全国自考(计算机网络安全)模拟试卷5
单项选择题
1.将自身嵌入到现有程序中的病毒称为 ( )(C)
A. 操作系统型病毒
B. 外壳型病毒
C. 嵌入型病毒
D. 源码型病毒
解析:病毒按照链接方式分类,包括:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。其中,将自身嵌入到现有程序中的病毒称为嵌入型病毒。
2.PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和( )(D)
A. 交互
B. 预防
C. 检测
D. 响应
解析:PPDR模型是一一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。
3.计算机网络系统面临的典型安全威胁中,伪造指的是 ( )(C)
A. 网络中传输的敏感信息被窃听
B. 攻击者事先获得部分或全部信息,以后将此信息发送给接收者
C. 攻击者将伪造的信息发送给接收者
D. 攻击者对合法用户之间的通信信息进行修改、删除或插入,冉发送给接收者
解析:典型的网络安全威胁有窃听、重传、伪造、篡改等,伪造指的是攻出者将伪造的信息发送给接收者。
4.下列说法中正确的是 ( )(B)
A. 物理安全措施是保护计算机通信设备、设施及其他媒体免遭地震、水灾或火灾等环境因素、人为操作失误及各种计算机犯罪行为导致的破坏过程
B. 通常采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术来保障数据传输的安全
C. 访问控制就是给用户和用户组赋予全部使用权限,控制用户和用户组对目录和子目录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能够执行的操作
D. 审计技术是审核用户使用计算机网络系统进行所有活动的过程,核对系统产生的各类事件
解析:物理安全是保护计算机通信设备、设施及其他媒体免遭地震、水灾或火灾等环境因素、人为操作失误及各种计算机犯罪行为导致的破坏过程。
通常采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术来保障数据传输的安全。
访问控制就是给用户和用户组赋予一定的权限,控制用户和用户组对目录和子日录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能够执行的操作。
审计技术是审核用户使用计算机网络系统进行所有活动的过程,记录系统产生的各类事件。
5.端口扫描技术分为TCP端口扫描技术和___________两大类。 ( )(D)
A. IP端口扫描技术
B. IPX端口扫描技术
C. SPX端口扫描技术
D. UDP端口扫描技术
解析:端口扫描的原理足向日标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。根据所使用的通信协议不同,网络通信端口可以分为TCP端扣和UDP端口两大类,因此端口扫描技术也可以相应地分为TCP端口扫描技术和UDP端口扫描技术。
6.ICMP响应分析探测技术本质是一种基于___________协议栈的操作系统指纹探测技术。 ( )(A)
A. TCP/IP
B. IPX/SPX
C. NETBEUI
D. HTTP
解析:ICMP响应分析探测技术本质是一种基于TCP/IP协议栈的操作系统指纹探测技术。
7.“黑色星期五”病毒属于文件型病毒的 ( )(B)
A. 高端驻留型
B. 常规驻留型
C. 内存控制链驻留型
D. 设备程序补丁驻留型
解析:文件型病毒按驻留内存方式分类,包括:高端驻留型,如Yankee;常规驻留型,如黑色星期五;内存控制链驻留型,如1701;设备程序补丁驻留型,如DIR2;不驻留内存型,如Vienna/648。
8.统计数据表明,温度超过规定范围时,每升高10℃,计算机的可靠性下降___________。 ( )(C)
A. 10%
B. 20%
C. 25%
D. 30%
解析:温度超过规定范围时,每升高10℃,计算机的可靠性下降25%。
9.漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够存___________的情况下,访问或破坏系统。 ( )(B)
A. 授权
B. 未授权
C. 离线
D. 在线
解析:漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下,访问或破坏系统。
10.攻击者利用___________漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。 ( )(A)
A. 远程拒绝服务
B. 本地拒绝服务
C. 服务器信息泄露
D. 口令恢复
解析:题干描述的漏洞类型为远程拒绝服务。
11.机房供电的方式巾,GB/T 2887—2011规定的“三类供电”指的是 ( )(C)
A. 需建立不间断供电系统
B. 需建立带备用的供电系统
C. 按一般用户供电考虑
D. 按企业用户供电考虑
解析:一类供电需建立不间断供电系统,二类供电需建立带备用的供电系统,三类供电按一般川户供电考虑。
12.基于网关的入侵检测系统是由新一代的___________结合路由与高速交换技术构成的。 ( )(C)
A. 低速网络
B. 中速网络
C. 高速网络
D. 超高速网络
解析:基于网关的入侵检测系统是由新一代的高速网络结合路由与高速交换技术构成的。
13.下列说法中错误的是 ( )(B)
A. 网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用
B. 不可否认是保证信息行为人能够否认其信息行为
C. 可用性是指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用
D. 完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失
解析:计算机网络安全应达到保密性、完整性、可用性、不可否认性、可控性。不可否认性是保证信息行为人不能否认其信息行为。
14.CIDF将入侵检测系统分为事件产生器、___________、响应单元和事件数据库四个基本组件。 ( )(A)
A. 事件分析器
B. 事件处理器
C. 事件解决器
D. 事件触发器
解析:CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。在该模型中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库则是以文件和数据流的形式出现。
15.对于安全漏洞,可以按照___________对其进行归类。 ( )(A)
A. 风险等级
B. 危害程度
C. 数量多少
D. 防治方法
解析:对安全漏洞可以按照风险等级进行分类。
填空题
16.代理服务技术是一
本文档预览:3500字符,共6151字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载