一起答

计算机网络安全(04751)自考模拟卷二

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 请简要列举说明包过滤技术的缺陷。

  2. 某局域网(如下图所示)由1个路由器、1个防火墙、1个交换机、2个服务器、1个网络打印机,以及内网8台工作站计算机组成。

    请完成下述要求:

    (1)在下图的空白框中填写设备名;

    (2)完成下图中设备之间的连线,以构成完整的网络结构图。

  3. 请把下图给出的DES迭代过程中第i次迭代运算的结构图填写完整。

  4. 简述屏蔽子网体系结构中堡垒主机的作用。

  5. CIDF的通信机制主要从配对服务、路由、消息层及消息层处理四个方面来讨论消息的封装和      。

  6. 代理防火墙工作于      层。

  7. 网络反病毒技术包括:      、检测病毒和消除病毒三种技术。

  8. 作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,在检测到入侵后,系统会做出应有的响应动作,该过程所要花费的时间就是      。

  9. “对计算机机房的安全有基本的要求,有基本的计算机机房安全措施”指的是机房的安全等级中的      。

  10.       是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

  11. 网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息      给非授权用户、实体或过程,或供其利用。

  12. 屏蔽子网体系结构添加额外的安全层到      体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。

  13. 物理安全措施主要包括      、设备安全和媒体安全三个方面。

  14. 端口扫描技术分为TCP端口扫描技术和____两大类。()

    • A.IP端口扫描技术
    • B.IPX端口扫描技术
    • C.SPX端口扫描技术
    • D.UDP端口扫描技术
  15. 物理安全措施主要包括环境安全、     和媒体安全三个方面。

  16. 下面关于个人防火墙特点的说法中,错误的是()

    • A.个人防火墙可以抵挡外部攻击
    • B.个人防火墙能够隐蔽个人计算机的IP地址等信息
    • C.个人防火墙既可以对单机提供保护,也可以对网络提供保护
    • D.个人防火墙占用一定的系统资源
  17. 关于计算机病毒的描述错误的是()

    • A.计算机病毒是一组程序
    • B.具有传染性
    • C.可以自我复制
    • D.可以篡改计算机系统设置,但不影响使用
  18. 基于网关的入侵检测系统是由新一代的____结合路由与高速交换技术构成的。  ()

    • A.低速网络
    • B.中速网络
    • C.高速网络
    • D.超高速网络
  19. 中心检测平台和代理服务器之间通过安全的___进行通信。()

    • A.本地进程调用
    • B.本地过程调用
    • C.远程进程调用
    • D.远程过程调用
  20. 计算机网络系统面临的典型安全威胁中篡改指的是()

    • A.网络中传输的敏感信息被窃听.
    • B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
    • C.攻击者将伪造的信息发送给接收者
    • D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者
  21. 下列中断中优先权最低的是()

    • A.除法错
    • B.不可屏蔽中断
    • C.可屏蔽中断
    • D.单步中断
  22. 机房环境安全内容主要包括:机房防火与防盗、防雷与____、防尘与防静电,以及防地  震等自然灾害。()

    • A.防水
    • B.接地
    • C.降噪
    • D.防虫
  23. 以下方法中,不适用于检测计算机病毒的是()

    • A.特征代码法
    • B.校验和法
    • C.加密
    • D.软件模拟法
  24. “DIR2”病毒属于文件型病毒的()

    • A.高端驻留型
    • B.常规驻留型
    • C.内存控制链驻留型
    • D.设备程序补丁驻留型
  25. 在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是()

    • A.既可发现已知病毒,又可发现未知病毒
    • B.不能识别病毒名称
    • C.可能造成误报警
    • D.可以对付隐蔽性病毒
  26. 攻击者利用______漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应  用程序崩溃或失去响应能力()

    • A.远程拒绝服务
    • B.本地拒绝服务
    • C.服务器信息泄露
    • D.口令恢复
  27. 从20世纪90年代到现在,入侵检测系统的研发在__和分布式两个方向取得了长足的进展。()

    • A.微型化
    • B.巨型化
    • C.网络化
    • D.智能化
  28. 从工作原理角度看,防火墙主要可以分为;_____防火墙和应用层防火墙。()

    • A.物理层
    • B.数据链路层
    • C.网络层
    • D.传输层
  29. 认证技术分三个层次,它们是()

    • A.安全管理协议、认证体制和网络体系结构
    • B.安全管理协议、认证体制和密码体制
    • C.安全管理协议、密码体制和网络体系结构
    • D.认证体制、密码体制和网络体系结构
  30. 根据访问权限,访问控制技术将用户分为三类:其中系统管理员为()

    • A.特殊用户
    • B.资深用户
    • C.一般用户
    • D.审计用户
  31. 网络通信端口可以分为____端口和UDP端口两大类。()

    • A.IP
    • B.IPX
    • C.SPX
    • D.TCP
  32. 公开密钥基础设施(PKI)的核心部分是()

    • A.CA
    • B.X.509标准
    • C.密钥备份和恢复
    • D.PKI应用接口系统
  33. 下列说法中,符合漏洞威胁等级1的说法是()

    • A.低影响度,低严重度
    • B.低影响度,中等严重度;中等影响度,低严重度
    • C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度
    • D.中等影响度,高严重度;高影响度,中等严重度
  34. 下列各项入侵检测技术,属于异常检测的是()

    • A.条件概率预测法
    • B.Denning的原始模型
    • C.产生式/专家系统
    • D.状态转换方法