您好,欢迎来到刀刀网。
搜索
您的当前位置:首页自考计算机网络安全试题及答案

自考计算机网络安全试题及答案

来源:刀刀网
自考计算机网络安全试题及答案

一、单选题 (共50题,共100分) 1.

下面不是计算机信息系统安全管理的主要原则的是()。

A.多人负责原则 B.追究责任原则 C.任期有限原则 D.职责分离原则 ABCD 正确答案: B 2.

拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。

A.保密性 B.完整性 C.可用性

D.不可否认性 ABCD

正确答案: C 3.

在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。

A.Policy (安全策略) B.Protection (防护) C..Detection (检测) D.Response(响应) ABCD

正确答案: A 4.

电源对用电设备的潜在威胁是脉动、噪声和()。

A.造成设备过热 B.影响设备接地 C.电磁干扰 D.火灾

ABCD 正确答案: C 5.

计算机机房的安全等级分为()。

A.A 类和 B类 2 个基本类别

B..A 类、 B类和 C类 3个基本类别

C.A 类、 B类、 C类和 D类 4 个基本类别

D.A 类、 B类、 C类、 D类和 E类 5 个基本类别 ABCD 正确答案: B 6.

DES加密算法的密文分组长度和有效密钥长度分别是()。

A.56bit ,128bit B.bit ,56bit C.bit ,bit D.bit ,128bit ABCD

正确答案: B 7.

下面关于双钥密码的说法中,错误的是()。

A.可以公开加密密钥 B.密钥管理问题比较简单 C.可以用于数字签名 D.加解密处理速度快 ABCD

正确答案: D 8.

下面关于个人防火墙特点的说法中,错误的是()。

A.个人防火墙可以抵挡外部攻击

B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息

C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源

ABCD 正确答案: C 9.

下面关于防火墙的说法中,正确的是()。

A.防火墙不会降低计算机网络系统的性能 B.防火墙可以解决来自内部网络的攻击 C.防火墙可以阻止感染病毒文件的传送

D.防火墙对绕过防火墙的访问和攻击为力 ABCD

正确答案: D 10.

下列说法中,属于防火墙代理技术缺点的是()。

A.代理不易于配置 B.处理速度较慢

C.代理不能生成各项记录 D.代理不能过滤数据内容 ABCD

正确答案: B 11.

量化分析方法常用于()。

A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术 ABCD

正确答案: D

12.

下面关于分布式入侵检测系统特点的说法中,错误的是()。

A.检测范围大 B.检测准确度低 C.检测效率高

D.可以协调响应措施 ABCD 正确答案: B 13.

在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()。

A.随着病毒种类增多,检测时间变长 B.可以识别病毒名称 C.误报率低

D.可以检测出多态型病毒 ABCD

正确答案: D 14.

下面关于计算机病毒的说法中,错误的是()。

A.计算机病毒只存在于文件中 B.计算机病毒具有传染性 C.计算机病毒能自我复制

D.计算机病毒是一种人为编制的程序 ABCD

正确答案: A

15.

在进行计算机网路安全设计、规划时,不合理的是()。

A.只考虑安全的原则 B.易操作性原则

C.适应性、灵活性原则 D.多重保护原则 ABCD

正确答案: A 16.

下面()不是机房安全等级划分标准。 A.D 类 B.C 类 C.B 类 D.A 类 ABCD

正确答案: A 17.

下面有关机房安全要求的说法正确的是()。

A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 ABCD

正确答案: D 18.

关于机房供电的要求和方式,说法不正确的是()。

A.电源应统一管理技术

B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 ABCD

正确答案: A 19.

下面属于单钥密码算法的是()。

A.RSA B.LUC C.DES D.DSA ABCD 正确答案: C 20.

对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A.节点加密 B.链路加密 C.端到端加密 D.DES 加密 ABCD

正确答案: A 21.

一般而言,Internet防火墙建立在一个网络的()。

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢 ABCD

正确答案: A 22.

下面是个人防火墙的优点的是()。

A.运行时占用资源

B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统 D.增加保护级别 ABCD

正确答案: D 23.

包过滤型防火墙工作在()。

A.会话层 B.应用层 C.网络层

D.数据链路层 ABCD

正确答案: C 24.

入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。

A.路由器 B.防火墙 C.交换机

D.服务器 ABCD

正确答案: B 25.

()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

A.实时入侵检测 B.异常检测 C.事后入侵检测 D.误用检测 ABCD

正确答案: D 26.

()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

A.漏洞分析 B.入侵检测 C.安全评估 D.端口扫描 ABCD

正确答案: A 27.

端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。

A.FTP B.UDP C.TCP/IP D.WWW

ABCD 正确答案: C 28.

计算机病毒是()。

A.一个命令 B.一个程序 C.一个标记 D.一个文件 ABCD

正确答案: B 29.

下面关于恶意代码防范描述正确的是()。

A.及时更新系统,修补安全漏洞 B.置安全策略,脚本

C.启用防火墙,过滤不必要的服务 D.以上都正确 ABCD

正确答案: D 30.

计算机网络安全体系结构是指()。

A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合

C.网络层次结构与各层协议的集合 D.网络的层次结构的总称 ABCD

正确答案: A

31.

单钥密码系统的保密性主要取决于()。

A.密钥的安全性 B.密文的安全性 C.明文的安全性

D.加密算法的安全性 ABCD 正确答案: A 32.

SNMP的中文含义是()。

A.简单网络管理协议 B.简单邮件传送协议 C.简单公用管理信息 D.简单文件传输协议 ABCD

正确答案: A 33.

关于数字签名,下面叙述正确的是()。

A.消息不同,数字签名可以相同 B.数字签名不能实现消息完整性认证 C.数字签名易被模仿

D.数字签名是在密钥控制下产生的 ABCD

正确答案: D

34.

代理防火墙工作在()。

A.物理层 B.应用层 C.数据链路层 D.网络层 ABCD

正确答案: B 35.

下列属于个人防火墙缺点的是()。

A.不能抵挡内部攻击

B.不能为用户隐蔽 IP 地址 C.不能抵挡外来攻击 D.不能保护网络系统 ABCD 正确答案: D 36.

在CIDF体系结构中,以文件或数据流的形式出现的是()。

A.事件产生器 B.事件分析器 C.响应单元 D.事件数据库 ABCD

正确答案: D

37.

计算机病毒是一种()。 A.命令 B.程序 C.标记 D.文档 ABCD 正确答案: B 38.

CPU处理中断,规定了中断的优先权,其中优先权最低的是()。

A.除法错

B.不可屏蔽中断 C.可屏蔽中断 D.单步中断 ABCD

正确答案: D 39.

关于文件型病毒,下面叙述正确的是()。

A.感染磁盘的引导记录

B.寄生在磁盘引导区或主引导区 C.感染 COM 和 EXE 等可执行文件 D.Flip 病毒属于文件型病毒 ABCD

正确答案: C 40.

反静态跟踪技术主要包括对程序代码分块加密执行和()。

A.加密技术 B.伪指令法 C.模糊变化技术 D.自动生产技术 ABCD

正确答案: B 41.

对现代网络信息系统的保护内容主要包括保护和()。

A.检测、响应、审计 B.检测、响应、恢复 C.加密、检测、响应 D.认证、响应、恢复 ABCD

正确答案: B 42.

下面不是计算机网络面临的主要威胁的是()。

A.恶意程序威胁

B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 ABCD

正确答案: B 43.

密码学的目的是()。

A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 ABCD 正确答案: D 44.

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

A.对称加密技术 B.分组密码技术 C.公钥加密技术

D.单向函数密码技术 ABCD 正确答案: D 45.

根据美国联邦调查局的评估,80%的攻击和入侵来自()。

A.接入网 B.企业内部网 C.公用 IP 网 D.个人网 ABCD

正确答案: B 46.

1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。

A.莫里斯

B.鲍勃 C.菲戈尔 D.杜斯 ABCD

正确答案: A 47.

在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于()。

A.鉴另 IJ 服务 B.访问控制服务 C.数据机密性服务 D.抗抵赖服务 ABCD

正确答案: C 48.

在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是()。

A.计算机系统可选用钢、铝混用的电缆 B.供电电源设备的容量不用保持一定的余量 C.计算机系统接地应采用专用地线 D.计算站场地宜采用开放式蓄电池 ABCD

正确答案: C 49.

电源对用电设备安全的潜在威胁包括电磁干扰和()。

A.脉动与噪声 B.电磁兼容性问题

C.水灾与火 D.影响接地灾 ABCD

正确答案: A 50.

数字证书不包括()。

A.颁发机构名称

B.证书持有者的私有秘钥信息 C.证书有效期

D.CA签发证书时所使用的签名算法 ABCD 正确答案: B

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- gamedaodao.com 版权所有 湘ICP备2022005869号-6

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务