全国自考(计算机网络安全)模拟试卷7
单项选择题
1.公开密钥基础设施(PKI)的核心部分是 ( )(A)
A. CA
B. X.509标准
C. 密钥备份和恢复
D. PKI应用接口系统
解析:CA是PKI的核心部分,它是数字证书的签发机构。
2.对于安全漏洞,可以按照____________对其进行归类。 ( )(A)
A. 风险等级
B. 危害程度
C. 数量多少
D. 防治方法
解析:对于安全漏洞,可以按照风险等级对其进行归类。
3.密码学是研究____________安全的科学,是密码编码学和密码分析学的统称。 ( )(C)
A. 软件系统
B. 硬件系统
C. 信息系统
D. 代码系统
解析:密码学是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称:
4.下面关于双钥密码体制的说法中,错误的是 ( )(D)
A. 可以公开加密密钥
B. 密钥管理问题比较简单
C. 可以用于数字签名
D. 加解密处理速度快
解析:双钥密码的缺点是加解密速度慢,因此D是本题的答案。
5.电源对用电设备安全的潜在威胁是脉动、噪声和 ( )(C)
A. 造成设备过热
B. 影响设备接地
C. 电磁干扰
D. 火灾
解析:电源对用电设备安全的潜在威胁包括脉动、噪声和电磁十扰。
6.把自己的程序加入或取代部分操作系统进行工作,可以导致整个系统瘫痪的病毒称为( )(A)
A. 操作系统型病毒
B. 外壳型病毒
C. 嵌入型病毒
D. 源码型病毒
解析:源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前捅入到源程序中,经编译成为合法程序的一部分。
嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。
外壳型病毒将其自身包围在主程序的四周,对原来的程序不进行修改。
操作系统型病毒试图把它自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。
7.计算机网络系统面临的典型安全威胁中篡改指的是 ( )(D)
A. 网络中传输的敏感信息被窃听
B. 攻击者事先获得部分或全部信息,以后将此信息发送给接收者
C. 攻击者将伪造的信息发送给接收者
D. 攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者
解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。篡改指攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。
8.端口扫描技术 ( )(D)
A. 只能作为攻击工具
B. 只能作为防御工具
C. 只能作为检查系统漏洞的工具
D. 既可以作为攻击工具,也可以作为防御工具
解析:通过端口扫描可以掌握系统开放了哪些端口,提供了哪些服务,这些信息既可以用于系统防护,也是入侵者所感兴趣的。因此D为正确答案。
9.下列对计算机网络的攻击方式中,属于被动攻击的是 ( )(A)
A. 口令嗅探
B. 重放
C. 拒绝服务
D. 物理破坏
解析:口令嗅探、监视明文、解密通信数据、通信量分析均属典型的被动攻击。
10.下列计算机病毒检测手段中,主要用于检测已知病毒的是 ( )(A)
A. 特征代码法
B. 校验和法
C. 行为监测法
D. 软件模拟法
解析:特征代码法是检测已知病毒的最简单、开销最小的方法。
11.下面关于模拟攻击技术的说法,不正确的一项是 ( )(D)
A. 模拟攻击是最直接的漏洞探测技术
B. 模拟攻击的探测结果准确率是最高的
C. 模拟攻击行为难以做到面面俱到
D. 模拟攻击过程对目标系统不会有任何负面影响
解析:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。但模拟攻击行为难以做到面面俱到,其攻击过程对日标系统不可避免地带来一定的负面影响。
12.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是 ( )(A)
A. 解密通信数据
B. 会话拦截
C. 系统干涉
D. 修改数据
解析:解密通信数据属于被动攻击,其他均为主动攻击。
13.双钥密码体制产生基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对___________的需求。 ( )(B)
A. 消息认证
B. 数字签名
C. 动态口令
D. 密钥分发
解析:舣钏密码体制是为了解决常规密钥密码体制的密钥管理与分配的问题和满足数字签名的需求而产生的:,
14.作为加密输入的原始信息,即消息的原始形式指的是密码学五元组中的 ( )(A)
A. 明文
B. 密文
C. 密钥
D. 加密算法
解析:明义是作为加密输入的原始信息,即消息的原始形式:
15.入侵检测的目的是 ( )(B)
A. 实现内外网隔离与访问控制
B. 提供实时的检测及采取相应的防护手段,防止黑客的入侵
C. 记录用户使用计算机网络的活动过程
D. 预防、检测和消除病毒
解析:入侵检测的月的是提供实时的检测及采取相应的防护手段,防止黑客入侵。
填空题
16.恶意代码的生存技术包括:___________、加密技术、模糊变换技术和自动生产技术。
反跟踪技术
解析:恶意代码的生存技术包括:反跟踪技术、加密技术、模糊变换技术和自动生产技术。
17.网络安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、___________和完整性产生阻碍、破坏或中断的各种因素。
可用性
解析:网络安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。
18.网络安全漏洞检测主要包括端口扫描、___________和安全漏洞探测。
操作系统探测
解析:网络安全漏洞检测主要包括端口扫描、操作系统探测和安全漏洞探测。
19.系统型病毒一般传染硬盘___________和磁盘DOS引导扇区。
主引导扇区
解析:系统型病毒一般传染硬盘主引导扇区和磁盘DOs引导扇区。
20.在入侵检测分析模型中,状态转换方法属于___________检测。
误用
解析:条件概率预测法、产生式/专家系统、状态转换方法均属于误用检测。
21.认证技术可以分为三个层次:______
本文档预览:3500字符,共6330字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载