全国自考(计算机网络安全)模拟试卷10
-
33. 对于给定的明文“idea”,使用加密函数E(m)=(m3+4)mod 26进行加密,其中m表示明文中被加密字符在字符集合(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为0~25。请写出加密后的密文,并给出相应的加密过程。
-
32. 简述包过滤型防火墙的概念、优缺点和应用场合。
-
31. 静电对电子设备的损害有哪些特性?
-
29. 从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?
-
30. 简要说明分布式入侵检测的优势以及存在的技术难点。
-
28. 简述应用层网关防火墙的优缺点。
-
27. 举例说明对辐射的防护措施。
-
26. 列举恶意代码的防范方法。
-
25. 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和___________两种。
-
24. CIDF将入侵检测系统分为___________、事件分析器、响应单元和事件数据库四个基本组件。
-
21. 入侵检测通过监视受保护系统的状态和活动,采用误用检测或___________的方式,发现非授权或恶意的系统及网络行为。
-
22. 在网络系统中部署防火墙,通常会使网络系统的部分功能被___________。
-
23. 入侵检测工作组IDWG提出三项建议草案,分别是___________、入侵检测交换协议IDXP及隧道轮廓Tunnel Profile。
-
19. 与加密算法不同,Hash算法是一个___________函数。
-
20. 入侵检测系统基于数据源可分为:基于主机、___________、混合入侵检测、基于网关的入侵检测系统及文件完整性检测系统。
-
17. NAT有三种类型:静态NAT、动态地址NAT和___________。
-
18. 执行入侵检测任务的硬件或软件统称为___________。
-
15. 一般的,计算机病毒都是由___________从系统获取控制权,引导病毒的其他部分工作。( )
- A.病毒的引导模块
- B.病毒的传染模块
- C.病毒的发作模块
- D.病毒的源码模块
-
16. CIDF的通信机制主要从配对服务、路由、消息层及消息层处理四个方面来讨论消息的封装和___________。
-
14. 下列漏洞描述中,属于输入验证错误造成漏洞的是 ( )
- A.大多数的缓冲区溢出漏洞
- B.程序的访问验证部分存在某些可利用的逻辑错误
- C.系统和应用的配置有误
- D.程序在不适当的系统环境下执行而造成的问题
-
13. 采用模拟攻击漏洞探测技术的好处是 ( )
- A.可以探测到所有漏洞
- B.完全没有破坏性
- C.对目标系统没有负面影响
- D.探测结果准确率高
-
12. 阈值检验在入侵检测技术中属于 ( )
- A.状态转换法
- B.量化分析法
- C.免疫学方法
- D.神经网络法
-
11. 试图把自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统瘫痪的病毒是___________。 ( )
- A.源码型病毒
- B.嵌入型病毒
- C.外壳型病毒
- D.操作系统型病毒
-
10. 下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )
- A.不会对探测目标产生破坏性影响
- B.不能应用于各类计算机网络安全漏洞扫描软件
- C.对所有漏洞存在与否可以给出确定性结论
- D.是一种直接探测技术
-
8. PPDR模型中D代表的含义是___________。 ( )
- A.检测
- B.响应
- C.关系
- D.安全
-
7. 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )
- A.随着病毒种类的增多,检测时间变长
- B.可以识别病毒名称
- C.误报率低
- D.可以检测出多态型病毒
-
9. 下面关于防火墙的说法,正确的是 ( )
- A.只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力
- B.可以解决来自内部网络的攻击和安全问题
- C.可以防止受病毒感染的文件的传输
- D.可以防止策略配置不当或错误配置引起的安全威胁
-
6. 根据访问权限,访问控制技术将用户分为三类:特殊用户、一般用户和 ( )
- A.超级用户
- B.资深用户
- C.管理员用
- D.审计用户
-
5. 下列说法中,符合漏洞威胁等级1的说法是 ( )
- A.低影响度,低严重度
- B.低影响度,中等严重度;中等影响度,低严重度
- C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度
- D.中等影响度,高严重度;高影响度,中等严重度
-
3. 关于分布式入侵检测系统特点的说法中,错误的是 ( )
- A.检测范围大
- B.检测准确度低
- C.检测效率高
- D.可以协调响应措施
-
4. 恶意代码的特征不体现 ( )
- A.恶意的目的
- B.通过执行发生作用
- C.本身是程序
- D.不通过执行也能发生作用
-
1. 地线种类中,计算机系统的逻辑参考地是____________。 ( )
- A.保护地
- B.屏蔽地
- C.静电地
- D.直流地
-
2. 明文经加密变换后的结果,即消息被加密处理后的形式指的是密码学五元组中的( )
- A.明文
- B.密文
- C.密钥
- D.加密算法