您好,欢迎来到刀刀网。
搜索
您的当前位置:首页自考计算机网络安全试题及答案

自考计算机网络安全试题及答案

来源:刀刀网
自考计算机网络安全试题及答案

一、单选题 (共50题,共100分)

1.下面不是计算机信息系统安全管理的主要原则的是()。 A.多人负责原则 B.追究责任原则 C.任期有限原则 D.职责分离原则

2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。 A.保密性 B.完整性 C.可用性 D.不可否认性

3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。

A.Policy (安全策略) B.Protection (防护) C..Detection (检测) D.Response(响应)

4.电源对用电设备的潜在威胁是脉动、噪声和()。

A.造成设备过热 B.影响设备接地 C.电磁干扰 D.火灾

5.计算机机房的安全等级分为()。 A.A 类和 B类 2 个基本类别 B..A 类、 B类和 C类 3个基本类别 C.A 类、 B类、 C类和 D类 4 个基本类别 D.A 类、 B类、 C类、 D类和 E类 5 个基本类别

6.DES加密算法的密文分组长度和有效密钥长度分别是()。 A.56bit ,128bit B.bit ,56bit C.bit ,bit D.bit ,128bit

7.下面关于双钥密码的说法中,错误的是()。 A.可以公开加密密钥 B.密钥管理问题比较简单 C.可以用于数字签名 D.加解密处理速度快

8.下面关于个人防火墙特点的说法中,错误的是()。 A.个人防火墙可以抵挡外部攻击

B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息 C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源

9.下面关于防火墙的说法中,正确的是()。 A.防火墙不会降低计算机网络系统的性能 B.防火墙可以解决来自内部网络的攻击 C.防火墙可以阻止感染病毒文件的传送 D.防火墙对绕过防火墙的访问和攻击为力

10.下列说法中,属于防火墙代理技术缺点的是()。 A.代理不易于配置 B.处理速度较慢 C.代理不能生成各项记录 D.代理不能过滤数据内容

11.量化分析方法常用于()。 A.神经网络检测技术 B.基因算法检测技术

C.误用检测技术 D.异常检测技术

12.下面关于分布式入侵检测系统特点的说法中,错误的是()。 A.检测范围大 B.检测准确度低 C.检测效率高 D.可以协调响应措施

13.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()。

A.随着病毒种类增多,检测时间变长 B.可以识别病毒名称 C.误报率低

D.可以检测出多态型病毒

14.下面关于计算机病毒的说法中,错误的是()。 A.计算机病毒只存在于文件中 B.计算机病毒具有传染性 C.计算机病毒能自我复制

D.计算机病毒是一种人为编制的程序

15.在进行计算机网路安全设计、规划时,不合理的是()。 A.只考虑安全的原则 B.易操作性原则 C.适应性、灵活性原则 D.多重保护原则

16.下面()不是机房安全等级划分标准。 A.D 类 B.C 类 C.B 类 D.A 类

17.下面有关机房安全要求的说法正确的是()。 A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确

18.关于机房供电的要求和方式,说法不正确的是()。 A.电源应统一管理技术

B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术

D.不同用途的电源分离技术

19.下面属于单钥密码算法的是()。 A.RSA B.LUC C.DES D.DSA

20.对网络中两个相邻节点之间传输的数据进行加密保护的是()。 A.节点加密 B.链路加密 C.端到端加密 D.DES 加密

21.一般而言,Internet防火墙建立在一个网络的()。 A.内部网络与外部网络的交叉点 B.每个子网的内部

C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢

22.下面是个人防火墙的优点的是()。 A.运行时占用资源

B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统 D.增加保护级别

23.包过滤型防火墙工作在()。 A.会话层 B.应用层 C.网络层 D.数据链路层

24.入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。 A.路由器 B.防火墙 C.交换机 D.服务器

25.()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

A.实时入侵检测 B.异常检测 C.事后入侵检测

D.误用检测

26.()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。 A.漏洞分析 B.入侵检测 C.安全评估 D.端口扫描

27.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。 A.FTP B.UDP C.TCP/IP D.WWW

28.计算机病毒是()。 A.一个命令 B.一个程序 C.一个标记 D.一个文件

29.下面关于恶意代码防范描述正确的是()。 A.及时更新系统,修补安全漏洞 B.置安全策略,脚本 C.启用防火墙,过滤不必要的服务 D.以上都正确

30.计算机网络安全体系结构是指()。 A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合 C.网络层次结构与各层协议的集合 D.网络的层次结构的总称

31.单钥密码系统的保密性主要取决于()。 A.密钥的安全性 B.密文的安全性 C.明文的安全性 D.加密算法的安全性

32.SNMP的中文含义是()。 A.简单网络管理协议 B.简单邮件传送协议 C.简单公用管理信息

D.简单文件传输协议

33.关于数字签名,下面叙述正确的是()。 A.消息不同,数字签名可以相同 B.数字签名不能实现消息完整性认证 C.数字签名易被模仿

D.数字签名是在密钥控制下产生的

34.代理防火墙工作在()。 A.物理层 B.应用层 C.数据链路层 D.网络层

35.下列属于个人防火墙缺点的是()。 A.不能抵挡内部攻击 B.不能为用户隐蔽 IP 地址 C.不能抵挡外来攻击 D.不能保护网络系统

36.在CIDF体系结构中,以文件或数据流的形式出现的是()。 A.事件产生器

B.事件分析器 C.响应单元 D.事件数据库

37.计算机病毒是一种()。 A.命令 B.程序 C.标记 D.文档

38.CPU处理中断,规定了中断的优先权,其中优先权最低的是()。 A.除法错 B.不可屏蔽中断 C.可屏蔽中断 D.单步中断

39.关于文件型病毒,下面叙述正确的是()。 A.感染磁盘的引导记录 B.寄生在磁盘引导区或主引导区 C.感染 COM 和 EXE 等可执行文件 D.Flip病毒属于文件型病毒

40.反静态跟踪技术主要包括对程序代码分块加密执行和()。 A.加密技术 B.伪指令法 C.模糊变化技术 D.自动生产技术

41.对现代网络信息系统的保护内容主要包括保护和()。 A.检测、响应、审计 B.检测、响应、恢复 C.加密、检测、响应 D.认证、响应、恢复

42.下面不是计算机网络面临的主要威胁的是()。 A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁

43.密码学的目的是()。 A.研究数据加密 B.研究数据解密 C.研究数据保密

D.研究信息安全

44.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术

45.根据美国联邦调查局的评估,80%的攻击和入侵来自()。 A.接入网 B.企业内部网 C.公用 IP 网 D.个人网

46.1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。 A.莫里斯 B.鲍勃 C.菲戈尔 D.杜斯

47.在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄

露或暴露给未授权的实体属于()。 A.鉴另 IJ 服务 B.访问控制服务 C.数据机密性服务 D.抗抵赖服务

48.在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是()。

A.计算机系统可选用钢、铝混用的电缆 B.供电电源设备的容量不用保持一定的余量 C.计算机系统接地应采用专用地线 D.计算站场地宜采用开放式蓄电池

49.电源对用电设备安全的潜在威胁包括电磁干扰和()。 A.脉动与噪声 B.电磁兼容性问题 C.水灾与火 D.影响接地灾

50.数字证书不包括()。 A.颁发机构名称

B.证书持有者的私有秘钥信息

C.证书有效期

D.CA签发证书时所使用的签名算法

1、正确答案:

2、正确答案:

3、正确答案:

4、正确答案:

5、正确答案:

6、正确答案:

7、正确答案:

8、正确答案:

9、正确答案:

B C A C B B D C D 10、正确答案: B

11、正确答案: D

12、正确答案: B

13、正确答案:

14、正确答案:

15、正确答案:

16、正确答案:

17、正确答案:

18、正确答案:

19、正确答案:

20、正确答案:

D A A A D A C A 21、正确答案: A

22、正确答案: D

23、正确答案: C

24、正确答案:

25、正确答案:

26、正确答案:

27、正确答案:

28、正确答案:

29、正确答案:

30、正确答案:

31、正确答案:

B D A C B D A A 32、正确答案: A

33、正确答案: D

34、正确答案: B

35、正确答案:

36、正确答案:

37、正确答案:

38、正确答案:

39、正确答案:

40、正确答案:

41、正确答案:

42、正确答案:

D D B D C B B B 43、正确答案: D

44、正确答案: D

45、正确答案: B

46、正确答案:

47、正确答案:

48、正确答案:

49、正确答案:

50、正确答案:

A C C A B

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- gamedaodao.com 版权所有 湘ICP备2022005869号-6

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务