[自考类试卷]全国自考(计算机网络安全)模拟试卷10及答案与解析.doc
《[自考类试卷]全国自考(计算机网络安全)模拟试卷10及答案与解析.doc》由会员分享,可在线阅读,更多相关《[自考类试卷]全国自考(计算机网络安全)模拟试卷10及答案与解析.doc(13页珍藏版)》请在麦多课文档分享上搜索。
1、全国自考(计算机网络安全)模拟试卷 10 及答案与解析一、单项选择题1 地线种类中,计算机系统的逻辑参考地是_。 ( )(A)保护地(B)屏蔽地(C)静电地(D)直流地2 明文经加密变换后的结果,即消息被加密处理后的形式指的是密码学五元组中的( )(A)明文(B)密文(C)密钥(D)加密算法3 关于分布式入侵检测系统特点的说法中,错误的是 ( )(A)检测范围大(B)检测准确度低(C)检测效率高(D)可以协调响应措施4 恶意代码的特征不体现 ( )(A)恶意的目的(B)通过执行发生作用(C)本身是程序(D)不通过执行也能发生作用5 下列说法中,符合漏洞威胁等级 1 的说法是 ( )(A)低影响
2、度,低严重度(B)低影响度,中等严重度;中等影响度,低严重度(C)低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度(D)中等影响度,高严重度;高影响度,中等严重度6 根据访问权限,访问控制技术将用户分为三类:特殊用户、一般用户和 ( )(A)超级用户(B)资深用户(C)管理员用(D)审计用户7 在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )(A)随着病毒种类的增多,检测时间变长(B)可以识别病毒名称(C)误报率低(D)可以检测出多态型病毒8 PPDR 模型中 D 代表的含义是 _。 ( )(A)检测(B)响应(C)关系(D)安全9 下面关于防火墙的说法,正确的
3、是 ( )(A)只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力(B)可以解决来自内部网络的攻击和安全问题(C)可以防止受病毒感染的文件的传输(D)可以防止策略配置不当或错误配置引起的安全威胁10 下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(A)不会对探测目标产生破坏性影响(B)不能应用于各类计算机网络安全漏洞扫描软件(C)对所有漏洞存在与否可以给出确定性结论(D)是一种直接探测技术11 试图把自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统瘫痪的病毒是_。 ( )(A)源码型病毒(B)嵌入型病毒(C)外壳型病毒(D)操作系统型病毒
4、12 阈值检验在入侵检测技术中属于 ( )(A)状态转换法(B)量化分析法(C)免疫学方法(D)神经网络法13 采用模拟攻击漏洞探测技术的好处是 ( )(A)可以探测到所有漏洞(B)完全没有破坏性(C)对目标系统没有负面影响(D)探测结果准确率高14 下列漏洞描述中,属于输入验证错误造成漏洞的是 ( )(A)大多数的缓冲区溢出漏洞(B)程序的访问验证部分存在某些可利用的逻辑错误(C)系统和应用的配置有误(D)程序在不适当的系统环境下执行而造成的问题15 一般的,计算机病毒都是由_从系统获取控制权,引导病毒的其他部分工作。( )(A)病毒的引导模块(B)病毒的传染模块(C)病毒的发作模块(D)病
5、毒的源码模块二、填空题16 CIDF 的通信机制主要从配对服务、路由、消息层及消息层处理四个方面来讨论消息的封装和_。17 NAT 有三种类型:静态 NAT、动态地址 NAT 和_。18 执行入侵检测任务的硬件或软件统称为_。19 与加密算法不同,Hash 算法是一个_函数。20 入侵检测系统基于数据源可分为:基于主机、_、混合入侵检测、基于网关的入侵检测系统及文件完整性检测系统。21 入侵检测通过监视受保护系统的状态和活动,采用误用检测或_的方式,发现非授权或恶意的系统及网络行为。22 在网络系统中部署防火墙,通常会使网络系统的部分功能被_。23 入侵检测工作组 IDWG 提出三项建议草案,
6、分别是_、入侵检测交换协议 IDXP 及隧道轮廓 Tunnel Profile。24 CIDF 将入侵检测系统分为_、事件分析器、响应单元和事件数据库四个基本组件。25 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和_两种。三、简答题26 列举恶意代码的防范方法。27 举例说明对辐射的防护措施。28 简述应用层网关防火墙的优缺点。29 从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?30 简要说明分布式入侵检测的优势以及存在的技术难点。31 静电对电子设备的损害有哪些特性?四、综合分析题32 某局域网(如下图所示)由 1 个路由器、1 个防火墙
7、、2 个交换机、2 个服务器,以及内网 8 台客户端计算机组成。请完成下述要求:(1)在上图的空白框中填写设备名;(2)完成上图中设备之间的连线,以构成完整的网络结构图。33 对于给定的明文“idea”,使用加密函数 E(m)=(m3+4)mod 26 进行加密,其中 m表示明文中被加密字符在字符集合(a, b,c,d, e,f,g,h,i,j,k,l,m,n,o,p,q,r,s ,t,u,v,w,x,y,z) 中的序号,序号依次为 025。请写出加密后的密文,并给出相应的加密过程。全国自考(计算机网络安全)模拟试卷 10 答案与解析一、单项选择题1 【正确答案】 D【试题解析】 直流地又称逻
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 试卷 全国 计算机 网络安全 模拟 10 答案 解析 DOC
