首页 > 全部 > 计算机网络安全 > 全国自考(计算机网络安全)模拟试卷9

全国自考(计算机网络安全)模拟试卷9

本单篇文档共6457字,内容预览3500字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有自考类理工类整科真题模拟题,讲义课件,思维导图,易错高频题等打包下载。
计算机网络安全 模拟试卷 6159人下载
价格: 1.60 原价:¥7.00
收藏

全国自考(计算机网络安全)模拟试卷9

单项选择题

1.关于计算机病毒的描述错误的是 ( )(D)

A. 计算机病毒是一组程序

B. 具有传染性

C. 可以自我复制

D. 可以篡改计算机系统设置,但不影响使用

解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2.下列中断中优先权最低的是 ( )(D)

A. 除法错

B. 不可屏蔽中断

C. 可屏蔽中断

D. 单步中断

解析:CPU中断优先权从高到低为:除法错、不可屏蔽中断、可屏蔽中断、单步中断。

3.下面关于模拟攻击技术的说法,不正确的一项是 ( )(D)

A. 模拟攻击是最直接的漏洞探测技术

B. 模拟攻击的探测结果准确率是最高的

C. 模拟攻击行为难以做到面面俱到

D. 模拟攻击过程对目标系统不会有任何负面影响

解析:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。但模拟攻击行为难以做到面面俱到,其攻击过程对目标系统不可避免地带来一定的负面影响。

4.在计算机病毒检测手段中,下面关于校验和法的表述,错误的是 ( )(D)

A. 即可发现已知病毒,又可发现未知病毒

B. 不能识别病毒名称

C. 可能造成误报警

D. 可以对付隐蔽性病毒

解析:校验和法方法简单,能发现未知病毒,会误报警,不能识别病毒名称,不能对付隐蔽性病毒。

5.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )(B)

A. 速度慢

B. 误报警率高

C. 不能检查多形性病毒

D. 不能对付隐蔽性病毒

解析:特征代码法有以下特点:速度慢;误报警率低;不能检查多形性病毒;不能对付隐蔽的病毒。

6.下列说法中,符合漏洞威胁等级5的说法是 ( )(B)

A. 低影响度,低严重度

B. 高影响度,高严重度

C. 低影响度,中等严重度;中等影响度,低严重度

D. 中等影响度,高严重度;高影响度,中等严重度

解析:高严重度、高影响度是对漏洞威胁等级5的描述。

7.文件型病毒是指专门感染系统中的可执行文件,即扩展名为___________的文件可能被感染。( )(B)

A. OBJ

B. COM

C. MSM

D. BMP

解析:文件型病毒专门感染系统的可执行文件,即扩展名为COM、EXE的文件。

8.下列漏洞描述中,属于访问验证错误造成漏洞的是 ( )(B)

A. 大多数的缓冲区溢出漏洞

B. 程序的访问验证部分存在某些可利用的逻辑错误

C. 系统和应用的配置有误

D. 程序在不适当的系统环境下执行而造成的问题

解析:网络安全漏洞按照其产生的原因分类,包括:输入验证错误、访问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误、环境错误。其中访问验证错误漏洞的产生是由于程序的访问验证部分存在某些可利用的逻辑错误,使绕过这种访问控制成为可能。

9.计算机病毒的 负责计算机病毒的扩散传染任务。 ( )(B)

A. 引导模块

B. 传染模块

C. 发作模块

D. 源码模块

解析:病毒的逻辑结构可分为:引导模块、传染模块和发作模块。一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。传染模块担负着计算机病毒的扩散传染任务,它是判断一个程序是否是病毒的首要条件,是各个病毒必不可少的模块。发作模块主要完成病毒的表现和破坏,所以该模块也称为表现或破坏模块。

10.下列漏洞描述中,属于输入验证错误造成漏洞的是 ( )(A)

A. 大多数的缓冲区溢出漏洞

B. 程序的访问验证部分存在某些可利用的逻辑错误

C. 系统和应用的配置有误

D. 程序在不适当的系统环境下执行而造成的问题

解析:大多数的缓冲区溢出漏洞是由于未对用户提供的输入数据的合法性进行适当的检查而产生的。

11.一般的,计算机病毒都是由___________从系统获取控制权,引导病毒的其他部分工作。( )(A)

A. 病毒的引导模块

B. 病毒的传染模块

C. 病毒的发作模块

D. 病毒的源码模块

解析:一般的,计算机病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。

12.网络通信端口可以分为TCP端口和___________两大类。 ( )(D)

A. IP端口

B. IPX端口

C. SPX端口

D. UDP端口

解析:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。根据所使用的通信协议不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应地分为TCP端口扫描技术和UDP端口扫描技术。

13.计算机病毒的___________主要完成病毒的表现和破坏。 ( )(C)

A. 引导模块

B. 传染模块

C. 发作模块

D. 源码模块

解析:病毒的逻辑结构可分为:引导模块、传染模块和发作模块。一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。传染模块担负着计算机病毒的扩散传染任务,它是判断一个程序是否是病毒的首要条件,是各个病毒必不可少的模块。发作模块主要完成病毒的表现和破坏,所以该模块也称为表现或破坏模块。

14.“DIR2”病毒属于文件型病毒的 ( )(D)

A. 高端驻留型

B. 常规驻留型

C. 内存控制链驻留

D. 设备程序补丁驻留型

解析:文件型病毒按驻留内存方式分类,包括:高端驻留型,如Yankee;常规驻留型,如黑色星期五;内存控制链驻留型,如1701;设备程序补丁驻留型,如DIR2;不驻留内存型,如Vienna/648。

15.在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和 ( )(C)

A. 绝对意识

B. 系统意识

C. 集成意识

D. 供需意识

解析:在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和集成意识。

填空题

16.常用的网络安全产品主要包括:防火墙、___________、身份认证系统、入侵检测系统、VPN设备等。

反病毒系统

解析:常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。

17.目前,电磁辐射的防护措施主要有对传导发射的防护和对___________的防护两类。

辐射

解析:电磁辐射的防护措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护。

18.

本文档预览:3500字符,共6457字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
全国自考(计算机网络安全)模拟试卷9

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号