一起答

全国自考(计算机网络安全)模拟试卷4

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 33. 对于给定的明文“internet”,使用凯撒(Caesar)密码系统的密钥K=4进行加密,请写出加密后的密文。

  2. 32. 若需建设一间安全等级为A类的计算机机房,请结合自己所学分析所建机房在机房安全方面的需求。

  3. 31. 简要分析个人防火墙的特点。

  4. 29. 在进行计算机网络安全设计、规划时,应遵循哪些原则?

  5. 30. 按漏洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?

  6. 28. 什么是计算机病毒,如何进行定义?

  7. 26. 简要说明什么是网络安全体系中的保护。

  8. 27. 简述攻击型漏洞探测的工作原理及特性。

  9. 25. 代理服务技术是一种较新型的防火墙技术,它分为___________网关和电路层网关。

  10. 24. 漏洞描述:漏洞的产生在于程序处理文件等实体时在时序和同步方面存在问题,从而在处理过程中可能存在一些机会窗口使攻击者能够施加外来的影响。该漏洞类型为___________。

  11. 22. 应用层网关防火墙的核心技术是___________。

  12. 23. 状态转换方法使用系统状态和___________来描述和检测入侵。

  13. 21. 病毒通过___________中断使该中断指向病毒自身来进行发作和传染。

  14. 19. 物理安全措施主要包括___________、设备安全和媒体安全三个方面。

  15. 20. 文件型病毒是指专门感染系统中___________,即扩展名为COM、EXE的文件。

  16. 17. 计算机网络系统面临的典型安全威胁中,攻击者通过某种方法使系统相应减慢甚至瘫痪,阻止合法用户获得服务,指的是___________。

  17. 18. 屏蔽子网体系结构添加额外的安全层到___________体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。

  18. 16. 根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。

  19. 14. 为使计算机能够正常运转,计算机机房的湿度应控制在___________之间为宜。 ( )

    • A.20%~40%
    • B.40%~60%
    • C.60%~80%
    • D.30%~50%
  20. 15. 加密算法就其发展而言,共经历了古典密码、___________和公开密钥密码三个发展阶段。 ( )

    • A.现代密码
    • B.传统密码
    • C.对称密钥密码
    • D.非对称密钥
  21. 12. 为使计算机能够正常运转,计算机机房的温度应控制在___________之间为宜。 ( )

    • A.18~22℃
    • B.15~18℃
    • C.10~15℃
    • D.22~25℃
  22. 13. 我们采用___________安全服务对付完整性破坏安全威胁。 ( )

    • A.鉴别服务
    • B.访问控制服务
    • C.数据机密性服务
    • D.数据完整性服务
  23. 11. 我们采用___________对付假冒攻击安全威胁。 ( )

    • A.鉴别服务
    • B.访问控制服务
    • C.数据机密性服务
    • D.数据完整性服务
  24. 10. 下列关于认证技术的说法中错误的是 ( )

    • A.验证信息在接收或存储过程中是否被篡改是消息完整性认证
    • B.验证消息的收发者是否持有正确的身份认证符指的是身份认证
    • C.防止消息重放或延迟等攻击指的是消息的序号和操作时间(时间性)等的认证
    • D.认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术
  25. 9. 根据访问权限,访问控制技术将用户分为三类:___________、一般用户和审计用户。 ( )

    • A.超级用户
    • B.资深用户
    • C.特殊用户
    • D.管理员用户
  26. 7. 通信线路安全主要包含通信线路的___________技术。 ( )

    • A.防偷窃
    • B.防辐射
    • C.防窃听
    • D.防水
  27. 8. 机房供电的方式中,GB/T 2887-2011规定的“一类供电”指的是 ( )

    • A.需建立不间断供电系统
    • B.需建立带备用的供电系统
    • C.按一般用户供电考虑
    • D.按企业用户供电考虑
  28. 6. DES加密算法的密文分组长度和有效密钥长度分别是 ( )

    • A.56bit,128bit
    • B.64bit,64bit
    • C.64bit,56bit
    • D.64bit,128bit
  29. 5. 一种将明文变换为密文的变换函数指的是密码学五元组中的 ( )

    • A.明文
    • B.密文
    • C.密钥
    • D.加密算法
  30. 4. “对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施”指的是机房的安全等级中的 ( )

    • A.A类
    • B.B类
    • C.C类
    • D.D类
  31. 3. PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、____________和响应。 ( )

    • A.保护
    • B.探测
    • C.检测
    • D.侦测
  32. 2. 下列说法中正确的是  (  )

    • A.网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用
    • B.不可否认是保证信息行为人能够否认其信息行为
    • C.可用性是指网络资源在需要时即可使用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用
    • D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失
  33. 1. 计算机网络系统面临的典型安全威胁中重传指的是 ( )

    • A.网络中传输的敏感信息被窃听
    • B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
    • C.攻击者将伪造的信息发送给接收者
    • D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者