一起答

计算机网络安全(04751)自考模拟卷五

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 按漏洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?

  2. 对于给定的明文“idea”,使用加密函数E(m) =(m3+4) mod 26进行加密,其中m表示 明文中被加密字符在字符集合(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y, z)中的序号,序号依次为0-25。请写出加密后的密文,并给出相应的加密过程。

  3. 请列举公开密钥基础设施的特点。

  4. 为什么要进行认证?

  5. 计算机病毒程序利用操作系统的____或加载机制进入内存。

  6. 状态转换方法目前主要有三种实现方法:、有色Petri-Net和语言/应用编程接口。

  7. 模拟攻击主要通过专用攻击脚本语言、__和成形的攻击工具来进行。

  8. CIDF的通信机制主要从配对服务、路由、消息层及消息层处理四个方面来讨论消息的封装和____。

  9. 物理安全措施主要包括环境安全、设备安全和__三个方面。

  10. 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为___和攻击型漏洞探测两种。

  11. 电源安全主要包括电力能源供应、输电线路安全和保持____等。

  12. NAT有三种类型:静态NAT、动态地址NAT和___。

  13. 病毒通过__中断使该中断指向病毒自身来进行发作和传染。

  14. 采用____技术可以将内部网络与外部网络进行隔离,从而对内部网络进行保护。

  15. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()

    • A.解密通信数据
    • B.会话拦截
    • C.系统干涉
    • D.修改数据
  16. 计算机机房的三度要求中的“三度”指的是湿度、温度和()

    • A.含氧量
    • B.洁净度
    • C.宽度
    • D.高度
  17. 指纹探测的实现依据是___、不同版本的操作系统在协议栈实现上存在细微差别。  ()

    • A.不同种类
    • B.不同开发商
    • C.不同类型
    • D.不同用户
  18. 下列说法中,属于防火墙代理技术缺点的是()

    • A.代理不易于配置
    • B.处理速度较慢
    • C.代理不能生成各项记录
    • D.代理不能过滤数据内容
  19. “对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施”指的是机房的安全等级中的()

    • A.A类
    • B.B类
    • C.C类
    • D.D类
  20. 下面关于防火墙的说法中,正确的是()

    • A.防火墙不会降低计算机网络系统的性能
    • B.防火墙可以解决来自内部网络的攻击
    • C.防火墙可以阻止感染病毒文件的传送
    • D.防火墙对绕过防火墙的访问和攻击无能为力
  21. 在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和()

    • A.绝对意识
    • B.系统意识
    • C.集成意识
    • D.供需意识
  22. 数字签名技术是一种实现_____认证和身份认证的重要技术。()

    • A.信息安全性
    • B.消息完整性
    • C.数据保密性
    • D.网络畅通性
  23. 文件型病毒是指专门感染系统中的可执行文件,即扩展名为___的文件可能被感染。()

    • A.OBJ
    • B.COM
    • C.MSM
    • D.BMP
  24. 下列关于单钥加密体制的说法错误的是()

    • A.单钥密钥体制的加密密钥与解密密钥相同或等价
    • B.单钥密钥体制的加密模式主要有序列密码和分组密码两种方式
    • C.单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等
    • D.单钥密码体制的本质特征是所用的加密密钥和解密密钥不同,从一个很难推出另外一个
  25. 入侵检测是用于检测任何损害或企图损害系统的____、完整性或可用性的一种网络  安全技术。()

    • A.安全性
    • B.稳定性
    • C.保密性
    • D.畅通性
  26. 地线种类中,计算机系统的逻辑参考地是__。()

    • A.保护地
    • B.屏蔽地
    • C.静电地
    • D.直流地
  27. 对于安全漏洞,可以按照___对其进行归类。()

    • A.风险等级
    • B.危害程度
    • C.数量多少
    • D.防治方法
  28. 下列说法中正确的是()

    • A.网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用
    • B.不可否认是保证信息行为人能够否认其信息行为
    • C.可用性是指网络资源在需要时即可使用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用
    • D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失
  29. 攻击高级语言编写的程序的病毒称为()

    • A.操作系统型病毒
    • B.外壳型病毒
    • C.嵌入型病毒
    • D.源码型病毒
  30. 下列说法中,符合CIDF体系结构原理的说法是()

    • A.事件产生器以文件的形式出现
    • B.事件分析器以数据流的形式出现
    • C.响应单元以应用程序的形式出现
    • D.事件数据库以应用程序的形式出现
  31. 数据包过滤技术是在____对数据包进行选择。()

    • A.物理层
    • B.数据链路层
    • C.网络层
    • D.传输层
  32. 基于网关的入侵检测系统是由新一代的___结合路由与高速交换技术构成的。  ()

    • A.低速网络
    • B.中速网络
    • C.高速网络
    • D.超高速网络
  33. 我们采用__对付假冒攻击安全威胁。()

    • A.鉴别服务
    • B.访问控制服务
    • C.数据机密性服务
    • D.数据完整性服务
  34. 双钥密码体制产生基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的  问题;二是为了满足对____的需求。()

    • A.消息认证
    • B.数字签名
    • C.动态口令
    • D.密钥分发