[自考类试卷]全国自考(计算机网络安全)模拟试卷7及答案与解析.doc
《[自考类试卷]全国自考(计算机网络安全)模拟试卷7及答案与解析.doc》由会员分享,可在线阅读,更多相关《[自考类试卷]全国自考(计算机网络安全)模拟试卷7及答案与解析.doc(12页珍藏版)》请在麦多课文档分享上搜索。
1、全国自考(计算机网络安全)模拟试卷 7 及答案与解析一、单项选择题1 公开密钥基础设施(PKI)的核心部分是 ( )(A)CA(B) X509 标准(C)密钥备份和恢复(D)PKI 应用接口系统2 对于安全漏洞,可以按照_对其进行归类。 ( )(A)风险等级(B)危害程度(C)数量多少(D)防治方法3 密码学是研究_安全的科学,是密码编码学和密码分析学的统称。 ( )(A)软件系统(B)硬件系统(C)信息系统(D)代码系统4 下面关于双钥密码体制的说法中,错误的是 ( )(A)可以公开加密密钥(B)密钥管理问题比较简单(C)可以用于数字签名(D)加解密处理速度快5 电源对用电设备安全的潜在威胁
2、是脉动、噪声和 ( )(A)造成设备过热(B)影响设备接地(C)电磁干扰(D)火灾6 把自己的程序加入或取代部分操作系统进行工作,可以导致整个系统瘫痪的病毒称为( )(A)操作系统型病毒(B)外壳型病毒(C)嵌入型病毒(D)源码型病毒7 计算机网络系统面临的典型安全威胁中篡改指的是 ( )(A)网络中传输的敏感信息被窃听(B)攻击者事先获得部分或全部信息,以后将此信息发送给接收者(C)攻击者将伪造的信息发送给接收者(D)攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者8 端口扫描技术 ( )(A)只能作为攻击工具(B)只能作为防御工具(C)只能作为检查系统漏洞的工具(D)既可
3、以作为攻击工具,也可以作为防御工具9 下列对计算机网络的攻击方式中,属于被动攻击的是 ( )(A)口令嗅探(B)重放(C)拒绝服务(D)物理破坏10 下列计算机病毒检测手段中,主要用于检测已知病毒的是 ( )(A)特征代码法(B)校验和法(C)行为监测法(D)软件模拟法11 下面关于模拟攻击技术的说法,不正确的一项是 ( )(A)模拟攻击是最直接的漏洞探测技术(B)模拟攻击的探测结果准确率是最高的(C)模拟攻击行为难以做到面面俱到(D)模拟攻击过程对目标系统不会有任何负面影响12 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是 ( )(A)解密通信数据(B)会话拦截(C)系统干
4、涉(D)修改数据13 双钥密码体制产生基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对_的需求。 ( )(A)消息认证(B)数字签名(C)动态口令(D)密钥分发14 作为加密输入的原始信息,即消息的原始形式指的是密码学五元组中的 ( )(A)明文(B)密文(C)密钥(D)加密算法15 入侵检测的目的是 ( )(A)实现内外网隔离与访问控制(B)提供实时的检测及采取相应的防护手段,防止黑客的入侵(C)记录用户使用计算机网络的活动过程(D)预防、检测和消除病毒二、填空题16 恶意代码的生存技术包括:_、加密技术、模糊变换技术和自动生产技术。17 网络安全威胁是指所有
5、能够对计算机网络信息系统的网络服务和网络信息的机密性、_和完整性产生阻碍、破坏或中断的各种因素。18 网络安全漏洞检测主要包括端口扫描、_和安全漏洞探测。19 系统型病毒一般传染硬盘_和磁盘 DOS 引导扇区。20 在入侵检测分析模型中,状态转换方法属于_检测。21 认证技术可以分为三个层次:_、认证体制和密码体制。22 路由器制造商提供的路由器都可以通过编写_来执行包过滤功能。23 网络安全体系结构通常由_、检测、响应和恢复等手段构成。24 网络中的保密信息只能供经过_,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。25 加密密钥对由公钥和_组成。三、简答题26 按漏
6、洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?27 简述攻击型漏洞探测的工作原理及特性。28 简要说明什么是网络安全体系中的恢复。29 按漏洞的成因,网络安全漏洞可分为哪几类?30 文件型病毒按其驻留内存方式可以分为哪几种?31 网络系统可能存在的安全威胁主要来自哪些方面?四、综合分析题32 说明 DES 加密算法的执行过程。33 对于给定的明文“security”,使用加密函数 E(m)=(5m+1)mod 26 进行加密,其中m 表示明文中被加密字符在字符集合(a, b,e,d, e,f,g,h,i,j,k,l,m,n,o,p,q,r,s ,t,u,v,w,x,y,z) 中的序号,
7、序号依次为 025。请写出加密后的密文,并给出相应的加密过程。全国自考(计算机网络安全)模拟试卷 7 答案与解析一、单项选择题1 【正确答案】 A【试题解析】 CA 是 PKI 的核心部分,它是数字证书的签发机构。2 【正确答案】 A【试题解析】 对于安全漏洞,可以按照风险等级对其进行归类。3 【正确答案】 C【试题解析】 密码学是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称:4 【正确答案】 D【试题解析】 双钥密码的缺点是加解密速度慢,因此 D 是本题的答案。5 【正确答案】 C【试题解析】 电源对用电设备安全的潜在威胁包括脉动、噪声和电磁十扰。6 【正确答案】 A【试题解析
8、】 源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前捅入到源程序中,经编译成为合法程序的一部分。嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。外壳型病毒将其自身包围在主程序的四周,对原来的程序不进行修改。操作系统型病毒试图把它自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。7 【正确答案】 D【试题解析】 典型的网络安全威胁有窃听、重传、伪造、篡改等。篡改指攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。8 【正确答案】 D【试题解析】 通过端口扫描可以掌握系统开放了哪些端口
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 试卷 全国 计算机 网络安全 模拟 答案 解析 DOC
