种常用的网络平安模型,包含四个主要局部:Policy〔平安策略〕、Protection〔防护〕、Detection〔检测〕和Response 〔响应〕。
5、网络平安的主要技术答:①物理平安措施;②数据传输平安技术;③内外网隔离技术;④入侵检测技术;⑤访问控制技术;⑥审计技术;⑦平安性检测技术;⑧防病毒技术;⑨备份技术;(10)终端平安技术。
二、领会答:OSI平安体系结构不是能实现的标准,而是关于如何设计标准的标准。
〔1〕平安效劳,OSI平安体系结构中定义了五大类平安效劳,也称为平安防护措施。
包括了①鉴别效劳;②访问控制效劳;③数据机密性效劳;④数据完整性效劳;⑤抗抵赖性效劳。
〔2〕平安机制,①加密机制、②数字签名机制、③访问控制机制、④数据完整性机制、⑤鉴别交换机制、⑥通信业务流填充机制、⑦路由控制和公证机制。
2、计算机网络平安管理的主要内容〔计算机网络平安涉及的内容〕答:①网络平安体系结构;②网络攻击手段与防范措施;③网络平安设计;④网络平安标准、平安评测及认证;⑤网络平安检测技术;⑥网络平安设备;⑦网络平安管理,平安审计;⑧网络犯罪侦查;⑨网络平安理论与政策;⑽网络平安教育;⑾网络平安法律。
概括起来,网络平安包括以下三个重要局部:①先进的技术;②严格的管理;③威严的法律。
答:〔1〕与Internet更加紧密地结合,利用一切可以利用的方式进行传播。
〔2〕所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,破坏性增强。
04751计算机网络安全试卷

计算机网络安全试卷(A)(课程代码04751)一、单项选择题1.OSI模型的物理层负责下列功能。
【C 】A..格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征D.提供远程文件访问功能2.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为【 A 】A..第四媒体B.交互媒体C.全新媒体D.交流媒体3.下列说法中不正确的是【D 】A..IP地址用于标识连入Internet上的计算机B.在Ipv4协议中,一个IP地址由32位二进制数组成C.在Ipv4协议中,IP地址常用带点的十进制标记法书写D.A、B、C类地址是单播地址,D、E类是组播地址4.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP 地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口【 B 】A.110.25.52.2和110.24.52.7 B.110.24.53.2和110.25.53.7C.111.25.53.2和111.24.53.7 D.110.25.53.2和110.24.53.75.下列网卡中,属于按照总线类型分类的是【C 】A.10M网卡、100M网卡B.桌面网卡与服务器网卡C.PCI网卡、ISA网卡D.粗缆网卡、细缆网卡6.RIP是()协议栈上一个重要的路由协议【 B 】A.IPXB.TCP/IPC.NetBEUI D.AppleTalk7.下列属于 10 Base-T中网卡与集线器之间双绞线接法的是【 A 】A.l-l,2-2,3-3,6-6 B.l-3,2-6,3-l,6-2C.1-2,2-1,3-6,6-3 D.1-6,2-3,3-2,6-l8.划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种【 B 】A.按IP地址划分B.按交换端口号划分C.按帧划分D.按信元交换9.以太网交换机的最大带宽为【 C 】A.等于端口带宽B.大于端口带宽的总和C.等于端口带宽的总和D.小于端口带宽的总和10.某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为【 C 】A.普通电话拨号联网B.光缆快速以太网C.帧中继D.星形网二、多项选择题1.在建网时,设计IP地址方案首先要【 B.D】A.给每一硬件设备分配一个IP地址B.选择合理的IP寻址方式C.保证IP地址不重复D.动态获得IP地址时可自由安排2.下列关于中继器的描述正确的是【 A.B.C 】A.扩展局域网传输距离B.放大输入信号C.检测到冲突,停止传输数据到发生冲突的网段D.增加中继器后,每个网段上的节点数可以大大增加3.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障【 A.B.C 】A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路4.下列说法中属于ISO/OSI七层协议中应用层功能的是【 B.D 】A.拥塞控制B.电子邮件C.防止高速的发送方的数据把低速的接收方淹没D.目录查询5.网络按通信方式分类,可分为【 A.B 】A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络三、填空题1. 在下列括号中填入局域网或广域网(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。
4月全国自考计算机网络安全试题及答案解析

全国2018年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输1C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国自考2017年4月计算机网络安全04751真题及答案
2017年4月高等教育自学考试全国统一命题考试
计算机网络安全试卷
(课程代码04751)
本试卷共4页,满分l00分,考试时间l50分钟。
考生答题注意事项:
1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间。
超出答题区域无效。
第一部分选择题(共30分)
一、单项选择题(本大题共l5小题。
每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是
A.莫里斯 B.鲍勃 C.菲戈尔 D.杜斯
2.在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于
A.鉴另IJ服务 B.访问控制服务
C.数据机密性服务 D.抗抵赖服务3.在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是
A.计算机系统可选用钢、铝混用的电缆
B.供电电源设备的容量不用保持一定的余量 C.计算机系统接地应采用专用地线
D.计算站场地宜采用开放式蓄电池
4.电源对用电设备安全的潜在威胁包括电磁干扰和
A.脉动与噪声 B.电磁兼容性问题 C.水灾与火灾 D.影响接地
5.单钥密码系统的保密性主要取决于
A.密钥的安全性 B.密文的安全性
C.明文的安全性 D.加密算法的安全性6.SNMP的中文含义是
A.简单网络管理协议 B.简单邮件传送协议
C.简单公用管理信息协议 D.简单文件传输协议
7.关于数字签名,下面叙述正确的是
A.消息不同,数字签名可以相同 B.数字签名不能实现消息完整性认证
C.数字签名易被模仿 D.数字签名是在密钥控制下产生的
8.代理防火墙工作在
A.物理层 B.应用层 C.数据链路层
D.网络层
9.下列属于个人防火墙缺点的是
A.不能抵挡内部攻击 B.不能为用户隐蔽IP地址
C.不能抵挡外来攻击 D.不能保护网络系统
10.在CIDF体系结构中,以文件或数据流的形式出现的是
A.事件产生器 B.事件分析器
C.响应单元 D.事件数据库
11.计算机病毒是一种
A.命令 B.程序 C.标记 D.文档12.CPU处理中断,规定了中断的优先权,其中优先权最低的是
A.除法错 B.不可屏蔽中断 C.可屏蔽中断 D.单步中断
13.关于文件型病毒,下面叙述正确的是
A.感染磁盘的引导记录 B.寄生在磁盘引导区或主引导区
C.感染COM和EXE等可执行文件 D.Flip 病毒属于文件型病毒
14.反静态跟踪技术主要包括对程序代码分块加
密执行和
A.加密技术 B.伪指令法 C.模糊变化技术 D.自动生产技术
15.对现代网络信息系统的保护内容主要包括保护和
A.检测、响应、审计 B.检测、响应、恢复
C.加密、检测、响应 D.认证、响应、恢复
第二部分非选择题(共70分)
二、填空题(本大题共l0小题,每小题2分。
共20分)
16.防盗、防火、防静电、防雷击、防电磁泄漏等安全措施,属于计算机网络安全层次中的_________。
17.典型的网络安全威胁中,攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者的安全威胁是_________。
18.地线种类有直流地、屏蔽地、静电地、雷击地和_________ 。
19.密码学作为数学的一个分支,是研究信息系统安全保密的科学,是 _________ 和密码分析学的统称。
20.包过滤器通常是和_________配合使用,共同组成防火墙系统。
4
21.完整的安全策略应该包括实时的检测和_________ 。
22.半连接端口扫描通常也称为“半开”式的扫描,它不建立完整的TCP连接,而是只发送一个_________信息包。
23.计算机病毒的检测手段有特征代码法、校验和法、行为监测法和 _________ 。
24.从宏观上划分,计算机病毒的逻辑结构包括病毒的引导模块、_________和发作模块。
25.网络安全解决方案中, _________是关键,策略是核心,管理是保证。
三、简答题(本大题共6小题,每小题5分.共30分)
26.简述物理安全措施中,媒体安全的具体内容。
27.简述机房内的三度要求。
28.简述常见的网络数据加密方式。
29.简述异常检测的方法。
30.防范计算机病毒应从哪些方面着手? 31.简述计算机网络安全设计和规划时应遵循的原则。
四、综合分析题(本大题共2小题,每小题l0分.共20分)
32.认证技术是防止不法分子对信息系统进行主
动攻击的一种重要技术。
请根据认证技术的相关知识回答下列三个问题。
(1)题32图是认证体制的基本模型图,请写出题32图中①~⑤的内容。
备选的内容有:信源、信宿、认证编码器、认证译码器、密钥源。
(2)使用认证技术有哪三个目的?。