一起答

全国自考(计算机网络安全)模拟试卷10

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 33. 对于给定的明文“idea”,使用加密函数E(m)=(m3+4)mod 26进行加密,其中m表示明文中被加密字符在字符集合(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为0~25。请写出加密后的密文,并给出相应的加密过程。

  2. 32. 简述包过滤型防火墙的概念、优缺点和应用场合。

  3. 31. 静电对电子设备的损害有哪些特性?

  4. 29. 从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?

  5. 30. 简要说明分布式入侵检测的优势以及存在的技术难点。

  6. 28. 简述应用层网关防火墙的优缺点。

  7. 27. 举例说明对辐射的防护措施。

  8. 26. 列举恶意代码的防范方法。

  9. 25. 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和___________两种。

  10. 24. CIDF将入侵检测系统分为___________、事件分析器、响应单元和事件数据库四个基本组件。

  11. 21. 入侵检测通过监视受保护系统的状态和活动,采用误用检测或___________的方式,发现非授权或恶意的系统及网络行为。

  12. 22. 在网络系统中部署防火墙,通常会使网络系统的部分功能被___________。

  13. 23. 入侵检测工作组IDWG提出三项建议草案,分别是___________、入侵检测交换协议IDXP及隧道轮廓Tunnel Profile。

  14. 19. 与加密算法不同,Hash算法是一个___________函数。

  15. 20. 入侵检测系统基于数据源可分为:基于主机、___________、混合入侵检测、基于网关的入侵检测系统及文件完整性检测系统。

  16. 17. NAT有三种类型:静态NAT、动态地址NAT和___________。

  17. 18. 执行入侵检测任务的硬件或软件统称为___________。

  18. 15. 一般的,计算机病毒都是由___________从系统获取控制权,引导病毒的其他部分工作。( )

    • A.病毒的引导模块
    • B.病毒的传染模块
    • C.病毒的发作模块
    • D.病毒的源码模块
  19. 16. CIDF的通信机制主要从配对服务、路由、消息层及消息层处理四个方面来讨论消息的封装和___________。

  20. 14. 下列漏洞描述中,属于输入验证错误造成漏洞的是 ( )

    • A.大多数的缓冲区溢出漏洞
    • B.程序的访问验证部分存在某些可利用的逻辑错误
    • C.系统和应用的配置有误
    • D.程序在不适当的系统环境下执行而造成的问题
  21. 13. 采用模拟攻击漏洞探测技术的好处是 ( )

    • A.可以探测到所有漏洞
    • B.完全没有破坏性
    • C.对目标系统没有负面影响
    • D.探测结果准确率高
  22. 12. 阈值检验在入侵检测技术中属于 ( )

    • A.状态转换法
    • B.量化分析法
    • C.免疫学方法
    • D.神经网络法
  23. 11. 试图把自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统瘫痪的病毒是___________。 ( )

    • A.源码型病毒
    • B.嵌入型病毒
    • C.外壳型病毒
    • D.操作系统型病毒
  24. 10. 下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )

    • A.不会对探测目标产生破坏性影响
    • B.不能应用于各类计算机网络安全漏洞扫描软件
    • C.对所有漏洞存在与否可以给出确定性结论
    • D.是一种直接探测技术
  25. 8. PPDR模型中D代表的含义是___________。 ( )

    • A.检测
    • B.响应
    • C.关系
    • D.安全
  26. 7. 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )

    • A.随着病毒种类的增多,检测时间变长
    • B.可以识别病毒名称
    • C.误报率低
    • D.可以检测出多态型病毒
  27. 9. 下面关于防火墙的说法,正确的是 ( )

    • A.只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力
    • B.可以解决来自内部网络的攻击和安全问题
    • C.可以防止受病毒感染的文件的传输
    • D.可以防止策略配置不当或错误配置引起的安全威胁
  28. 6. 根据访问权限,访问控制技术将用户分为三类:特殊用户、一般用户和 ( )

    • A.超级用户
    • B.资深用户
    • C.管理员用
    • D.审计用户
  29. 5. 下列说法中,符合漏洞威胁等级1的说法是 ( )

    • A.低影响度,低严重度
    • B.低影响度,中等严重度;中等影响度,低严重度
    • C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度
    • D.中等影响度,高严重度;高影响度,中等严重度
  30. 3. 关于分布式入侵检测系统特点的说法中,错误的是 ( )

    • A.检测范围大
    • B.检测准确度低
    • C.检测效率高
    • D.可以协调响应措施
  31. 4. 恶意代码的特征不体现 ( )

    • A.恶意的目的
    • B.通过执行发生作用
    • C.本身是程序
    • D.不通过执行也能发生作用
  32. 1. 地线种类中,计算机系统的逻辑参考地是____________。 ( )

    • A.保护地
    • B.屏蔽地
    • C.静电地
    • D.直流地
  33. 2. 明文经加密变换后的结果,即消息被加密处理后的形式指的是密码学五元组中的( )

    • A.明文
    • B.密文
    • C.密钥
    • D.加密算法