一起答

全国自考(计算机网络安全)模拟试卷6

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 32. 凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26个大写的英文字母,同时将英文字母按顺序与模26的余数一一对应。试写出明文“OFDEQ”加密后的密文。

  2. 33. 若需建设一间安全等级为A类的计算机机房,请结合自己所学分析所建机房在机房安全方面的需求。

  3. 31. 个人防火墙的主要功能有哪些?

  4. 29. 简要说明如何通过PPDR模型实现安全的要求。

  5. 30. 请简要列举说明包过滤技术的缺陷。

  6. 27. 列举计算机网络安全应达到哪些目标。

  7. 26. 简述半连接端口扫描的原理和工作过程。

  8. 28. 基于数据源所处的位置,入侵检测系统可以分为哪5类?

  9. 25. 作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,检测到入侵行为所要花费时间就是___________。

  10. 24. 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为___________和攻击型漏洞探测两种。

  11. 22. 为提高电子设备的抗干扰能力,主要的措施有屏蔽、___________、滤波、吸波和接地等。

  12. 23. 代理防火墙工作于___________层。

  13. 19. 网络反病毒技术包括:___________、检测病毒和消除病毒三种技术。

  14. 21. 常用的网络安全产品主要包括:___________、反病毒系统、身份认证系统、入侵检测系统、VPN设备等。

  15. 20. 静电对电子设备的损害有:___________、潜在性、随机性和复杂性。

  16. 18. 加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、___________消息的序号和操作时间认证。

  17. 17. 物理安全措施主要包括环境安全、设备安全和___________三个方面。

  18. 15. 下列关于单钥加密体制的说法错误的是 ( )

    • A.单钥密钥体制的加密密钥与解密密钥相同或等价
    • B.单钥密钥体制的加密模式主要有序列密码和分组密码两种方式
    • C.单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等
    • D.单钥密码体制的本质特征是所用的加密密钥和解密密钥不同,从一个很难推出另外一个
  19. 16. 密码学中的五元组包括___________、密文、密钥、加密算法和解密算法。

  20. 13. CIDF将入侵检测系统分为事件产生器、事件分析器、___________和事件数据库四个基本组件。 ( )

    • A.触发器
    • B.处理器
    • C.响应单元
    • D.触发单元
  21. 14. PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、___________、检测和响应。 ( )

    • A.保护
    • B.防护
    • C.防守
    • D.侦测
  22. 11. 根据访问权限,访问控制技术将用户分为三类:其中系统管理员为 ( )

    • A.特殊用户
    • B.资深用户
    • C.一般用户
    • D.审计用户
  23. 12. 下面关于个人防火墙特点的说法中,错误的是 ( )

    • A.个人防火墙只可以抵挡外部攻击
    • B.个人防火墙能够隐蔽个人计算机的IP地址等信息
    • C.个人防火墙只可以对单机提供保护,不能保护网络系统
    • D.个人防火墙占用一定的系统资源
  24. 10. 认证技术分三个层次,它们是 ( )

    • A.安全管理协议、认证体制和网络体系结构
    • B.安全管理协议、认证体制和密码体制
    • C.安全管理协议、密码体制和网络体系结构
    • D.认证体制、密码体制和网络体系结构
  25. 9. 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )

    • A.速度慢
    • B.误报警率高
    • C.不能检查多形性病毒
    • D.不能对付隐蔽性病毒
  26. 8. “1701”病毒属于文件型病毒的 ( )

    • A.高端驻留型
    • B.常规驻留型
    • C.内存控制链驻留型
    • D.设备程序补丁驻留型
  27. 6. 我们采用___________对付窃听攻击安全威胁。 ( )

    • A.鉴别服务
    • B.访问控制服务
    • C.数据机密性服务
    • D.数据完整性服务
  28. 7. OSI安全体系结构定义了五大类安全服务,其中数据机密性服务主要针对的安全威胁是( )

    • A.拒绝服务
    • B.窃听攻击
    • C.服务否认
    • D.硬件故障
  29. 4. 量化分析方法常用于 ( )

    • A.神经网络检测技术
    • B.基因算法检测技术
    • C.误用检测技术
    • D.异常检测技术
  30. 5. 以下方法中,不适用于检测计算机病毒的是 ( )

    • A.特征代码法
    • B.校验和法
    • C.加密
    • D.软件模拟法
  31. 2. 为使计算机能够正常运转,计算机机房的温度可以保持在 ( )

    • A.17℃
    • B.20℃
    • C.23℃
    • D.26℃
  32. 3. 一种参与密码变换的参数指的是密码学五元组中的 ( )

    • A.明文
    • B.密文
    • C.密钥
    • D.加密算法
  33. 1. 不安全就不联网,要绝对保证安全的思想指的是 ( )

    • A.物理隔离
    • B.逻辑隔离
    • C.身份认证
    • D.网管、审计和取证