[自考类试卷]全国自考(计算机网络安全)模拟试卷8及答案与解析.doc
《[自考类试卷]全国自考(计算机网络安全)模拟试卷8及答案与解析.doc》由会员分享,可在线阅读,更多相关《[自考类试卷]全国自考(计算机网络安全)模拟试卷8及答案与解析.doc(14页珍藏版)》请在麦多课文档分享上搜索。
1、全国自考(计算机网络安全)模拟试卷 8 及答案与解析一、单项选择题1 计算机网络系统面临的典型安全威胁中窃听指的是 ( )(A)网络中传输的敏感信息被窃听(B)攻击者事先获得部分或全部信息,以后将此信息发送给接收者(C)攻击者将伪造的信息发送给接收者(D)攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者2 古典密码的典型算法代表主要有 ( )(A)代码加密(B)代码加密、代替加密(C)代码加密、代替加密、变位加密(D)代码加密、代替加密、变位加密、一次性密码簿加密3 下列说法中,属于防火墙代理技术缺点的是 ( )(A)代理不易于配置(B)处理速度较慢(C)代理不能生成各项记录
2、(D)代理不能过滤数据内容4 网络通信端口可以分为_端口和 UDF 端口两大类。 ( )(A)IP(B) IPX(C) SPX(D)TCP5 根据访问权限,访问控制技术将用户分为三类:特殊用户、_和审计用户。 ( )(A)一般用户(B)资深用户(C)超级用户(D)管理员用户6 IDEA 加密算法的明文、密文和密钥长度分别是 ( )(A)64bit,6dbit,128bit(B) 64bit,6dbit,64bit(C) 64bit,56bit,64bit(D)64bit,128bit,128bit7 计算机机房的三度要求中的“三度” 指的是湿度、温度和 ( )(A)含氧量(B)洁净度(C)宽度
3、(D)高度8 下面关于信息型漏洞探测技术特点的说法中,正确的是 ( )(A)不会对探测目标产生破坏性影响(B)不能应用于各类网络安全漏洞扫描软件(C)对所有漏洞存在与否可以给出确定性结论(D)是一种直接探测技术9 半连接(SYN)端口扫描技术显著的特点是 ( )(A)不需要特殊权限(B)不会在日志中留下任何记录(C)不建立完整的 TCP 连接(D)可以扫描 UDP 端口10 在计算机病毒检测手段中,下面关于校验和法的表述,错误的叙述是 ( )(A)既可发现已知病毒,又可发现未知病毒(B)不能识别病毒名称(C)可能造成误报警(D)可以对付隐蔽性病毒11 下列各项入侵检测技术,属于异常检测的是 (
4、 )(A)条件概率预测法(B) Denning 的原始模型(C)产生式专家系统(D)状态转换方法12 机房的三度不包括 ( )(A)温度(B)湿度(C)可控度(D)洁净度13 数字签名技术是一种实现_认证和身份认证的重要技术。 ( )(A)信息安全性(B)消息完整性(C)数据保密性(D)网络畅通性14 数据包过滤技术是在_对数据包进行选择。 ( )(A)物理层(B)数据链路层(C)网络层(D)传输层15 用专家系统对入侵进行检测,主要是检测基于_的入侵行为。 ( )(A)关键字(B)特征(C)数据(D)数字二、填空题16 模拟攻击主要通过专用攻击脚本语言、_和成形的攻击工具来进行。17 病毒通
5、过_中断使该中断指向病毒自身来进行发作和传染。18 常用的网络安全产品主要包括:_、反病毒系统、身份认证系统、入侵检测系统、VPN 设备等。19 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为_和攻击型漏洞探测两种。20 计算机病毒程序利用操作系统的_或加载机制进入内存。21 单机上网用户面临的安全问题主要有:计算机硬件设备的安全、_、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。22 网络系统的总体安全需求是建立在对网络安全_基础上的。23 寄生在磁盘引导区或主引导区的计算机病毒称为_病毒。24 按照漏洞探测的技术特征,漏洞探测技术可以分为_、基于主机的探测
6、技术、基于目标的探测技术和基于网络的探测技术。25 能够寄生在文件中的计算机病毒称为_病毒。三、简答题26 简要说明什么是网络安全体系中的恢复。27 简要说明计算机机房在选择建筑物时应考虑的问题。(至少列举 5 个)28 请把下图给出的 DES 迭代过程中第 i 次迭代运算的结构图填写完整。29 请列举计算机病毒所造成的危害。30 网络系统可能存在的安全威胁主要来自哪些方面?31 文件型病毒按其驻留内存方式可以分为哪几种?四、综合分析题32 请把下图给出的入侵检测原理结构图填写完整。33 某局域网(如下图所示)由 1 个路由器、1 个防火墙、3 个交换机、2 个服务器、2台网络打印机,以及内网
7、 6 台客户端计算机组成。请完成下述要求。(1)在上图的空白框中填写设备名;(2) 完成上图中设备之间的连线,以构成完整的网络结构图。全国自考(计算机网络安全)模拟试卷 8 答案与解析一、单项选择题1 【正确答案】 A【试题解析】 典型的网络安全威胁有窃听、重传、伪造、篡改等。窃听指的是网络传输中的敏感信息被窃听。2 【正确答案】 D【试题解析】 古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。3 【正确答案】 B【试题解析】 代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。代
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 试卷 全国 计算机 网络安全 模拟 答案 解析 DOC
