首页 > 全部 > 计算机网络安全 > 全国自考(计算机网络安全)模拟试卷2

全国自考(计算机网络安全)模拟试卷2

本单篇文档共6067字,内容预览3500字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有自考类理工类整科真题模拟题,讲义课件,思维导图,易错高频题等打包下载。
计算机网络安全 模拟试卷 1078人下载
价格: 1.10 原价:¥8.00
收藏

全国自考(计算机网络安全)模拟试卷2

单项选择题

1.下列加密算法中,属于双钥加密算法的是 ( )(D)

A. DES

B. IDEA

C. Blowfish

D. RSA

解析:RSA是双钥密码算法,其他均为单钥密码算法。

2.下列说法中,符合漏洞威胁等级4的说法是 ( )(D)

A. 低影响度,低严重度

B. 低影响度,中等严重度;中等影响度,低严重度

C. 低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度

D. 中等影响度,高严重度;高影响度,中等严重度

解析:“中等影响度,高严重度;高影响度,中等严重度”是对等级为4的漏洞的描述。

3.将自身包围在主程序的四周,对原来的程序不进行修改的病毒称为 ( )(B)

A. 操作系统型病毒

B. 外壳型病毒

C. 嵌入型病毒

D. 源码型病毒

解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。

嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。外壳型病毒将其自身包围在主程序的四周,对原来的程序不进行修改。

操作系统型病毒试图把它自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。

4.指纹探测的实现依据是不同类型、___________的操作系统在协议栈实现上存在细微差别。 ( )(B)

A. 不同种类

B. 不同版本

C. 不同开发商

D. 不同用户

解析:指纹探测的实现依据是不同类型、不同版本的操作系统在协议栈实现上存在细微差别。

5.下列现象中,___________属于计算机运行的正常现象,与计算机病毒无关。 ( )(C)

A. 屏幕出现异常图形或画面

B. 磁盘可用空间无故减少

C. 磁盘运转有噪声

D. 磁盘读写文件明显变慢

解析:如出现以下情况,有可能感染了病毒:屏幕出现异常画面,扬声器发出与正常操作无关的声音,磁盘可用空间减少,磁盘不能引导系统,磁盘上文件或程序丢失,磁盘访问时间加长,系统引导变慢或出现问题,系统经常死机或出现异常的重新启动,原来运行的程序突然不能运行,连接的打印机不能正常启动。

6.CIDF将入侵检测系统分为___________、事件分析器、响应单元和事件数据库四个基本组件。 ( )(B)

A. 事件生成器

B. 事件产生器

C. 事件发生器

D. 事件诱发器

解析:CIDF将入侵检测系统分为事件产生器、事件分析器、响应单元和事件数据库四个基本组件。

7.机房供电的方式中G—B/T 2887—2011规定的“二类供电”指的是 ( )(B)

A. 需建立不间断供电系统

B. 需建立带备用的供电系统

C. 按一般用户供电考虑

D. 按企业用户供电考虑

解析:一类供电需建立不间断供电系统,二类供电需建立带备用的供电系统,三类供电按一般用户供电考虑。

8.计算机机房的安全等级分为 ( )(B)

A. A类和B类2个基本类别

B. A类、B类、C类3个基本类别

C. A类、B类、C类、D类四个基本类别

D. A类、B类、C类、D类、E类5个基本类别

解析:机房的安全类别为A、B、c共3个基本类别。

9.下列哪个不属于典型的认证体制 ( )(C)

A. Kerberos体制

B. X.509体制

C. Light Kerberos体制

D. Light Kryptonight体制

解析:典型的认证体制有Kerberos体制、X.509体制、Light Kryptonight体制。

10.DES加密算法的密文长度和有效密钥长度分别是 ( )(B)

A. 56bit,128bit

B. 64bit,56bit

C. 64bit,128bit

D. 64bit,64bit

解析:DES密文分组长度64bit,有效密钥长度56bit,其余8位为奇偶校验。

11.PPDR模型是一种常用的网络安全模型,包含四个主要部分:____________、防护、检测和响应。 ( )(A)

A. 安全策略

B. 安全指标

C. 安全性能

D. 安全指数

解析:PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。

12.在进行计算机网络安全设计、规划时,不合理的是 ( )(A)

A. 只考虑安全的原则

B. 易操作性原则

C. 适应性、灵活性原则

D. 多重保护原则

解析:应遵循需求、风险、代价平衡的原则,绝对安全难以达到,也不一定必要。

13.在进行安伞需求分析时需要建立风险意识、权衡意识、相对意识和 ( )(C)

A. 绝对意识

B. 系统意识

C. 集成意识

D. 供需意识

解析:在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和集成意识。

14.攻击高级语言编写的程序的病毒称为 ( )(D)

A. 操作系统型病毒

B. 外壳型病毒

C. 嵌入型病毒

D. 源码型病毒

解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。

15.指纹探测的实现依据是____________、不同版本的操作系统在协议栈实现上存在细微差别。 ( )(C)

A. 不同种类

B. 不同开发商

C. 不同类型

D. 不同用户

解析:指纹探测的实现依据是不同类型、不同版本的操作系统在协议栈实现上存存细微差别。

填空题

16.目前,电磁辐射的防护措施主要有对____________的防护和对辐射的防护两类。

传导发射

解析:电磁辐射的防护措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线问的交叉耦合;另一类是对辐射的防护。

17.网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息____________给非授权用户、实体或过程,或供其利用。

不泄露

解析:网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。

18.密码体制从原理上可分为两大类,即对称密码体制和____________体制。

非对称密码

解析:密码体制从原理上可分两大类,即单钥(或对称)密码体制和双钥(或非对称)密码体制。

19.恶意代码的主要关键技术有_______

本文档预览:3500字符,共6067字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
全国自考(计算机网络安全)模拟试卷2

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号