一起答

计算机网络安全(04751)自考模拟卷一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 简要列举说明计算机网络系统面临的典型安全威胁。(至少列举5个)

  2. 按漏洞可能对系统造成的雜麵,网络安全翻可分为哪几类?

  3. 为避免火灾、水灾对机房的影响,机房在建设中应做好哪些措施?

  4. 路由器制造商提供的路由器都可以通过编写     来执行包过滤功能。

  5. 简要说明单钥密码算法的优缺点。

  6. 能够寄生在文件中的计算机病毒称为__病毒。

  7. 单机上网用户面临的安全何题主要有:计算机硬件设备的安全、____、网络蠕虫、恶  意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。

  8. 加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、     消息的序号和操作时间认证。

  9. 入侵检测系统基于数据源可分为:基于主机、____、混合入侵检测、基于网关的入侵检测系统及文件完整性检测系统。

  10. 采用___技术可以尽可能地全面恢复运行计算机网络所需的数据和系统信息。

  11. CIDF将入侵检测系统分为     、事件分析器、响应单元和事件数据库四个基本组件。

  12. 状态转换方法使用系统状态和     来描述和检测入侵。

  13. PKI认证技术主要包括认证机构CA、证书库、密钥备份、     和PKI应用接口系统等。

  14. 在入侵检测分析模型中,状态转换方法属于     检测。

  15. “1701”病毒属于文件型病毒的()

    • A.高端驻留型
    • B.常规驻留型
    • C.内存控制链驻留型
    • D.设备程序补丁驻留型
  16. 入侵检测的目的是()

    • A.实现内外网隔离与访问控制
    • B.提供实时的检测及采取相应的防护手段,防止黑客的入侵
    • C.记录用户使用计算机网络的活动过程
    • D.预防、检测和消除病毒
  17. 下面关于模拟攻击技术的说法,不正确的一项是()

    • A.模拟攻击是最直接的漏洞探测技术
    • B.模拟攻击的探测结果准确率是最高的
    • C.模拟攻击行为难以做到面面倶到
    • D.模拟攻击过程对目标系统不会有任何负面影响
  18. IDEA加密算法的明文、密文和密钥长度分别是()

    • A.64bit,64bit,128bit
    • B.64bit,64bit,64bit
    • C.64bit,56bit,64bit
    • D.64bit,128bit,128bit
  19. 下列说法中,符合漏洞威胁等级3的说法是()

    • A.低影响度,低严重度
    • B.低影响度,中等严重度;中等影响度,低严重度
    • C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度
    • D.中等影响度,高严重度;高影响度,中等严重度
  20. 作为加密输入的原始信息,即消息的原始形式指的是密码学五元组中的()

    • A.明文
    • B.密文
    • C.密钥
    • D.加密算法
  21. 基于网络的入侵检测系统放置在____的重要位置,对监听采集的每个或可疑的数据  包进行特征分析。()

    • A.共享网段
    • B.共享区段
    • C.局部网段
    • D.局部区段
  22. 加密算法就其发展而言,共经历了古典密码、______和公开密钥密码三个发展阶段。()

    • A.现代密码
    • B.传统密码
    • C.对称密钥密码
    • D.非对称密钥
  23. CIDF将IDS需要分析的数据统称为()

    • A.元素
    • B.事件
    • C.项目
    • D.数据包
  24. 在进行计算机网络安全设计、规划时,不合理的是()

    • A.只考虑安全的原则
    • B.易操作性原则
    • C.适应性、灵活性原则
    • D.多重保护原则
  25. 计算机网络系统面临的典型安全威胁中窃听指的是()

    • A.网络中传输的敏感信息被窃听
    • B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
    • C.攻击者将伪造的信息发送给接收者
    • D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者
  26. 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()

    • A.随着病毒种类的增多,检测时间变长
    • B.可以识别病毒名称
    • C.误报率低
    • D.可以检测出多态型病毒
  27. 根据访问权限,访问控制技术将用户分为三类:特殊用户、____和审计用户。()

    • A.—般用户
    • B.资深用户
    • C.超级用户
    • D.管理员用户
  28. 漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者  能够在_____的情况下,访问或破坏系统。()

    • A.授权
    • B.未授权
    • C.离线
    • D.在线
  29. 明文经加密变换后的结果,即消息被加密处理后的形式指的是密码学五元组中的()

    • A.明文
    • B.密文
    • C.密钥
    • D.加密算法
  30. 电源对用电设备安全的潜在威胁是脉动、噪声和()

    • A.造成设备过热
    • B.影响设备接地
    • C.电磁干扰
    • D.火灾
  31. 半连接(SYN)端口扫描技术显著的特点是()

    • A.不需要特殊权限
    • B.不会在日志中留下任何记录
    • C.不建立完整的TCP连接
    • D.可以扫描UDP端口
  32. 下列计算机病毒检测手段中,主要用于检测已知病毒的是()

    • A.特征代码法
    • B.校验和法
    • C.行为监测法
    • D.软件模拟法
  33. 我们采用___对付非授权侵犯安全威胁。()

    • A.鉴别服务
    • B.访问控制服务
    • C.数据机密性服务
    • D.数据完整性服务
  34. 下列属于多表代替密码的是()

    • A.Caesar密码
    • B.Beaufort密码
    • C.Playfair密码
    • D.Hill密码