首页 > 全部 > 计算机网络安全 > 全国自考(计算机网络安全)模拟试卷6

全国自考(计算机网络安全)模拟试卷6

本单篇文档共6581字,内容预览3500字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有自考类理工类整科真题模拟题,讲义课件,思维导图,易错高频题等打包下载。
计算机网络安全 模拟试卷 921人下载
价格: 1.00 原价:¥9.00
收藏

全国自考(计算机网络安全)模拟试卷6

单项选择题

1.不安全就不联网,要绝对保证安全的思想指的是 ( )(A)

A. 物理隔离

B. 逻辑隔离

C. 身份认证

D. 网管、审计和取证

解析:网络安全技术的发展是多维的、全方位的。主要有物理隔离、逻辑隔离、防御来自网络的攻击、防御网络上的病毒、身份认证、加密通信和虚拟专用网、入侵检测和主动防卫、网管审计和取证。其中物理隔离的思想是不安全就不联网,要绝对保证安全。

2.为使计算机能够正常运转,计算机机房的温度可以保持在 ( )(B)

A. 17℃

B. 20℃

C. 23℃

D. 26℃

解析:温度、湿度和洁净度并称为三度。机房温度一般应控制在18~22℃,相对湿度一般应控制在40%~60%,洁净度要求机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。

3.一种参与密码变换的参数指的是密码学五元组中的 ( )(C)

A. 明文

B. 密文

C. 密钥

D. 加密算法

解析:密钥是参与密码变换的参数。

4.量化分析方法常用于 ( )(D)

A. 神经网络检测技术

B. 基因算法检测技术

C. 误用检测技术

D. 异常检测技术

解析:异常检测技术最常用的方法就是将检验规则和属性以数值形式表示的量化分析。

5.以下方法中,不适用于检测计算机病毒的是 ( )(C)

A. 特征代码法

B. 校验和法

C. 加密

D. 软件模拟法

解析:加密不是计算机病毒的检测手段,其他几种方法都是。

6.我们采用___________对付窃听攻击安全威胁。 ( )(C)

A. 鉴别服务

B. 访问控制服务

C. 数据机密性服务

D. 数据完整性服务

解析:数据机密性服务用于对付窃听攻击。

7.OSI安全体系结构定义了五大类安全服务,其中数据机密性服务主要针对的安全威胁是( )(B)

A. 拒绝服务

B. 窃听攻击

C. 服务否认

D. 硬件故障

解析:数据机密性服务主要针对窃听攻击安全威胁。

8.“1701”病毒属于文件型病毒的 ( )(C)

A. 高端驻留型

B. 常规驻留型

C. 内存控制链驻留型

D. 设备程序补丁驻留型

解析:文件型病毒按驻留内存方式分类,包括:高端驻留型,如Yankee;常规驻留型,如黑色星期五;内存控制链驻留型,如1701;设备程序补丁驻留型,如DIR2;不驻留内存型,如Vienna/648。

9.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )(B)

A. 速度慢

B. 误报警率高

C. 不能检查多形性病毒

D. 不能对付隐蔽性病毒

解析:特征代码法有以下特点:速度慢,误报警率低,不能检查多形性病毒,不能对付隐蔽的病毒。

10.认证技术分三个层次,它们是 ( )(B)

A. 安全管理协议、认证体制和网络体系结构

B. 安全管理协议、认证体制和密码体制

C. 安全管理协议、密码体制和网络体系结构

D. 认证体制、密码体制和网络体系结构

解析:这_二个层次为:安全管理协议、认证体制和密码体制。

11.根据访问权限,访问控制技术将用户分为三类:其中系统管理员为 ( )(A)

A. 特殊用户

B. 资深用户

C. 一般用户

D. 审计用户

解析:特殊用户即系统管理员。

12.下面关于个人防火墙特点的说法中,错误的是 ( )(A)

A. 个人防火墙只可以抵挡外部攻击

B. 个人防火墙能够隐蔽个人计算机的IP地址等信息

C. 个人防火墙只可以对单机提供保护,不能保护网络系统

D. 个人防火墙占用一定的系统资源

解析:个人防火墙的优点:增加了保护级别,不需要额外的硬件资源;除了可以抵挡外来的攻击外,还可以抵挡来自内部的攻击;能够为用户隐藏暴露在网络上的信息,如IP地址等。

个人防火墙的缺点:公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁;个人防火墙在运行时需要占用个人计算机的内存、CPU时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。

13.CIDF将入侵检测系统分为事件产生器、事件分析器、___________和事件数据库四个基本组件。 ( )(C)

A. 触发器

B. 处理器

C. 响应单元

D. 触发单元

解析:CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件,即事件产生器、事件分析器、响应单元和事件数据库。

14.PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、___________、检测和响应。 ( )(B)

A. 保护

B. 防护

C. 防守

D. 侦测

解析:PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和响应。

15.下列关于单钥加密体制的说法错误的是 ( )(D)

A. 单钥密钥体制的加密密钥与解密密钥相同或等价

B. 单钥密钥体制的加密模式主要有序列密码和分组密码两种方式

C. 单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等

D. 单钥密码体制的本质特征是所用的加密密钥和解密密钥不同,从一个很难推出另外一个

解析:单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。

填空题

16.密码学中的五元组包括___________、密文、密钥、加密算法和解密算法。

明文

解析:密码学中的五元组包括明文、密文、密钥、加密算法和解密算法。

17.物理安全措施主要包括环境安全、设备安全和___________三个方面。

媒体安全

解析:物理安全措施主要包括三个方面:环境安全、设备安全、媒体安全。

18.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、___________消息的序号和操作时间认证。

身份认证

解析:认证的目的有三个:消息完整性认证、身份认证、消息的序号和操作时间认证。

19.网络反病毒技术包括:___________、检测病毒和消除病毒三种技术。

预防病毒

解析:网络反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。

20.静电对电子设备的损害有:___________、潜在性、随机性和复杂性。

隐蔽性

解析:静电对电子设备的损害有:隐蔽性、潜在性、随机性和复杂性。

本文档预览:3500字符,共6581字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
全国自考(计算机网络安全)模拟试卷6

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号