首页 > 全部 > 计算机网络安全 > 全国自考(计算机网络安全)模拟试卷8

全国自考(计算机网络安全)模拟试卷8

本单篇文档共5776字,内容预览3500字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有自考类理工类整科真题模拟题,讲义课件,思维导图,易错高频题等打包下载。
计算机网络安全 模拟试卷 6918人下载
价格: 1.00 原价:¥7.00
收藏

全国自考(计算机网络安全)模拟试卷8

单项选择题

1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(A)

A. 网络中传输的敏感信息被窃听

B. 攻击者事先获得部分或全部信息,以后将此信息发送给接收者

C. 攻击者将伪造的信息发送给接收者

D. 攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者

解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。窃听指的是网络传输中的敏感信息被窃听。

2.古典密码的典型算法代表主要有 ( )(D)

A. 代码加密

B. 代码加密、代替加密

C. 代码加密、代替加密、变位加密

D. 代码加密、代替加密、变位加密、一次性密码簿加密

解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。

3.下列说法中,属于防火墙代理技术缺点的是 ( )(B)

A. 代理不易于配置

B. 处理速度较慢

C. 代理不能生成各项记录

D. 代理不能过滤数据内容

解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。

代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。

4.网络通信端口可以分为___________端口和UDF端口两大类。 ( )(D)

A. IP

B. IPX

C. SPX

D. TCP

解析:网络通信端口可以分为TCP端口和UDP端口两大类。

5.根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。 ( )(A)

A. 一般用户

B. 资深用户

C. 超级用户

D. 管理员用户

解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。

6.IDEA加密算法的明文、密文和密钥长度分别是 ( )(A)

A. 64bit,6dbit,128bit

B. 64bit,6dbit,64bit

C. 64bit,56bit,64bit

D. 64bit,128bit,128bit

解析:IDEA加密算法的明文和密文块都是64bit,密钥长度为128bit。

7.计算机机房的三度要求中的“三度”指的是湿度、温度和 ( )(B)

A. 含氧量

B. 洁净度

C. 宽度

D. 高度

解析:计算机机房的三度要求中的“三度”指的是湿度、温度和清洁度。

8.下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(A)

A. 不会对探测目标产生破坏性影响

B. 不能应用于各类网络安全漏洞扫描软件

C. 对所有漏洞存在与否可以给出确定性结论

D. 是一种直接探测技术

解析:该技术具有实现方便、对目标不产生破坏性影响的特点,广泛应用于各类网络安全漏洞扫描软件中。其不足是对具体某个漏洞存在与否,难以做出确定性结论。其本质是一种间接探测技术。

9.半连接(SYN)端口扫描技术显著的特点是 ( )(C)

A. 不需要特殊权限

B. 不会在日志中留下任何记录

C. 不建立完整的TCP连接

D. 可以扫描UDP端口

解析:它不建立完整的TCP连接,而是只发送一个SYN信息包,就如同正在打开一个真正的TCP连接,并等待对方回应一样。

10.在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是 ( )(D)

A. 既可发现已知病毒,又可发现未知病毒

B. 不能识别病毒名称

C. 可能造成误报警

D. 可以对付隐蔽性病毒

解析:校验和法方法简单,能发现未知病毒,会误报警,不能识别病毒名称,不能对付隐蔽型病毒。

11.下列各项入侵检测技术,属于异常检测的是 ( )(B)

A. 条件概率预测法

B. Denning的原始模型

C. 产生式/专家系统

D. 状态转换方法

解析:Denning的原始模型属异常检测,其他均属误用检测。

12.机房的三度不包括 ( )(C)

A. 温度

B. 湿度

C. 可控度

D. 洁净度

解析:机房的三度要求是指温度、湿度和洁净度。

13.数字签名技术是一种实现___________认证和身份认证的重要技术。 ( )(B)

A. 信息安全性

B. 消息完整性

C. 数据保密性

D. 网络畅通性

解析:数字签名技术是一种实现消息完整性认证和身份认证的重要技术。

14.数据包过滤技术是在___________对数据包进行选择。 ( )(C)

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

解析:数据包过滤技术是在网络层对数据包进行选择。

15.用专家系统对入侵进行检测,主要是检测基于___________的入侵行为。 ( )(B)

A. 关键字

B. 特征

C. 数据

D. 数字

解析:用专家系统对入侵进行检测,主要是检测基于特征的入侵行为。

填空题

16.模拟攻击主要通过专用攻击脚本语言、___________和成形的攻击工具来进行。

通用程序设计语言

解析:模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成形的攻击工具来进行。

17.病毒通过___________中断使该中断指向病毒自身来进行发作和传染。

修改

解析:病毒通过修改中断使该中断指向病毒自身来进行发作和传染。

18.常用的网络安全产品主要包括:___________、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。

防火墙

解析:常用的网络安全产品主要包括:防火墙、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。

19.按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为___________和攻击型漏洞探测两种。

信息型漏洞探测

解析:按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。

20.计算机病毒程序利用操作系统的___________或加载机制进入内存。

引导机制

解析:病毒程序利用操作系统的引导机制或加载机制进入内存。

21.单机上网用户面临的安全问题主要有:计算机硬件设备的安全、___________、网络蠕虫、恶意攻击、木马程序、网站

本文档预览:3500字符,共5776字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
全国自考(计算机网络安全)模拟试卷8

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号