计算机网络安全(04751)自考模拟卷三
-
简述UDP端口扫描技术原理。
-
若需建设一间安全等级为A类的计算机机房,请结合自己所学分析所建机房在机房安全方面的需求。
-
为提高电子设备的抗干扰能力,主要的措施有 、隔离、滤波、吸波和接地等。
-
列举计算机网络安全应达到哪些目标。
-
基于数据源所处的位置,入侵检测系统可以分为哪5类?
-
目前,电磁辐射的防护措施主要有对传导发射的防护和对____的防护两类。
-
常用的网络安全产品主要包括:防火墙、 、身份认证系统、人侵检测系统、VPN设备等。
-
目前,电磁辐射的防护措施主要有对 的防护和对辐射的防护两类。
-
静电对电子设备的损害有:隐蔽性、潜在性、 和复杂性。
-
漏洞描述:漏洞的产生在于程序处理文件等实体时在时序和同步方面存在问题,从而在处理过程中可能存在一些机会窗口使攻击者能够施加外来的影响。该漏洞类型为 。
-
恶意代码的关键技术主要有:生存技术、 和隐藏技术。
-
计算机网络系统面临的典型安全威胁中,攻击者通过某种方法使系统相应减慢甚至瘫痪,阻止合法用户获得服务,指的是 。
-
误用检测技术是按照 模式搜寻事件数据的,最适用于对已知模式的可靠检测。
-
通常,可以利用 这个简单命令得到主机操作系统的类型。
-
对于安全漏洞,可以按照_对其进行归类。()
- A.风险等级
- B.危害程度
- C.数量多少
- D.防治方法
-
DES加密算法的密文分组长度和有效密钥长度分别是()
- A.56bit,128bit
- B.64bit,64bit
- C.64bit,56bit
- D.64bit,128bit
-
根据访问权限,访问控制技术将用户分为三类:特殊用户、一般用户和()
- A.超级用户
- B.资深用户
- C.管理员用户
- D.审计用户
-
古典密码的典型算法代表主要有()
- A.代码加密
- B.代码加密、代替加密
- C.代码加密、代替加密、变位加密
- D.代码加密、代替加密、变位加密、一次性密码簿加密
-
下列关于认证技术的说法中错误的是()
- A.验证信息在接收或存储过程中是否被篡改是消息完整性认证
- B.验证消息的收发者是否持有正确的身份认证符指的是身份认证
- C.防止消息重放或延迟等攻击指的是消息的序号和操作时间(时间性)等的认证
- D.认证技术是防止不法分子对信息系统进行主动攻击的一种重要术
-
关于CIDF的通信机制描述错误的是()
- A.CIDF将通信机制构造成一个三层模型:GID0层、消息层和协商传输层
- B.消息层负责将数据从发送方传递到接收方,同时携带有语义的信息
- C.GID0层只考虑所传递信息的语义
- D.协商传输层规定了GID0在各个组件之间的传输机制
-
为使计算机能够正常运转,计算机机房的温度应控制在_______之间为宜。()
- A.18-22摄氏度
- B.15-18摄氏度
- C.10-15摄氏度
- D.22-25摄氏度
-
密码学是研究___安全的科学,是密码编码学和密码分析学的统称。()
- A.软件系统
- B.硬件系统
- C.信息系统
- D.代码系统
-
恶意代码的特征不体现()
- A.恶意的目的
- B.通过执行发生作用
- C.本身是程序
- D.不通过执行也能发生作用
-
为使计算机能够正常运转,计算机机房的温度可以保持在()
- A.17℃
- B.20℃
- C.23℃
- D.26℃
-
下面关于信息型漏洞探测技术特点的说法中,正确的是()
- A.不会对探测目标产生破坏性影响
- B.不能应用于各类计算机网络安全漏洞扫描软件
- C.对所有漏洞存在与否可以给出确定性结论
- D.是一种直接探测技术
-
PPDR模型是一种常用的网络安全模型,包含四个主要部分:______、防护、检测和响 应。()
- A.安全策略
- B.安全指标
- C.安全性能
- D.安全指数
-
下面关于个人防火墙特点的说法中,错误的是()
- A.个人防火墙只可以抵挡外部攻击
- B.个人防火墙能够隐蔽个人计算机的IP地址等信息
- C.个人防火墙只可以对单机提供保护,不能保护网络系统
- D.个人防火墙占用一定的系统资源
-
PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、 、检测和 响应。()
- A.保护
- B.防护
- C.防守
- D.侦测
-
—种参与密码变换的参数指的是密码学五元组中的()
- A.明文
- B.密文
- C.密钥
- D.加密算法
-
阈值检验在入侵检测技术中属于()
- A.状态转换法
- B.量化分析法
- C.免疫学方法
- D.神经网络法
-
下列说法中,属于异常检测特点的是()
- A.用户的行为是不可预测的
- B.异常检测会无法适应用户行为的变化
- C.异常检测无法发现未知的攻击方法
- D.异常检测可以发现未知的攻击方法
-
下面关于信息型漏洞探测技术特点的说法中,正确的是()
- A.不会对探测目标产生破坏性影响
- B.不能应用于各类网络安全漏洞扫描软件
- C.对所有漏洞存在与否可以给出确定性结论
- D.是一种直接探测技术
-
下面关于防火墙的说法,正确的是()
- A.只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力
- B.可以解决来自内部网络的攻击和安全问题
- C.可以防止受病毒感染的文件的传输
- D.可以防止策略配置不当或错误配置引起的安全威胁
-
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的_____、完整性及可使用性受到保护。()
- A.机密性
- B.安全性
- C.正确性
- D.准确率