首页 > 全部 > 计算机网络安全 > 全国自考(计算机网络安全)模拟试卷4

全国自考(计算机网络安全)模拟试卷4

本单篇文档共6402字,内容预览3500字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有自考类理工类整科真题模拟题,讲义课件,思维导图,易错高频题等打包下载。
计算机网络安全 模拟试卷 6794人下载
价格: 1.00 原价:¥8.80
收藏

全国自考(计算机网络安全)模拟试卷4

单项选择题

1.计算机网络系统面临的典型安全威胁中重传指的是 ( )(B)

A. 网络中传输的敏感信息被窃听

B. 攻击者事先获得部分或全部信息,以后将此信息发送给接收者

C. 攻击者将伪造的信息发送给接收者

D. 攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者

解析:典型的网络安全威胁有窃听、重传、伪造、篡改等,重传指的是攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

2.下列说法中正确的是 ( )(D)

A. 网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用

B. 不可否认是保证信息行为人能够否认其信息行为

C. 可用性是指网络资源在需要时即可使用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用

D. 完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失

解析:算机网络安全的目标:保密性、完整性、可用性、不可否认性、可控性。

保密性:指网络中的保密信息只能经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。

完整性:是指确保信息在存储或传输过程中不被修改、不被破坏和丢失。

可用性:网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特性。网络的可用性还包括在某些不正常条件下继续运行的能力。

不可否认性:“否认”指参与通信的实体拒绝承认它参加了通信,不可否认是保证信息行为人不能否认其信息行为。

可控性:对信息的传播和内容具有控制能力。

3.PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、____________和响应。 ( )(C)

A. 保护

B. 探测

C. 检测

D. 侦测

解析:PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。

4.“对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施”指的是机房的安全等级中的 ( )(B)

A. A类

B. B类

C. C类

D. D类

解析:机房的安全等级分为A类、B类和C类。其中,B类对计算机机房安全有较严格的要求,有较完善的计算机机房安全措施。

5.一种将明文变换为密文的变换函数指的是密码学五元组中的 ( )(D)

A. 明文

B. 密文

C. 密钥

D. 加密算法

解析:加密算法是将明文变换为密文的变换函数。

6.DES加密算法的密文分组长度和有效密钥长度分别是 ( )(C)

A. 56bit,128bit

B. 64bit,64bit

C. 64bit,56bit

D. 64bit,128bit

解析:DES数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度为56bit,其余8bit为奇偶校验。

7.通信线路安全主要包含通信线路的___________技术。 ( )(C)

A. 防偷窃

B. 防辐射

C. 防窃听

D. 防水

解析:通信线路安全包含的主要是防窃听技术。

8.机房供电的方式中,GB/T 2887-2011规定的“一类供电”指的是 ( )(A)

A. 需建立不间断供电系统

B. 需建立带备用的供电系统

C. 按一般用户供电考虑

D. 按企业用户供电考虑

解析:一类供电需建立不间断供电系统,二类供电需建立带备用的供电系统,三类供电按一般用户供电考虑。

9.根据访问权限,访问控制技术将用户分为三类:___________、一般用户和审计用户。 ( )(C)

A. 超级用户

B. 资深用户

C. 特殊用户

D. 管理员用户

解析:网络安全的典型技术有物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术等。访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。

10.下列关于认证技术的说法中错误的是 ( )(A)

A. 验证信息在接收或存储过程中是否被篡改是消息完整性认证

B. 验证消息的收发者是否持有正确的身份认证符指的是身份认证

C. 防止消息重放或延迟等攻击指的是消息的序号和操作时间(时间性)等的认证

D. 认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术

解析:认证的目的有三个:一是消息完整性认证,即验证信息在传送或存储的过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间认证,其目的是防止消息重放或延迟等攻击。

11.我们采用___________对付假冒攻击安全威胁。 ( )(A)

A. 鉴别服务

B. 访问控制服务

C. 数据机密性服务

D. 数据完整性服务

解析:鉴别服务用于对付假冒攻击。

12.为使计算机能够正常运转,计算机机房的温度应控制在___________之间为宜。 ( )(A)

A. 18~22℃

B. 15~18℃

C. 10~15℃

D. 22~25℃

解析:计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。温度一般应控制在18~22℃。

13.我们采用___________安全服务对付完整性破坏安全威胁。 ( )(D)

A. 鉴别服务

B. 访问控制服务

C. 数据机密性服务

D. 数据完整性服务

解析:数据完整性服务用于对付完整性破坏安全威胁。

14.为使计算机能够正常运转,计算机机房的湿度应控制在___________之间为宜。 ( )(B)

A. 20%~40%

B. 40%~60%

C. 60%~80%

D. 30%~50%

解析:计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。湿度一般应控制在40%~60%。

15.加密算法就其发展而言,共经历了古典密码、___________和公开密钥密码三个发展阶段。 ( )(C)

A. 现代密码

B. 传统密码

C. 对称密钥密码

D. 非对称密钥

解析:加密算法共经历了古典密码、对称密钥密码和公开密钥密码j乏个发展阶段。

填空题

16.根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。

一般用户

解析:网络安全的典型技术有物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术等。访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。

17.

本文档预览:3500字符,共6402字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
全国自考(计算机网络安全)模拟试卷4

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号