首页 手机
当前位置: 好大学 > 试卷库 > 学历类 > 自考 > 自考专业(计算机网络) > 计算机网络安全 >自考计算机网络安全试题及答案

自考计算机网络安全试题及答案

卷面总分:100分 答题时间:80分钟 试卷题量:50题 练习次数:0次

一、单选题 (共50题,共100分)
1.

下面不是计算机信息系统安全管理的主要原则的是()。

  • A. 多人负责原则
  • B. 追究责任原则
  • C. 任期有限原则
  • D. 职责分离原则
纠错 标记
2.

拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。

  • A. 保密性
  • B. 完整性
  • C. 可用性
  • D. 不可否认性
纠错 标记
3.

在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。

  • A. Policy (安全策略)
  • B. Protection (防护)
  • C. .Detection (检测)
  • D. Response(响应)
纠错 标记
4.

电源对用电设备的潜在威胁是脉动、噪声和()。

  • A. 造成设备过热
  • B. 影响设备接地
  • C. 电磁干扰
  • D. 火灾
纠错 标记
5.

计算机机房的安全等级分为()。

  • A. A 类和 B类 2 个基本类别
  • B. .A 类、 B类和 C类 3个基本类别
  • C. A 类、 B类、 C类和 D类 4 个基本类别
  • D. A 类、 B类、 C类、 D类和 E类 5 个基本类别
纠错 标记
6.

DES加密算法的密文分组长度和有效密钥长度分别是()。

  • A. 56bit ,128bit
  • B. 64bit ,56bit
  • C. 64bit ,64bit
  • D. 64bit ,128bit
纠错 标记
7.

下面关于双钥密码体制的说法中,错误的是()。

  • A. 可以公开加密密钥
  • B. 密钥管理问题比较简单
  • C. 可以用于数字签名
  • D. 加解密处理速度快
纠错 标记
8.

下面关于个人防火墙特点的说法中,错误的是()。

  • A. 个人防火墙可以抵挡外部攻击
  • B. 个人防火墙能够隐蔽个人计算机的 IP 地址等信息
  • C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护
  • D. 个人防火墙占用一定的系统资源
纠错 标记
9.

下面关于防火墙的说法中,正确的是()。

  • A. 防火墙不会降低计算机网络系统的性能
  • B. 防火墙可以解决来自内部网络的攻击
  • C. 防火墙可以阻止感染病毒文件的传送
  • D. 防火墙对绕过防火墙的访问和攻击无能为力
纠错 标记
10.

下列说法中,属于防火墙代理技术缺点的是()。

  • A. 代理不易于配置
  • B. 处理速度较慢
  • C. 代理不能生成各项记录
  • D. 代理不能过滤数据内容
纠错 标记
11.

量化分析方法常用于()。

  • A. 神经网络检测技术
  • B. 基因算法检测技术
  • C. 误用检测技术
  • D. 异常检测技术
纠错 标记
12.

下面关于分布式入侵检测系统特点的说法中,错误的是()。

  • A. 检测范围大
  • B. 检测准确度低
  • C. 检测效率高
  • D. 可以协调响应措施
纠错 标记
13.

在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()。

  • A. 随着病毒种类增多,检测时间变长
  • B. 可以识别病毒名称
  • C. 误报率低
  • D. 可以检测出多态型病毒
纠错 标记
14.

下面关于计算机病毒的说法中,错误的是()。

  • A. 计算机病毒只存在于文件中
  • B. 计算机病毒具有传染性
  • C. 计算机病毒能自我复制
  • D. 计算机病毒是一种人为编制的程序
纠错 标记
15.

在进行计算机网路安全设计、规划时,不合理的是()。

  • A. 只考虑安全的原则
  • B. 易操作性原则
  • C. 适应性、灵活性原则
  • D. 多重保护原则
纠错 标记
16.

下面()不是机房安全等级划分标准。

  • A. D 类
  • B. C 类
  • C. B 类
  • D. A 类
纠错 标记
17.

下面有关机房安全要求的说法正确的是()。

  • A. 电梯和楼梯不能直接进入机房
  • B. 机房进出口应设置应急电话
  • C. 照明应达到规定范围
  • D. 以上说法都正确
纠错 标记
18.

关于机房供电的要求和方式,说法不正确的是()。

  • A. 电源应统一管理技术
  • B. 电源过载保护技术和防雷击计算机
  • C. 电源和设备的有效接地技术
  • D. 不同用途的电源分离技术
纠错 标记
19.

下面属于单钥密码体制算法的是()。

  • A. RSA
  • B. LUC
  • C. DES
  • D. DSA
纠错 标记
20.

对网络中两个相邻节点之间传输的数据进行加密保护的是()。

  • A. 节点加密
  • B. 链路加密
  • C. 端到端加密
  • D. DES 加密
纠错 标记
21.

一般而言,Internet防火墙建立在一个网络的()。

  • A. 内部网络与外部网络的交叉点
  • B. 每个子网的内部
  • C. 部分内部网络与外部网络的结合处
  • D. 内部子网之间传送信息的中枢
纠错 标记
22.

下面是个人防火墙的优点的是()。

  • A. 运行时占用资源
  • B. 对公共网络只有一个物理接口
  • C. 只能保护单机,不能保护网络系统
  • D. 增加保护级别
纠错 标记
23.

包过滤型防火墙工作在()。

  • A. 会话层
  • B. 应用层
  • C. 网络层
  • D. 数据链路层
纠错 标记
24.

入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。

  • A. 路由器
  • B. 防火墙
  • C. 交换机
  • D. 服务器
纠错 标记
25.

()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

  • A. 实时入侵检测
  • B. 异常检测
  • C. 事后入侵检测
  • D. 误用检测
纠错 标记
26.

()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

  • A. 漏洞分析
  • B. 入侵检测
  • C. 安全评估
  • D. 端口扫描
纠错 标记
27.

端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。

  • A. FTP
  • B. UDP
  • C. TCP/IP
  • D. WWW
纠错 标记
28.

计算机病毒是()。

  • A. 一个命令
  • B. 一个程序
  • C. 一个标记
  • D. 一个文件
纠错 标记
29.

下面关于恶意代码防范描述正确的是()。

  • A. 及时更新系统,修补安全漏洞
  • B. 置安全策略,限制脚本
  • C. 启用防火墙,过滤不必要的服务
  • D. 以上都正确
纠错 标记
30.

计算机网络安全体系结构是指()。

  • A. 网络安全基本问题应对措施的集合
  • B. 各种网络的协议的集合
  • C. 网络层次结构与各层协议的集合
  • D. 网络的层次结构的总称
纠错 标记
31.

单钥密码系统的保密性主要取决于()。

  • A. 密钥的安全性
  • B. 密文的安全性
  • C. 明文的安全性
  • D. 加密算法的安全性
纠错 标记
32.

SNMP的中文含义是()。

  • A. 简单网络管理协议
  • B. 简单邮件传送协议
  • C. 简单公用管理信息
  • D. 简单文件传输协议
纠错 标记
33.

关于数字签名,下面叙述正确的是()。

  • A. 消息不同,数字签名可以相同
  • B. 数字签名不能实现消息完整性认证
  • C. 数字签名易被模仿
  • D. 数字签名是在密钥控制下产生的
纠错 标记
34.

代理防火墙工作在()。

  • A. 物理层
  • B. 应用层
  • C. 数据链路层
  • D. 网络层
纠错 标记
35.

下列属于个人防火墙缺点的是()。

  • A. 不能抵挡内部攻击
  • B. 不能为用户隐蔽 IP 地址
  • C. 不能抵挡外来攻击
  • D. 不能保护网络系统
纠错 标记
36.

在CIDF体系结构中,以文件或数据流的形式出现的是()。

  • A. 事件产生器
  • B. 事件分析器
  • C. 响应单元
  • D. 事件数据库
纠错 标记
37.

计算机病毒是一种()。

  • A. 命令
  • B. 程序
  • C. 标记
  • D. 文档
纠错 标记
38.

CPU处理中断,规定了中断的优先权,其中优先权最低的是()。

  • A. 除法错
  • B. 不可屏蔽中断
  • C. 可屏蔽中断
  • D. 单步中断
纠错 标记
39.

关于文件型病毒,下面叙述正确的是()。

  • A. 感染磁盘的引导记录
  • B. 寄生在磁盘引导区或主引导区
  • C. 感染 COM 和 EXE 等可执行文件
  • D. Flip 病毒属于文件型病毒
纠错 标记
40.

反静态跟踪技术主要包括对程序代码分块加密执行和()。

  • A. 加密技术
  • B. 伪指令法
  • C. 模糊变化技术
  • D. 自动生产技术
纠错 标记
41.

对现代网络信息系统的保护内容主要包括保护和()。

  • A. 检测、响应、审计
  • B. 检测、响应、恢复
  • C. 加密、检测、响应
  • D. 认证、响应、恢复
纠错 标记
42.

下面不是计算机网络面临的主要威胁的是()。

  • A. 恶意程序威胁
  • B. 计算机软件面临威胁
  • C. 计算机网络实体面临威胁
  • D. 计算机网络系统面临威胁
纠错 标记
43.

密码学的目的是()。

  • A. 研究数据加密
  • B. 研究数据解密
  • C. 研究数据保密
  • D. 研究信息安全
纠错 标记
44.

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

  • A. 对称加密技术
  • B. 分组密码技术
  • C. 公钥加密技术
  • D. 单向函数密码技术
纠错 标记
45.

根据美国联邦调查局的评估,80%的攻击和入侵来自()。

  • A. 接入网
  • B. 企业内部网
  • C. 公用 IP 网
  • D. 个人网
纠错 标记
46.

1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。

  • A. 莫里斯
  • B. 鲍勃
  • C. 菲戈尔
  • D. 杜斯
纠错 标记
47.

在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于()。

  • A. 鉴另 IJ 服务
  • B. 访问控制服务
  • C. 数据机密性服务
  • D. 抗抵赖服务
纠错 标记
48.

在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是()。

  • A. 计算机系统可选用钢、铝混用的电缆
  • B. 供电电源设备的容量不用保持一定的余量
  • C. 计算机系统接地应采用专用地线
  • D. 计算站场地宜采用开放式蓄电池
纠错 标记
49.

电源对用电设备安全的潜在威胁包括电磁干扰和()。

  • A. 脉动与噪声
  • B. 电磁兼容性问题
  • C. 水灾与火
  • D. 影响接地灾
纠错 标记
50.

数字证书不包括()。

  • A. 颁发机构名称
  • B. 证书持有者的私有秘钥信息
  • C. 证书有效期
  • D. CA签发证书时所使用的签名算法
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
用时:00:00:00
暂停
交卷
置顶