计算机网络安全(04751)自考模拟卷五
-
按漏洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?
-
对于给定的明文“idea”,使用加密函数E(m) =(m3+4) mod 26进行加密,其中m表示 明文中被加密字符在字符集合(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y, z)中的序号,序号依次为0-25。请写出加密后的密文,并给出相应的加密过程。
-
请列举公开密钥基础设施的特点。
-
为什么要进行认证?
-
计算机病毒程序利用操作系统的____或加载机制进入内存。
-
状态转换方法目前主要有三种实现方法:、有色Petri-Net和语言/应用编程接口。
-
模拟攻击主要通过专用攻击脚本语言、__和成形的攻击工具来进行。
-
CIDF的通信机制主要从配对服务、路由、消息层及消息层处理四个方面来讨论消息的封装和____。
-
物理安全措施主要包括环境安全、设备安全和__三个方面。
-
按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为___和攻击型漏洞探测两种。
-
电源安全主要包括电力能源供应、输电线路安全和保持____等。
-
NAT有三种类型:静态NAT、动态地址NAT和___。
-
病毒通过__中断使该中断指向病毒自身来进行发作和传染。
-
采用____技术可以将内部网络与外部网络进行隔离,从而对内部网络进行保护。
-
被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()
- A.解密通信数据
- B.会话拦截
- C.系统干涉
- D.修改数据
-
计算机机房的三度要求中的“三度”指的是湿度、温度和()
- A.含氧量
- B.洁净度
- C.宽度
- D.高度
-
指纹探测的实现依据是___、不同版本的操作系统在协议栈实现上存在细微差别。 ()
- A.不同种类
- B.不同开发商
- C.不同类型
- D.不同用户
-
下列说法中,属于防火墙代理技术缺点的是()
- A.代理不易于配置
- B.处理速度较慢
- C.代理不能生成各项记录
- D.代理不能过滤数据内容
-
“对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施”指的是机房的安全等级中的()
- A.A类
- B.B类
- C.C类
- D.D类
-
下面关于防火墙的说法中,正确的是()
- A.防火墙不会降低计算机网络系统的性能
- B.防火墙可以解决来自内部网络的攻击
- C.防火墙可以阻止感染病毒文件的传送
- D.防火墙对绕过防火墙的访问和攻击无能为力
-
在进行安全需求分析时需要建立风险意识、权衡意识、相对意识和()
- A.绝对意识
- B.系统意识
- C.集成意识
- D.供需意识
-
数字签名技术是一种实现_____认证和身份认证的重要技术。()
- A.信息安全性
- B.消息完整性
- C.数据保密性
- D.网络畅通性
-
文件型病毒是指专门感染系统中的可执行文件,即扩展名为___的文件可能被感染。()
- A.OBJ
- B.COM
- C.MSM
- D.BMP
-
下列关于单钥加密体制的说法错误的是()
- A.单钥密钥体制的加密密钥与解密密钥相同或等价
- B.单钥密钥体制的加密模式主要有序列密码和分组密码两种方式
- C.单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等
- D.单钥密码体制的本质特征是所用的加密密钥和解密密钥不同,从一个很难推出另外一个
-
入侵检测是用于检测任何损害或企图损害系统的____、完整性或可用性的一种网络 安全技术。()
- A.安全性
- B.稳定性
- C.保密性
- D.畅通性
-
地线种类中,计算机系统的逻辑参考地是__。()
- A.保护地
- B.屏蔽地
- C.静电地
- D.直流地
-
对于安全漏洞,可以按照___对其进行归类。()
- A.风险等级
- B.危害程度
- C.数量多少
- D.防治方法
-
下列说法中正确的是()
- A.网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用
- B.不可否认是保证信息行为人能够否认其信息行为
- C.可用性是指网络资源在需要时即可使用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用
- D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失
-
攻击高级语言编写的程序的病毒称为()
- A.操作系统型病毒
- B.外壳型病毒
- C.嵌入型病毒
- D.源码型病毒
-
下列说法中,符合CIDF体系结构原理的说法是()
- A.事件产生器以文件的形式出现
- B.事件分析器以数据流的形式出现
- C.响应单元以应用程序的形式出现
- D.事件数据库以应用程序的形式出现
-
数据包过滤技术是在____对数据包进行选择。()
- A.物理层
- B.数据链路层
- C.网络层
- D.传输层
-
基于网关的入侵检测系统是由新一代的___结合路由与高速交换技术构成的。 ()
- A.低速网络
- B.中速网络
- C.高速网络
- D.超高速网络
-
我们采用__对付假冒攻击安全威胁。()
- A.鉴别服务
- B.访问控制服务
- C.数据机密性服务
- D.数据完整性服务
-
双钥密码体制产生基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的 问题;二是为了满足对____的需求。()
- A.消息认证
- B.数字签名
- C.动态口令
- D.密钥分发