全国自考(计算机网络安全)模拟试卷2
-
某局域网如下图所示,其中1号设备是路由器,4号设备是交换机,5号和6号设备是DMZ区服务器,7号、8号和9号设备是个人计算机。请回答下列问题:
2号和3号设备中,哪个设备是防火墙?哪个设备是交换机?
-
35. 5套防病毒软件应该安装在哪5个设备上?
-
34. 3套个人防火墙软件最适合安装在哪3个设备上?
-
30. 简要说明单钥密码算法的优缺点。
-
31. 为什么要进行认证?
-
29. 列举说明终端安全技术提供的安全功能。
-
28. 请列举公开密钥基础设施的特点。
-
26. 简要列举说明计算机网络系统面临的典型安全威胁。(至少列举5个)
-
27. 机房安全等级划分为哪几类?
-
23. 计算机病毒检测手段中,校验和法的优点是____________。
-
25. 隔离是将强辐射源和____________等隔离开,单独处理,从而减弱系统内部和系统向外的电磁辐射。
-
24. 状态转换方法目前主要有三种实现方法:____________、有色Petri-Net和语言/应用编程接口。
-
21. PKI认证技术主要包括认证机构CA、证书库、密钥备份、____________和PKI应用接口系统等。
-
22. 对计算机网络安全构成威胁的因素概括起来可分为:偶发因素、自然灾害和____________。
-
20. OSI安全体系结构定义了鉴别服务、____________、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。
-
19. 恶意代码的主要关键技术有____________、攻击技术和隐藏技术。
-
18. 密码体制从原理上可分为两大类,即对称密码体制和____________体制。
-
17. 网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息____________给非授权用户、实体或过程,或供其利用。
-
16. 目前,电磁辐射的防护措施主要有对____________的防护和对辐射的防护两类。
-
15. 指纹探测的实现依据是____________、不同版本的操作系统在协议栈实现上存在细微差别。 ( )
- A.不同种类
- B.不同开发商
- C.不同类型
- D.不同用户
-
14. 攻击高级语言编写的程序的病毒称为 ( )
- A.操作系统型病毒
- B.外壳型病毒
- C.嵌入型病毒
- D.源码型病毒
-
13. 在进行安伞需求分析时需要建立风险意识、权衡意识、相对意识和 ( )
- A.绝对意识
- B.系统意识
- C.集成意识
- D.供需意识
-
11. PPDR模型是一种常用的网络安全模型,包含四个主要部分:____________、防护、检测和响应。 ( )
- A.安全策略
- B.安全指标
- C.安全性能
- D.安全指数
-
12. 在进行计算机网络安全设计、规划时,不合理的是 ( )
- A.只考虑安全的原则
- B.易操作性原则
- C.适应性、灵活性原则
- D.多重保护原则
-
10. DES加密算法的密文长度和有效密钥长度分别是 ( )
- A.56bit,128bit
- B.64bit,56bit
- C.64bit,128bit
- D.64bit,64bit
-
9. 下列哪个不属于典型的认证体制 ( )
- A.Kerberos体制
- B.X.509体制
- C.Light Kerberos体制
- D.Light Kryptonight体制
-
7. 机房供电的方式中G—B/T 2887—2011规定的“二类供电”指的是 ( )
- A.需建立不间断供电系统
- B.需建立带备用的供电系统
- C.按一般用户供电考虑
- D.按企业用户供电考虑
-
8. 计算机机房的安全等级分为 ( )
- A.A类和B类2个基本类别
- B.A类、B类、C类3个基本类别
- C.A类、B类、C类、D类四个基本类别
- D.A类、B类、C类、D类、E类5个基本类别
-
5. 下列现象中,___________属于计算机运行的正常现象,与计算机病毒无关。 ( )
- A.屏幕出现异常图形或画面
- B.磁盘可用空间无故减少
- C.磁盘运转有噪声
- D.磁盘读写文件明显变慢
-
6. CIDF将入侵检测系统分为___________、事件分析器、响应单元和事件数据库四个基本组件。 ( )
- A.事件生成器
- B.事件产生器
- C.事件发生器
- D.事件诱发器
-
3. 将自身包围在主程序的四周,对原来的程序不进行修改的病毒称为 ( )
- A.操作系统型病毒
- B.外壳型病毒
- C.嵌入型病毒
- D.源码型病毒
-
4. 指纹探测的实现依据是不同类型、___________的操作系统在协议栈实现上存在细微差别。 ( )
- A.不同种类
- B.不同版本
- C.不同开发商
- D.不同用户
-
2. 下列说法中,符合漏洞威胁等级4的说法是 ( )
- A.低影响度,低严重度
- B.低影响度,中等严重度;中等影响度,低严重度
- C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度
- D.中等影响度,高严重度;高影响度,中等严重度
-
1. 下列加密算法中,属于双钥加密算法的是 ( )
- A.DES
- B.IDEA
- C.Blowfish
- D.RSA