[自考类试卷]全国自考(计算机网络安全)模拟试卷5及答案与解析.doc
《[自考类试卷]全国自考(计算机网络安全)模拟试卷5及答案与解析.doc》由会员分享,可在线阅读,更多相关《[自考类试卷]全国自考(计算机网络安全)模拟试卷5及答案与解析.doc(13页珍藏版)》请在麦多课文档分享上搜索。
1、全国自考(计算机网络安全)模拟试卷 5 及答案与解析一、单项选择题1 将自身嵌入到现有程序中的病毒称为 ( )(A)操作系统型病毒(B)外壳型病毒(C)嵌入型病毒(D)源码型病毒2 PPDR 模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、检测和( )(A)交互(B)预防(C)检测(D)响应3 计算机网络系统面临的典型安全威胁中,伪造指的是 ( )(A)网络中传输的敏感信息被窃听(B)攻击者事先获得部分或全部信息,以后将此信息发送给接收者(C)攻击者将伪造的信息发送给接收者(D)攻击者对合法用户之间的通信信息进行修改、删除或插入,冉发送给接收者4 下列说法中正确的是 ( )(A
2、)物理安全措施是保护计算机通信设备、设施及其他媒体免遭地震、水灾或火灾等环境因素、人为操作失误及各种计算机犯罪行为导致的破坏过程(B)通常采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术来保障数据传输的安全(C)访问控制就是给用户和用户组赋予全部使用权限,控制用户和用户组对目录和子目录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能够执行的操作(D)审计技术是审核用户使用计算机网络系统进行所有活动的过程,核对系统产生的各类事件5 端口扫描技术分为 TCP 端口扫描技术和_两大类。 ( )(A)IP 端口扫描技术(B) IPX 端口扫描技术(C) SPX 端口扫描技术(D)UDP
3、 端口扫描技术6 ICMP 响应分析探测技术本质是一种基于_协议栈的操作系统指纹探测技术。 ( )(A)TCP IP(B) IPXSPX(C) NETBEUI(D)HTTP7 “黑色星期五 ”病毒属于文件型病毒的 ( )(A)高端驻留型(B)常规驻留型(C)内存控制链驻留型(D)设备程序补丁驻留型8 统计数据表明,温度超过规定范围时,每升高 10,计算机的可靠性下降_。 ( )(A)10(B) 20(C) 25(D)309 漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够存_的情况下,访问或破坏系统。 ( )(A)授权(B)未授权(C)离线(D)在线10 攻击
4、者利用_漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。 ( )(A)远程拒绝服务(B)本地拒绝服务(C)服务器信息泄露(D)口令恢复11 机房供电的方式巾,GBT 28872011 规定的“三类供电” 指的是 ( )(A)需建立不间断供电系统(B)需建立带备用的供电系统(C)按一般用户供电考虑(D)按企业用户供电考虑12 基于网关的入侵检测系统是由新一代的_结合路由与高速交换技术构成的。 ( )(A)低速网络(B)中速网络(C)高速网络(D)超高速网络13 下列说法中错误的是 ( )(A)网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄
5、露给非授权用户、实体或过程,或供其利用(B)不可否认是保证信息行为人能够否认其信息行为(C)可用性是指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用(D)完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失14 CIDF 将入侵检测系统分为事件产生器、_、响应单元和事件数据库四个基本组件。 ( )(A)事件分析器(B)事件处理器(C)事件解决器(D)事件触发器15 对于安全漏洞,可以按照_对其进行归类。 ( )(A)风险等级(B)危害程度(C)数量多少(D)防治方法二、填空题16 代理服务技术是一种较新型的防火墙技术,它分为应用层网关和_网关。17 采用_
6、技术可以尽可能地全面恢复运行计算机网络所需的数据和系统信息。18 具有引导型病毒和文件型病毒寄生方式的计算机病毒称为_病毒。19 误用检测技术是按照_模式搜寻事件数据的,最适用于对已知模式的可靠检测。20 计算机网络系统面临的典型安全威胁中攻击者发觉系统的缺陷或安全脆弱性指的是_。21 在技术上,实现逻辑隔离的方式多种多样,但主要还是采用_。22 静电对电子设备的损害有:隐蔽性、潜在性、_和复杂性。23 电源安全主要包括电力能源供应、输电线路安全和保持_等。24 计算机病毒程序利用操作系统的_或加载机制进入内存。25 单机上网用户面临的安全问题主要有:计算机硬件设备的安全、_、网络蠕虫、恶意攻
7、击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。三、简答题26 PKI 认证技术由哪些部分组成?(至少列举 5 个)27 简述全连接端口扫描的原理和工作过程。28 按照工作原理和传输方式,可以将恶意代码分为哪几类?29 简述计算机病毒的特征。30 一份完整的网络安全解决方案应该包括哪些方面?31 简要说明手写签名与数字签名的区别。四、综合分析题32 某局域网(如下图所示)由 1 个路由器、1 个防火墙、1 个交换机、2 个服务器、1个网络打印机,以及内网 8 台工作站计算机组成。请完成下述要求:(1)在下图的空白框中填写设备名;(2)完成下图中设备之间的连线,以构成完整的网络结构图。33
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 试卷 全国 计算机 网络安全 模拟 答案 解析 DOC
