全国自考(计算机网络安全)模拟试卷4
单项选择题
1.计算机网络系统面临的典型安全威胁中重传指的是 ( )(B)
A. 网络中传输的敏感信息被窃听
B. 攻击者事先获得部分或全部信息,以后将此信息发送给接收者
C. 攻击者将伪造的信息发送给接收者
D. 攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者
解析:典型的网络安全威胁有窃听、重传、伪造、篡改等,重传指的是攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
2.下列说法中正确的是 ( )(D)
A. 网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用
B. 不可否认是保证信息行为人能够否认其信息行为
C. 可用性是指网络资源在需要时即可使用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用
D. 完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失
解析:算机网络安全的目标:保密性、完整性、可用性、不可否认性、可控性。
保密性:指网络中的保密信息只能经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。
完整性:是指确保信息在存储或传输过程中不被修改、不被破坏和丢失。
可用性:网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特性。网络的可用性还包括在某些不正常条件下继续运行的能力。
不可否认性:“否认”指参与通信的实体拒绝承认它参加了通信,不可否认是保证信息行为人不能否认其信息行为。
可控性:对信息的传播和内容具有控制能力。
3.PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、____________和响应。 ( )(C)
A. 保护
B. 探测
C. 检测
D. 侦测
解析:PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。
4.“对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施”指的是机房的安全等级中的 ( )(B)
A. A类
B. B类
C. C类
D. D类
解析:机房的安全等级分为A类、B类和C类。其中,B类对计算机机房安全有较严格的要求,有较完善的计算机机房安全措施。
5.一种将明文变换为密文的变换函数指的是密码学五元组中的 ( )(D)
A. 明文
B. 密文
C. 密钥
D. 加密算法
解析:加密算法是将明文变换为密文的变换函数。
6.DES加密算法的密文分组长度和有效密钥长度分别是 ( )(C)
A. 56bit,128bit
B. 64bit,64bit
C. 64bit,56bit
D. 64bit,128bit
解析:DES数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度为56bit,其余8bit为奇偶校验。
7.通信线路安全主要包含通信线路的___________技术。 ( )(C)
A. 防偷窃
B. 防辐射
C. 防窃听
D. 防水
解析:通信线路安全包含的主要是防窃听技术。
8.机房供电的方式中,GB/T 2887-2011规定的“一类供电”指的是 ( )(A)
A. 需建立不间断供电系统
B. 需建立带备用的供电系统
C. 按一般用户供电考虑
D. 按企业用户供电考虑
解析:一类供电需建立不间断供电系统,二类供电需建立带备用的供电系统,三类供电按一般用户供电考虑。
9.根据访问权限,访问控制技术将用户分为三类:___________、一般用户和审计用户。 ( )(C)
A. 超级用户
B. 资深用户
C. 特殊用户
D. 管理员用户
解析:网络安全的典型技术有物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术等。访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。
10.下列关于认证技术的说法中错误的是 ( )(A)
A. 验证信息在接收或存储过程中是否被篡改是消息完整性认证
B. 验证消息的收发者是否持有正确的身份认证符指的是身份认证
C. 防止消息重放或延迟等攻击指的是消息的序号和操作时间(时间性)等的认证
D. 认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术
解析:认证的目的有三个:一是消息完整性认证,即验证信息在传送或存储的过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间认证,其目的是防止消息重放或延迟等攻击。
11.我们采用___________对付假冒攻击安全威胁。 ( )(A)
A. 鉴别服务
B. 访问控制服务
C. 数据机密性服务
D. 数据完整性服务
解析:鉴别服务用于对付假冒攻击。
12.为使计算机能够正常运转,计算机机房的温度应控制在___________之间为宜。 ( )(A)
A. 18~22℃
B. 15~18℃
C. 10~15℃
D. 22~25℃
解析:计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。温度一般应控制在18~22℃。
13.我们采用___________安全服务对付完整性破坏安全威胁。 ( )(D)
A. 鉴别服务
B. 访问控制服务
C. 数据机密性服务
D. 数据完整性服务
解析:数据完整性服务用于对付完整性破坏安全威胁。
14.为使计算机能够正常运转,计算机机房的湿度应控制在___________之间为宜。 ( )(B)
A. 20%~40%
B. 40%~60%
C. 60%~80%
D. 30%~50%
解析:计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。湿度一般应控制在40%~60%。
15.加密算法就其发展而言,共经历了古典密码、___________和公开密钥密码三个发展阶段。 ( )(C)
A. 现代密码
B. 传统密码
C. 对称密钥密码
D. 非对称密钥
解析:加密算法共经历了古典密码、对称密钥密码和公开密钥密码j乏个发展阶段。
填空题
16.根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。
一般用户
解析:网络安全的典型技术有物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术等。访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。
17.
本文档预览:3500字符,共6402字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载