一起答

全国自考(计算机网络安全)模拟试卷2

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 某局域网如下图所示,其中1号设备是路由器,4号设备是交换机,5号和6号设备是DMZ区服务器,7号、8号和9号设备是个人计算机。请回答下列问题:

    2号和3号设备中,哪个设备是防火墙?哪个设备是交换机?

  2. 35. 5套防病毒软件应该安装在哪5个设备上?

  3. 34. 3套个人防火墙软件最适合安装在哪3个设备上?

  4. 30. 简要说明单钥密码算法的优缺点。

  5. 31. 为什么要进行认证?

  6. 29. 列举说明终端安全技术提供的安全功能。

  7. 28. 请列举公开密钥基础设施的特点。

  8. 26. 简要列举说明计算机网络系统面临的典型安全威胁。(至少列举5个)

  9. 27. 机房安全等级划分为哪几类?

  10. 23. 计算机病毒检测手段中,校验和法的优点是____________。

  11. 25. 隔离是将强辐射源和____________等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。

  12. 24. 状态转换方法目前主要有三种实现方法:____________、有色Petri-Net和语言/应用编程接口。

  13. 21. PKI认证技术主要包括认证机构CA、证书库、密钥备份、____________和PKI应用接口系统等。

  14. 22. 对计算机网络安全构成威胁的因素概括起来可分为:偶发因素、自然灾害和____________。

  15. 20. OSI安全体系结构定义了鉴别服务、____________、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。

  16. 19. 恶意代码的主要关键技术有____________、攻击技术和隐藏技术。

  17. 18. 密码体制从原理上可分为两大类,即对称密码体制和____________体制。

  18. 17. 网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息____________给非授权用户、实体或过程,或供其利用。

  19. 16. 目前,电磁辐射的防护措施主要有对____________的防护和对辐射的防护两类。

  20. 15. 指纹探测的实现依据是____________、不同版本的操作系统在协议栈实现上存在细微差别。 ( )

    • A.不同种类
    • B.不同开发商
    • C.不同类型
    • D.不同用户
  21. 14. 攻击高级语言编写的程序的病毒称为 ( )

    • A.操作系统型病毒
    • B.外壳型病毒
    • C.嵌入型病毒
    • D.源码型病毒
  22. 13. 在进行安伞需求分析时需要建立风险意识、权衡意识、相对意识和 ( )

    • A.绝对意识
    • B.系统意识
    • C.集成意识
    • D.供需意识
  23. 11. PPDR模型是一种常用的网络安全模型,包含四个主要部分:____________、防护、检测和响应。 ( )

    • A.安全策略
    • B.安全指标
    • C.安全性能
    • D.安全指数
  24. 12. 在进行计算机网络安全设计、规划时,不合理的是 ( )

    • A.只考虑安全的原则
    • B.易操作性原则
    • C.适应性、灵活性原则
    • D.多重保护原则
  25. 10. DES加密算法的密文长度和有效密钥长度分别是 ( )

    • A.56bit,128bit
    • B.64bit,56bit
    • C.64bit,128bit
    • D.64bit,64bit
  26. 9. 下列哪个不属于典型的认证体制 ( )

    • A.Kerberos体制
    • B.X.509体制
    • C.Light Kerberos体制
    • D.Light Kryptonight体制
  27. 7. 机房供电的方式中G—B/T 2887—2011规定的“二类供电”指的是 ( )

    • A.需建立不间断供电系统
    • B.需建立带备用的供电系统
    • C.按一般用户供电考虑
    • D.按企业用户供电考虑
  28. 8. 计算机机房的安全等级分为 ( )

    • A.A类和B类2个基本类别
    • B.A类、B类、C类3个基本类别
    • C.A类、B类、C类、D类四个基本类别
    • D.A类、B类、C类、D类、E类5个基本类别
  29. 5. 下列现象中,___________属于计算机运行的正常现象,与计算机病毒无关。 ( )

    • A.屏幕出现异常图形或画面
    • B.磁盘可用空间无故减少
    • C.磁盘运转有噪声
    • D.磁盘读写文件明显变慢
  30. 6. CIDF将入侵检测系统分为___________、事件分析器、响应单元和事件数据库四个基本组件。 ( )

    • A.事件生成器
    • B.事件产生器
    • C.事件发生器
    • D.事件诱发器
  31. 3. 将自身包围在主程序的四周,对原来的程序不进行修改的病毒称为 ( )

    • A.操作系统型病毒
    • B.外壳型病毒
    • C.嵌入型病毒
    • D.源码型病毒
  32. 4. 指纹探测的实现依据是不同类型、___________的操作系统在协议栈实现上存在细微差别。 ( )

    • A.不同种类
    • B.不同版本
    • C.不同开发商
    • D.不同用户
  33. 2. 下列说法中,符合漏洞威胁等级4的说法是 ( )

    • A.低影响度,低严重度
    • B.低影响度,中等严重度;中等影响度,低严重度
    • C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度
    • D.中等影响度,高严重度;高影响度,中等严重度
  34. 1. 下列加密算法中,属于双钥加密算法的是 ( )

    • A.DES
    • B.IDEA
    • C.Blowfish
    • D.RSA