全国自考(计算机网络安全)模拟试卷8
单项选择题
1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(A)
A. 网络中传输的敏感信息被窃听
B. 攻击者事先获得部分或全部信息,以后将此信息发送给接收者
C. 攻击者将伪造的信息发送给接收者
D. 攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者
解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。窃听指的是网络传输中的敏感信息被窃听。
2.古典密码的典型算法代表主要有 ( )(D)
A. 代码加密
B. 代码加密、代替加密
C. 代码加密、代替加密、变位加密
D. 代码加密、代替加密、变位加密、一次性密码簿加密
解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。
3.下列说法中,属于防火墙代理技术缺点的是 ( )(B)
A. 代理不易于配置
B. 处理速度较慢
C. 代理不能生成各项记录
D. 代理不能过滤数据内容
解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
4.网络通信端口可以分为___________端口和UDF端口两大类。 ( )(D)
A. IP
B. IPX
C. SPX
D. TCP
解析:网络通信端口可以分为TCP端口和UDP端口两大类。
5.根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。 ( )(A)
A. 一般用户
B. 资深用户
C. 超级用户
D. 管理员用户
解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。
6.IDEA加密算法的明文、密文和密钥长度分别是 ( )(A)
A. 64bit,6dbit,128bit
B. 64bit,6dbit,64bit
C. 64bit,56bit,64bit
D. 64bit,128bit,128bit
解析:IDEA加密算法的明文和密文块都是64bit,密钥长度为128bit。
7.计算机机房的三度要求中的“三度”指的是湿度、温度和 ( )(B)
A. 含氧量
B. 洁净度
C. 宽度
D. 高度
解析:计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。
8.下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(A)
A. 不会对探测目标产生破坏性影响
B. 不能应用于各类网络安全漏洞扫描软件
C. 对所有漏洞存在与否可以给出确定性结论
D. 是一种直接探测技术
解析:该技术具有实现方便、对目标不产生破坏性影响的特点,广泛应用于各类网络安全漏洞扫描软件中。其不足是对具体某个漏洞存在与否,难以做出确定性结论。其本质是一种间接探测技术。
9.半连接(SYN)端口扫描技术显著的特点是 ( )(C)
A. 不需要特殊权限
B. 不会在日志中留下任何记录
C. 不建立完整的TCP连接
D. 可以扫描UDP端口
解析:它不建立完整的TCP连接,而是只发送一个SYN信息包,就如同正在打开一个真正的TCP连接,并等待对方回应一样。
10.在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是 ( )(D)
A. 既可发现已知病毒,又可发现未知病毒
B. 不能识别病毒名称
C. 可能造成误报警
D. 可以对付隐蔽性病毒
解析:校验和法方法简单,能发现未知病毒,会误报警,不能识别病毒名称,不能对付隐蔽型病毒。
11.下列各项入侵检测技术,属于异常检测的是 ( )(B)
A. 条件概率预测法
B. Denning的原始模型
C. 产生式/专家系统
D. 状态转换方法
解析:Denning的原始模型属异常检测,其他均属误用检测。
12.机房的三度不包括 ( )(C)
A. 温度
B. 湿度
C. 可控度
D. 洁净度
解析:机房的三度要求是指温度、湿度和洁净度。
13.数字签名技术是一种实现___________认证和身份认证的重要技术。 ( )(B)
A. 信息安全性
B. 消息完整性
C. 数据保密性
D. 网络畅通性
解析:数字签名技术是一种实现消息完整性认证和身份认证的重要技术。
14.数据包过滤技术是在___________对数据包进行选择。 ( )(C)
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
解析:数据包过滤技术是在网络层对数据包进行选择。
15.用专家系统对入侵进行检测,主要是检测基于___________的入侵行为。 ( )(B)
A. 关键字
B. 特征
C. 数据
D. 数字
解析:用专家系统对入侵进行检测,主要是检测基于特征的入侵行为。
填空题
16.模拟攻击主要通过专用攻击脚本语言、___________和成形的攻击工具来进行。
通用程序设计语言
解析:模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成形的攻击工具来进行。
17.病毒通过___________中断使该中断指向病毒自身来进行发作和传染。
修改
解析:病毒通过修改中断使该中断指向病毒自身来进行发作和传染。
18.常用的网络安全产品主要包括:___________、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。
防火墙
解析:常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。
19.按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为___________和攻击型漏洞探测两种。
信息型漏洞探测
解析:按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。
20.计算机病毒程序利用操作系统的___________或加载机制进入内存。
引导机制
解析:病毒程序利用操作系统的引导机制或加载机制进入内存。
21.单机上网用户面临的安全问题主要有:计算机硬件设备的安全、___________、网络蠕虫、恶意攻击、木马程序、网站
本文档预览:3500字符,共5776字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载