全国自考(计算机网络安全)模拟试卷7
-
33. 对于给定的明文“security”,使用加密函数E(m)=(5m+1)mod 26进行加密,其中m表示明文中被加密字符在字符集合(a,b,e,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为0~25。请写出加密后的密文,并给出相应的加密过程。
-
31. 网络系统可能存在的安全威胁主要来自哪些方面?
-
32. 说明DES加密算法的执行过程。
-
30. 文件型病毒按其驻留内存方式可以分为哪几种?
-
28. 简要说明什么是网络安全体系中的恢复。
-
29. 按漏洞的成因,网络安全漏洞可分为哪几类?
-
27. 简述攻击型漏洞探测的工作原理及特性。
-
26. 按漏洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?
-
25. 加密密钥对由公钥和___________组成。
-
24. 网络中的保密信息只能供经过___________,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。
-
21. 认证技术可以分为三个层次:___________、认证体制和密码体制。
-
23. 网络安全体系结构通常由___________、检测、响应和恢复等手段构成。
-
22. 路由器制造商提供的路由器都可以通过编写___________来执行包过滤功能。
-
20. 在入侵检测分析模型中,状态转换方法属于___________检测。
-
19. 系统型病毒一般传染硬盘___________和磁盘DOS引导扇区。
-
17. 网络安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、___________和完整性产生阻碍、破坏或中断的各种因素。
-
18. 网络安全漏洞检测主要包括端口扫描、___________和安全漏洞探测。
-
16. 恶意代码的生存技术包括:___________、加密技术、模糊变换技术和自动生产技术。
-
15. 入侵检测的目的是 ( )
- A.实现内外网隔离与访问控制
- B.提供实时的检测及采取相应的防护手段,防止黑客的入侵
- C.记录用户使用计算机网络的活动过程
- D.预防、检测和消除病毒
-
14. 作为加密输入的原始信息,即消息的原始形式指的是密码学五元组中的 ( )
- A.明文
- B.密文
- C.密钥
- D.加密算法
-
12. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是 ( )
- A.解密通信数据
- B.会话拦截
- C.系统干涉
- D.修改数据
-
13. 双钥密码体制产生基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对___________的需求。 ( )
- A.消息认证
- B.数字签名
- C.动态口令
- D.密钥分发
-
10. 下列计算机病毒检测手段中,主要用于检测已知病毒的是 ( )
- A.特征代码法
- B.校验和法
- C.行为监测法
- D.软件模拟法
-
11. 下面关于模拟攻击技术的说法,不正确的一项是 ( )
- A.模拟攻击是最直接的漏洞探测技术
- B.模拟攻击的探测结果准确率是最高的
- C.模拟攻击行为难以做到面面俱到
- D.模拟攻击过程对目标系统不会有任何负面影响
-
9. 下列对计算机网络的攻击方式中,属于被动攻击的是 ( )
- A.口令嗅探
- B.重放
- C.拒绝服务
- D.物理破坏
-
7. 计算机网络系统面临的典型安全威胁中篡改指的是 ( )
- A.网络中传输的敏感信息被窃听
- B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
- C.攻击者将伪造的信息发送给接收者
- D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者
-
8. 端口扫描技术 ( )
- A.只能作为攻击工具
- B.只能作为防御工具
- C.只能作为检查系统漏洞的工具
- D.既可以作为攻击工具,也可以作为防御工具
-
6. 把自己的程序加入或取代部分操作系统进行工作,可以导致整个系统瘫痪的病毒称为( )
- A.操作系统型病毒
- B.外壳型病毒
- C.嵌入型病毒
- D.源码型病毒
-
5. 电源对用电设备安全的潜在威胁是脉动、噪声和 ( )
- A.造成设备过热
- B.影响设备接地
- C.电磁干扰
- D.火灾
-
4. 下面关于双钥密码体制的说法中,错误的是 ( )
- A.可以公开加密密钥
- B.密钥管理问题比较简单
- C.可以用于数字签名
- D.加解密处理速度快
-
3. 密码学是研究____________安全的科学,是密码编码学和密码分析学的统称。 ( )
- A.软件系统
- B.硬件系统
- C.信息系统
- D.代码系统
-
2. 对于安全漏洞,可以按照____________对其进行归类。 ( )
- A.风险等级
- B.危害程度
- C.数量多少
- D.防治方法
-
1. 公开密钥基础设施(PKI)的核心部分是 ( )
- A.CA
- B.X.509标准
- C.密钥备份和恢复
- D.PKI应用接口系统