全国自考(计算机网络安全)模拟试卷8
-
33.简述ARP的工作过程及ARP欺骗。
-
32. 请把下图给出的入侵检测原理结构图填写完整。
-
31. 文件型病毒按其驻留内存方式可以分为哪几种?
-
29. 请列举计算机病毒所造成的危害。
-
30. 网络系统可能存在的安全威胁主要来自哪些方面?
-
28. 简述SSL安全协议的概念及功能
。
-
27. 简要说明计算机机房在选择建筑物时应考虑的问题。(至少列举5个)
-
26. 简要说明什么是网络安全体系中的恢复。
-
25. 能够寄生在文件中的计算机病毒称为___________病毒。
-
24. 按照漏洞探测的技术特征,漏洞探测技术可以分为___________、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术。
-
23. 寄生在磁盘引导区或主引导区的计算机病毒称为___________病毒。
-
22. 网络系统的总体安全需求是建立在对网络安全___________基础上的。
-
20. 计算机病毒程序利用操作系统的___________或加载机制进入内存。
-
21. 单机上网用户面临的安全问题主要有:计算机硬件设备的安全、___________、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。
-
19. 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为___________和攻击型漏洞探测两种。
-
17. 病毒通过___________中断使该中断指向病毒自身来进行发作和传染。
-
18. 常用的网络安全产品主要包括:___________、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。
-
16. 模拟攻击主要通过专用攻击脚本语言、___________和成形的攻击工具来进行。
-
15. 用专家系统对入侵进行检测,主要是检测基于___________的入侵行为。 ( )
- A.关键字
- B.特征
- C.数据
- D.数字
-
14. 数据包过滤技术是在___________对数据包进行选择。 ( )
- A.物理层
- B.数据链路层
- C.网络层
- D.传输层
-
13. 数字签名技术是一种实现___________认证和身份认证的重要技术。 ( )
- A.信息安全性
- B.消息完整性
- C.数据保密性
- D.网络畅通性
-
12. 机房的三度不包括 ( )
- A.温度
- B.湿度
- C.可控度
- D.洁净度
-
10. 在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是 ( )
- A.既可发现已知病毒,又可发现未知病毒
- B.不能识别病毒名称
- C.可能造成误报警
- D.可以对付隐蔽性病毒
-
11. 下列各项入侵检测技术,属于异常检测的是 ( )
- A.条件概率预测法
- B.Denning的原始模型
- C.产生式/专家系统
- D.状态转换方法
-
9. 半连接(SYN)端口扫描技术显著的特点是 ( )
- A.不需要特殊权限
- B.不会在日志中留下任何记录
- C.不建立完整的TCP连接
- D.可以扫描UDP端口
-
8. 下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )
- A.不会对探测目标产生破坏性影响
- B.不能应用于各类网络安全漏洞扫描软件
- C.对所有漏洞存在与否可以给出确定性结论
- D.是一种直接探测技术
-
6. IDEA加密算法的明文、密文和密钥长度分别是 ( )
- A.64bit,6dbit,128bit
- B.64bit,6dbit,64bit
- C.64bit,56bit,64bit
- D.64bit,128bit,128bit
-
7. 计算机机房的三度要求中的“三度”指的是湿度、温度和 ( )
- A.含氧量
- B.洁净度
- C.宽度
- D.高度
-
5. 根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。 ( )
- A.一般用户
- B.资深用户
- C.超级用户
- D.管理员用户
-
4. 网络通信端口可以分为___________端口和UDF端口两大类。 ( )
- A.IP
- B.IPX
- C.SPX
- D.TCP
-
3. 下列说法中,属于防火墙代理技术缺点的是 ( )
- A.代理不易于配置
- B.处理速度较慢
- C.代理不能生成各项记录
- D.代理不能过滤数据内容
-
2. 古典密码的典型算法代表主要有 ( )
- A.代码加密
- B.代码加密、代替加密
- C.代码加密、代替加密、变位加密
- D.代码加密、代替加密、变位加密、一次性密码簿加密
-
1. 计算机网络系统面临的典型安全威胁中窃听指的是 ( )
- A.网络中传输的敏感信息被窃听
- B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
- C.攻击者将伪造的信息发送给接收者
- D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者