首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷

自考计算机网络安全试题及答案

卷面总分:0分 答题时间:分钟 试卷题量:0题

一、多选题 (共50题,共0分)
1.

下面不是计算机信息系统安全管理的主要原则的是()。

  • A.多人负责原则
  • B.追究责任原则
  • C.任期有限原则
  • D.职责分离原则
2.

拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。

  • A.保密性
  • B.完整性
  • C.可用性
  • D.不可否认性
3.

在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。

  • A.Policy (安全策略)
  • B.Protection (防护)
  • C..Detection (检测)
  • D.Response(响应)
4.

电源对用电设备的潜在威胁是脉动、噪声和()。

  • A.造成设备过热
  • B.影响设备接地
  • C.电磁干扰
  • D.火灾
5.

计算机机房的安全等级分为()。

  • A.A 类和 B类 2 个基本类别
  • B..A 类、 B类和 C类 3个基本类别
  • C.A 类、 B类、 C类和 D类 4 个基本类别
  • D.A 类、 B类、 C类、 D类和 E类 5 个基本类别
6.

DES加密算法的密文分组长度和有效密钥长度分别是()。

  • A.56bit ,128bit
  • B.64bit ,56bit
  • C.64bit ,64bit
  • D.64bit ,128bit
7.

下面关于双钥密码体制的说法中,错误的是()。

  • A.可以公开加密密钥
  • B.密钥管理问题比较简单
  • C.可以用于数字签名
  • D.加解密处理速度快
8.

下面关于个人防火墙特点的说法中,错误的是()。

  • A.个人防火墙可以抵挡外部攻击
  • B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息
  • C.个人防火墙既可以对单机提供保护,也可以对网络提供保护
  • D.个人防火墙占用一定的系统资源
9.

下面关于防火墙的说法中,正确的是()。

  • A.防火墙不会降低计算机网络系统的性能
  • B.防火墙可以解决来自内部网络的攻击
  • C.防火墙可以阻止感染病毒文件的传送
  • D.防火墙对绕过防火墙的访问和攻击无能为力
10.

下列说法中,属于防火墙代理技术缺点的是()。

  • A.代理不易于配置
  • B.处理速度较慢
  • C.代理不能生成各项记录
  • D.代理不能过滤数据内容
11.

量化分析方法常用于()。

  • A.神经网络检测技术
  • B.基因算法检测技术
  • C.误用检测技术
  • D.异常检测技术
12.

下面关于分布式入侵检测系统特点的说法中,错误的是()。

  • A.检测范围大
  • B.检测准确度低
  • C.检测效率高
  • D.可以协调响应措施
13.

在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()。

  • A.随着病毒种类增多,检测时间变长
  • B.可以识别病毒名称
  • C.误报率低
  • D.可以检测出多态型病毒
14.

下面关于计算机病毒的说法中,错误的是()。

  • A.计算机病毒只存在于文件中
  • B.计算机病毒具有传染性
  • C.计算机病毒能自我复制
  • D.计算机病毒是一种人为编制的程序
15.

在进行计算机网路安全设计、规划时,不合理的是()。

  • A.只考虑安全的原则
  • B.易操作性原则
  • C.适应性、灵活性原则
  • D.多重保护原则
16.

下面()不是机房安全等级划分标准。

  • A.D 类
  • B.C 类
  • C.B 类
  • D.A 类
17.

下面有关机房安全要求的说法正确的是()。

  • A.电梯和楼梯不能直接进入机房
  • B.机房进出口应设置应急电话
  • C.照明应达到规定范围
  • D.以上说法都正确
18.

关于机房供电的要求和方式,说法不正确的是()。

  • A.电源应统一管理技术
  • B.电源过载保护技术和防雷击计算机
  • C.电源和设备的有效接地技术
  • D.不同用途的电源分离技术
19.

下面属于单钥密码体制算法的是()。

  • A.RSA
  • B.LUC
  • C.DES
  • D.DSA
20.

对网络中两个相邻节点之间传输的数据进行加密保护的是()。

  • A.节点加密
  • B.链路加密
  • C.端到端加密
  • D.DES 加密
21.

一般而言,Internet防火墙建立在一个网络的()。

  • A.内部网络与外部网络的交叉点
  • B.每个子网的内部
  • C.部分内部网络与外部网络的结合处
  • D.内部子网之间传送信息的中枢
22.

下面是个人防火墙的优点的是()。

  • A.运行时占用资源
  • B.对公共网络只有一个物理接口
  • C.只能保护单机,不能保护网络系统
  • D.增加保护级别
23.

包过滤型防火墙工作在()。

  • A.会话层
  • B.应用层
  • C.网络层
  • D.数据链路层
24.

入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。

  • A.路由器
  • B.防火墙
  • C.交换机
  • D.服务器
25.

()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

  • A.实时入侵检测
  • B.异常检测
  • C.事后入侵检测
  • D.误用检测
26.

()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

  • A.漏洞分析
  • B.入侵检测
  • C.安全评估
  • D.端口扫描
27.

端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。

  • A.FTP
  • B.UDP
  • C.TCP/IP
  • D.WWW
28.

计算机病毒是()。

  • A.一个命令
  • B.一个程序
  • C.一个标记
  • D.一个文件
29.

下面关于恶意代码防范描述正确的是()。

  • A.及时更新系统,修补安全漏洞
  • B.置安全策略,限制脚本
  • C.启用防火墙,过滤不必要的服务
  • D.以上都正确
30.

计算机网络安全体系结构是指()。

  • A.网络安全基本问题应对措施的集合
  • B.各种网络的协议的集合
  • C.网络层次结构与各层协议的集合
  • D.网络的层次结构的总称
31.

单钥密码系统的保密性主要取决于()。

  • A.密钥的安全性
  • B.密文的安全性
  • C.明文的安全性
  • D.加密算法的安全性
32.

SNMP的中文含义是()。

  • A.简单网络管理协议
  • B.简单邮件传送协议
  • C.简单公用管理信息
  • D.简单文件传输协议
33.

关于数字签名,下面叙述正确的是()。

  • A.消息不同,数字签名可以相同
  • B.数字签名不能实现消息完整性认证
  • C.数字签名易被模仿
  • D.数字签名是在密钥控制下产生的
34.

代理防火墙工作在()。

  • A.物理层
  • B.应用层
  • C.数据链路层
  • D.网络层
35.

下列属于个人防火墙缺点的是()。

  • A.不能抵挡内部攻击
  • B.不能为用户隐蔽 IP 地址
  • C.不能抵挡外来攻击
  • D.不能保护网络系统
36.

在CIDF体系结构中,以文件或数据流的形式出现的是()。

  • A.事件产生器
  • B.事件分析器
  • C.响应单元
  • D.事件数据库
37.

计算机病毒是一种()。

  • A.命令
  • B.程序
  • C.标记
  • D.文档
38.

CPU处理中断,规定了中断的优先权,其中优先权最低的是()。

  • A.除法错
  • B.不可屏蔽中断
  • C.可屏蔽中断
  • D.单步中断
39.

关于文件型病毒,下面叙述正确的是()。

  • A.感染磁盘的引导记录
  • B.寄生在磁盘引导区或主引导区
  • C.感染 COM 和 EXE 等可执行文件
  • D.Flip 病毒属于文件型病毒
40.

反静态跟踪技术主要包括对程序代码分块加密执行和()。

  • A.加密技术
  • B.伪指令法
  • C.模糊变化技术
  • D.自动生产技术
41.

对现代网络信息系统的保护内容主要包括保护和()。

  • A.检测、响应、审计
  • B.检测、响应、恢复
  • C.加密、检测、响应
  • D.认证、响应、恢复
42.

下面不是计算机网络面临的主要威胁的是()。

  • A.恶意程序威胁
  • B.计算机软件面临威胁
  • C.计算机网络实体面临威胁
  • D.计算机网络系统面临威胁
43.

密码学的目的是()。

  • A.研究数据加密
  • B.研究数据解密
  • C.研究数据保密
  • D.研究信息安全
44.

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

  • A.对称加密技术
  • B.分组密码技术
  • C.公钥加密技术
  • D.单向函数密码技术
45.

根据美国联邦调查局的评估,80%的攻击和入侵来自()。

  • A.接入网
  • B.企业内部网
  • C.公用 IP 网
  • D.个人网
46.

1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。

  • A.莫里斯
  • B.鲍勃
  • C.菲戈尔
  • D.杜斯
47.

在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于()。

  • A.鉴另 IJ 服务
  • B.访问控制服务
  • C.数据机密性服务
  • D.抗抵赖服务
48.

在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是()。

  • A.计算机系统可选用钢、铝混用的电缆
  • B.供电电源设备的容量不用保持一定的余量
  • C.计算机系统接地应采用专用地线
  • D.计算站场地宜采用开放式蓄电池
49.

电源对用电设备安全的潜在威胁包括电磁干扰和()。

  • A.脉动与噪声
  • B.电磁兼容性问题
  • C.水灾与火
  • D.影响接地灾
50.

数字证书不包括()。

  • A.颁发机构名称
  • B.证书持有者的私有秘钥信息
  • C.证书有效期
  • D.CA签发证书时所使用的签名算法
答题卡(剩余 32 道题)
一、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50