计算机网络安全(04751)自考模拟卷一
- 
				
简要列举说明计算机网络系统面临的典型安全威胁。(至少列举5个)
 - 
				
按漏洞可能对系统造成的雜麵,网络安全翻可分为哪几类?
 - 
				
为避免火灾、水灾对机房的影响,机房在建设中应做好哪些措施?
 - 
				
路由器制造商提供的路由器都可以通过编写 来执行包过滤功能。
 - 
				
简要说明单钥密码算法的优缺点。
 - 
				
能够寄生在文件中的计算机病毒称为__病毒。
 - 
				
单机上网用户面临的安全何题主要有:计算机硬件设备的安全、____、网络蠕虫、恶 意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。
 - 
				
加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 消息的序号和操作时间认证。
 - 
				
入侵检测系统基于数据源可分为:基于主机、____、混合入侵检测、基于网关的入侵检测系统及文件完整性检测系统。
 - 
				
采用___技术可以尽可能地全面恢复运行计算机网络所需的数据和系统信息。
 - 
				
CIDF将入侵检测系统分为 、事件分析器、响应单元和事件数据库四个基本组件。
 - 
				
状态转换方法使用系统状态和 来描述和检测入侵。
 - 
				
PKI认证技术主要包括认证机构CA、证书库、密钥备份、 和PKI应用接口系统等。
 - 
				
在入侵检测分析模型中,状态转换方法属于 检测。
 - 
				
“1701”病毒属于文件型病毒的()
- A.高端驻留型
 - B.常规驻留型
 - C.内存控制链驻留型
 - D.设备程序补丁驻留型
 
 - 
				
入侵检测的目的是()
- A.实现内外网隔离与访问控制
 - B.提供实时的检测及采取相应的防护手段,防止黑客的入侵
 - C.记录用户使用计算机网络的活动过程
 - D.预防、检测和消除病毒
 
 - 
				
下面关于模拟攻击技术的说法,不正确的一项是()
- A.模拟攻击是最直接的漏洞探测技术
 - B.模拟攻击的探测结果准确率是最高的
 - C.模拟攻击行为难以做到面面倶到
 - D.模拟攻击过程对目标系统不会有任何负面影响
 
 - 
				
IDEA加密算法的明文、密文和密钥长度分别是()
- A.64bit,64bit,128bit
 - B.64bit,64bit,64bit
 - C.64bit,56bit,64bit
 - D.64bit,128bit,128bit
 
 - 
				
下列说法中,符合漏洞威胁等级3的说法是()
- A.低影响度,低严重度
 - B.低影响度,中等严重度;中等影响度,低严重度
 - C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度
 - D.中等影响度,高严重度;高影响度,中等严重度
 
 - 
				
作为加密输入的原始信息,即消息的原始形式指的是密码学五元组中的()
- A.明文
 - B.密文
 - C.密钥
 - D.加密算法
 
 - 
				
基于网络的入侵检测系统放置在____的重要位置,对监听采集的每个或可疑的数据 包进行特征分析。()
- A.共享网段
 - B.共享区段
 - C.局部网段
 - D.局部区段
 
 - 
				
加密算法就其发展而言,共经历了古典密码、______和公开密钥密码三个发展阶段。()
- A.现代密码
 - B.传统密码
 - C.对称密钥密码
 - D.非对称密钥
 
 - 
				
CIDF将IDS需要分析的数据统称为()
- A.元素
 - B.事件
 - C.项目
 - D.数据包
 
 - 
				
在进行计算机网络安全设计、规划时,不合理的是()
- A.只考虑安全的原则
 - B.易操作性原则
 - C.适应性、灵活性原则
 - D.多重保护原则
 
 - 
				
计算机网络系统面临的典型安全威胁中窃听指的是()
- A.网络中传输的敏感信息被窃听
 - B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
 - C.攻击者将伪造的信息发送给接收者
 - D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者
 
 - 
				
在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()
- A.随着病毒种类的增多,检测时间变长
 - B.可以识别病毒名称
 - C.误报率低
 - D.可以检测出多态型病毒
 
 - 
				
根据访问权限,访问控制技术将用户分为三类:特殊用户、____和审计用户。()
- A.—般用户
 - B.资深用户
 - C.超级用户
 - D.管理员用户
 
 - 
				
漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者 能够在_____的情况下,访问或破坏系统。()
- A.授权
 - B.未授权
 - C.离线
 - D.在线
 
 - 
				
明文经加密变换后的结果,即消息被加密处理后的形式指的是密码学五元组中的()
- A.明文
 - B.密文
 - C.密钥
 - D.加密算法
 
 - 
				
电源对用电设备安全的潜在威胁是脉动、噪声和()
- A.造成设备过热
 - B.影响设备接地
 - C.电磁干扰
 - D.火灾
 
 - 
				
半连接(SYN)端口扫描技术显著的特点是()
- A.不需要特殊权限
 - B.不会在日志中留下任何记录
 - C.不建立完整的TCP连接
 - D.可以扫描UDP端口
 
 - 
				
下列计算机病毒检测手段中,主要用于检测已知病毒的是()
- A.特征代码法
 - B.校验和法
 - C.行为监测法
 - D.软件模拟法
 
 - 
				
我们采用___对付非授权侵犯安全威胁。()
- A.鉴别服务
 - B.访问控制服务
 - C.数据机密性服务
 - D.数据完整性服务
 
 - 
				
下列属于多表代替密码的是()
- A.Caesar密码
 - B.Beaufort密码
 - C.Playfair密码
 - D.Hill密码