全国自考(计算机网络安全)模拟试卷10
单项选择题
1.地线种类中,计算机系统的逻辑参考地是____________。 ( )(D)
A. 保护地
B. 屏蔽地
C. 静电地
D. 直流地
解析:直流地又称逻辑地,是计算机系统的逻辑参考地。
2.明文经加密变换后的结果,即消息被加密处理后的形式指的是密码学五元组中的( )(B)
A. 明文
B. 密文
C. 密钥
D. 加密算法
解析:密文是明文经加密变换后的结果,即消息被加密处理后的形式。
3.关于分布式入侵检测系统特点的说法中,错误的是 ( )(B)
A. 检测范围大
B. 检测准确度低
C. 检测效率高
D. 可以协调响应措施
解析:分布式入侵检测系统各个检测组件所使用的检测算法是不固定的,系统通过对各个组件报告的入侵或异常特征进行相关分析,可以得出更准确的判断结果。因此本题选B。
4.恶意代码的特征不体现 ( )(D)
A. 恶意的目的
B. 通过执行发生作用
C. 本身是程序
D. 不通过执行也能发生作用
解析:恶意代码的特征主要体现在:恶意的目的、本身是程序、通过执行发生作用。
5.下列说法中,符合漏洞威胁等级1的说法是 ( )(A)
A. 低影响度,低严重度
B. 低影响度,中等严重度;中等影响度,低严重度
C. 低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度
D. 中等影响度,高严重度;高影响度,中等严重度
解析:“低影响度,低严重度”是对等级为1的漏洞的描述。
6.根据访问权限,访问控制技术将用户分为三类:特殊用户、一般用户和 ( )(D)
A. 超级用户
B. 资深用户
C. 管理员用
D. 审计用户
解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。
7.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )(D)
A. 随着病毒种类的增多,检测时间变长
B. 可以识别病毒名称
C. 误报率低
D. 可以检测出多态型病毒
解析:特征代码法不能检测多态型病毒。
8.PPDR模型中D代表的含义是___________。 ( )(A)
A. 检测
B. 响应
C. 关系
D. 安全
解析:PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)。
9.下面关于防火墙的说法,正确的是 ( )(A)
A. 只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力
B. 可以解决来自内部网络的攻击和安全问题
C. 可以防止受病毒感染的文件的传输
D. 可以防止策略配置不当或错误配置引起的安全威胁
解析:网络的安全性通常是以网络服务的开放性和灵活性为代价。在网络系统中部署防火墙,通常会使网络系统的部分功能被削弱。防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,对绕过防火墙的访问和攻击无能为力。
10.下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(A)
A. 不会对探测目标产生破坏性影响
B. 不能应用于各类计算机网络安全漏洞扫描软件
C. 对所有漏洞存在与否可以给出确定性结论
D. 是一种直接探测技术
解析:信息型漏洞探测技术本质上是一种间接探测技术,具有实现方便、对目标不产生破坏性影响的特点,其不足之处是对于具体的某个漏洞存在与否,难以做出确定性的结论。
11.试图把自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统瘫痪的病毒是___________。 ( )(D)
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
解析:操作系统型病毒试图把自己的程序加入或取代部分操作系统进行工作,具有很强的的破坏力,可以导致整个系统瘫痪。
12.阈值检验在入侵检测技术中属于 ( )(B)
A. 状态转换法
B. 量化分析法
C. 免疫学方法
D. 神经网络法
解析:阈值检验属量化分析技术。
13.采用模拟攻击漏洞探测技术的好处是 ( )(D)
A. 可以探测到所有漏洞
B. 完全没有破坏性
C. 对目标系统没有负面影响
D. 探测结果准确率高
解析:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。
14.下列漏洞描述中,属于输入验证错误造成漏洞的是 ( )(A)
A. 大多数的缓冲区溢出漏洞
B. 程序的访问验证部分存在某些可利用的逻辑错误
C. 系统和应用的配置有误
D. 程序在不适当的系统环境下执行而造成的问题
解析:大多数的缓冲区溢出漏洞是由于未对用户提供的输入数据的合法性进行适当的检查造成的。
15.一般的,计算机病毒都是由___________从系统获取控制权,引导病毒的其他部分工作。( )(A)
A. 病毒的引导模块
B. 病毒的传染模块
C. 病毒的发作模块
D. 病毒的源码模块
解析:一般的,计算机病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。
填空题
16.CIDF的通信机制主要从配对服务、路由、消息层及消息层处理四个方面来讨论消息的封装和___________。
传递
解析:CIDF主要的通信机制主要从四个方面来讨论消息的封装和传递,即配对服务、路南、消息层及消息层处理。
17.NAT有三种类型:静态NAT、动态地址NAT和___________。
网络地址端口转换NAPT
解析:NAT有三种类型:静态NAT、动态地址NAT和网络地址端口转换NAPT。其中静态NAT是设置起来最为简单和最容易实现的一种,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址。而动态地址NAT则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络。NAPT则是把内部地址映射到外部网络的个IP地址的不同端口上。根据不同的需要,三种NAT方案各有利弊。
18.执行入侵检测任务的硬件或软件统称为___________。
入侵检测系统
解析:执行入侵检测任务的硬件或软件系统称为入侵检测系统。
19.与加密算法不同,Hash算法是一个___________函数。
不可逆的单向
解析:Hash算法是一个不可逆的单向函数。
20.入侵检测系统基于数据源可分为:基于主机、_____
本文档预览:3500字符,共6099字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载