一起答

全国自考(计算机网络安全)模拟试卷8

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 33.简述ARP的工作过程及ARP欺骗。

  2. 32. 请把下图给出的入侵检测原理结构图填写完整。

  3. 31. 文件型病毒按其驻留内存方式可以分为哪几种?

  4. 29. 请列举计算机病毒所造成的危害。

  5. 30. 网络系统可能存在的安全威胁主要来自哪些方面?

  6. 28. 简述SSL安全协议的概念及功能

  7. 27. 简要说明计算机机房在选择建筑物时应考虑的问题。(至少列举5个)

  8. 26. 简要说明什么是网络安全体系中的恢复。

  9. 25. 能够寄生在文件中的计算机病毒称为___________病毒。

  10. 24. 按照漏洞探测的技术特征,漏洞探测技术可以分为___________、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术。

  11. 23. 寄生在磁盘引导区或主引导区的计算机病毒称为___________病毒。

  12. 22. 网络系统的总体安全需求是建立在对网络安全___________基础上的。

  13. 20. 计算机病毒程序利用操作系统的___________或加载机制进入内存。

  14. 21. 单机上网用户面临的安全问题主要有:计算机硬件设备的安全、___________、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。

  15. 19. 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为___________和攻击型漏洞探测两种。

  16. 17. 病毒通过___________中断使该中断指向病毒自身来进行发作和传染。

  17. 18. 常用的网络安全产品主要包括:___________、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。

  18. 16. 模拟攻击主要通过专用攻击脚本语言、___________和成形的攻击工具来进行。

  19. 15. 用专家系统对入侵进行检测,主要是检测基于___________的入侵行为。 ( )

    • A.关键字
    • B.特征
    • C.数据
    • D.数字
  20. 14. 数据包过滤技术是在___________对数据包进行选择。 ( )

    • A.物理层
    • B.数据链路层
    • C.网络层
    • D.传输层
  21. 13. 数字签名技术是一种实现___________认证和身份认证的重要技术。 ( )

    • A.信息安全性
    • B.消息完整性
    • C.数据保密性
    • D.网络畅通性
  22. 12. 机房的三度不包括 ( )

    • A.温度
    • B.湿度
    • C.可控度
    • D.洁净度
  23. 10. 在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是 ( )

    • A.既可发现已知病毒,又可发现未知病毒
    • B.不能识别病毒名称
    • C.可能造成误报警
    • D.可以对付隐蔽性病毒
  24. 11. 下列各项入侵检测技术,属于异常检测的是 ( )

    • A.条件概率预测法
    • B.Denning的原始模型
    • C.产生式/专家系统
    • D.状态转换方法
  25. 9. 半连接(SYN)端口扫描技术显著的特点是 ( )

    • A.不需要特殊权限
    • B.不会在日志中留下任何记录
    • C.不建立完整的TCP连接
    • D.可以扫描UDP端口
  26. 8. 下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )

    • A.不会对探测目标产生破坏性影响
    • B.不能应用于各类网络安全漏洞扫描软件
    • C.对所有漏洞存在与否可以给出确定性结论
    • D.是一种直接探测技术
  27. 6. IDEA加密算法的明文、密文和密钥长度分别是 ( )

    • A.64bit,6dbit,128bit
    • B.64bit,6dbit,64bit
    • C.64bit,56bit,64bit
    • D.64bit,128bit,128bit
  28. 7. 计算机机房的三度要求中的“三度”指的是湿度、温度和 ( )

    • A.含氧量
    • B.洁净度
    • C.宽度
    • D.高度
  29. 5. 根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。 ( )

    • A.一般用户
    • B.资深用户
    • C.超级用户
    • D.管理员用户
  30. 4. 网络通信端口可以分为___________端口和UDF端口两大类。 ( )

    • A.IP
    • B.IPX
    • C.SPX
    • D.TCP
  31. 3. 下列说法中,属于防火墙代理技术缺点的是  (  )

    • A.代理不易于配置
    • B.处理速度较慢
    • C.代理不能生成各项记录
    • D.代理不能过滤数据内容
  32. 2. 古典密码的典型算法代表主要有 ( )

    • A.代码加密
    • B.代码加密、代替加密
    • C.代码加密、代替加密、变位加密
    • D.代码加密、代替加密、变位加密、一次性密码簿加密
  33. 1. 计算机网络系统面临的典型安全威胁中窃听指的是  (  )

    • A.网络中传输的敏感信息被窃听
    • B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
    • C.攻击者将伪造的信息发送给接收者
    • D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者