自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
A.保密性B.完整性C.可用性D.不可否认性3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。
A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)4.电源对用电设备的潜在威胁是脉动、噪声和()。
A.造成设备过热B.影响设备接地C.电磁干扰D.火灾5.计算机机房的安全等级分为()。
A.A 类和 B类 2 个基本类别B..A 类、 B类和 C类 3个基本类别C.A 类、 B类、 C类和 D类 4 个基本类别D.A 类、 B类、 C类、 D类和 E类 5 个基本类别6.DES加密算法的密文分组长度和有效密钥长度分别是()。
A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bit7.下面关于双钥密码体制的说法中,错误的是()。
A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快8.下面关于个人防火墙特点的说法中,错误的是()。
A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源9.下面关于防火墙的说法中,正确的是()。
A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力10.下列说法中,属于防火墙代理技术缺点的是()。
A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容11.量化分析方法常用于()。
A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术12.下面关于分布式入侵检测系统特点的说法中,错误的是()。
A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施13.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()。
A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒14.下面关于计算机病毒的说法中,错误的是()。
A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序15.在进行计算机网路安全设计、规划时,不合理的是()。
A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则16.下面()不是机房安全等级划分标准。
A.D 类B.C 类C.B 类D.A 类17.下面有关机房安全要求的说法正确的是()。
A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确18.关于机房供电的要求和方式,说法不正确的是()。
A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术19.下面属于单钥密码体制算法的是()。
A.RSAB.LUCC.DESD.DSA20.对网络中两个相邻节点之间传输的数据进行加密保护的是()。
A.节点加密B.链路加密C.端到端加密D.DES 加密21.一般而言,Internet防火墙建立在一个网络的()。
A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢22.下面是个人防火墙的优点的是()。
A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别23.包过滤型防火墙工作在()。
A.会话层B.应用层C.网络层D.数据链路层24.入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。
A.路由器B.防火墙C.交换机D.服务器25.()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测26.()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A.漏洞分析B.入侵检测C.安全评估D.端口扫描27.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A.FTPB.UDPC.TCP/IPD.WWW28.计算机病毒是()。
A.一个命令B.一个程序C.一个标记D.一个文件29.下面关于恶意代码防范描述正确的是()。
A.及时更新系统,修补安全漏洞B.置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确30.计算机网络安全体系结构是指()。
A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称31.单钥密码系统的保密性主要取决于()。
A.密钥的安全性B.密文的安全性C.明文的安全性D.加密算法的安全性32.SNMP的中文含义是()。
A.简单网络管理协议B.简单邮件传送协议C.简单公用管理信息D.简单文件传输协议33.关于数字签名,下面叙述正确的是()。
A.消息不同,数字签名可以相同B.数字签名不能实现消息完整性认证C.数字签名易被模仿D.数字签名是在密钥控制下产生的34.代理防火墙工作在()。
A.物理层B.应用层C.数据链路层D.网络层35.下列属于个人防火墙缺点的是()。
A.不能抵挡内部攻击B.不能为用户隐蔽 IP 地址C.不能抵挡外来攻击D.不能保护网络系统36.在CIDF体系结构中,以文件或数据流的形式出现的是()。
A.事件产生器B.事件分析器C.响应单元D.事件数据库37.计算机病毒是一种()。
A.命令B.程序C.标记D.文档38.CPU处理中断,规定了中断的优先权,其中优先权最低的是()。
A.除法错B.不可屏蔽中断C.可屏蔽中断D.单步中断39.关于文件型病毒,下面叙述正确的是()。
A.感染磁盘的引导记录B.寄生在磁盘引导区或主引导区C.感染 COM 和 EXE 等可执行文件D.Flip病毒属于文件型病毒40.反静态跟踪技术主要包括对程序代码分块加密执行和()。
A.加密技术B.伪指令法C.模糊变化技术D.自动生产技术41.对现代网络信息系统的保护内容主要包括保护和()。
A.检测、响应、审计B.检测、响应、恢复C.加密、检测、响应D.认证、响应、恢复42.下面不是计算机网络面临的主要威胁的是()。
A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁43.密码学的目的是()。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全44.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术45.根据美国联邦调查局的评估,80%的攻击和入侵来自()。
A.接入网B.企业内部网C.公用 IP 网D.个人网46.1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。
A.莫里斯B.鲍勃C.菲戈尔D.杜斯47.在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于()。
A.鉴另 IJ 服务B.访问控制服务C.数据机密性服务D.抗抵赖服务48.在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是()。
A.计算机系统可选用钢、铝混用的电缆B.供电电源设备的容量不用保持一定的余量C.计算机系统接地应采用专用地线D.计算站场地宜采用开放式蓄电池49.电源对用电设备安全的潜在威胁包括电磁干扰和()。
A.脉动与噪声B.电磁兼容性问题C.水灾与火D.影响接地灾50.数字证书不包括()。
A.颁发机构名称B.证书持有者的私有秘钥信息C.证书有效期D.CA签发证书时所使用的签名算法1、正确答案: B2、正确答案: C3、正确答案: A4、正确答案: C5、正确答案: B6、正确答案: B7、正确答案: D8、正确答案: C9、正确答案: D11、正确答案: D12、正确答案: B13、正确答案: D14、正确答案: A15、正确答案: A16、正确答案: A17、正确答案: D18、正确答案: A19、正确答案: C20、正确答案: A22、正确答案: D23、正确答案: C24、正确答案: B25、正确答案: D26、正确答案: A27、正确答案: C28、正确答案: B29、正确答案: D30、正确答案: A31、正确答案: A33、正确答案: D34、正确答案: B35、正确答案: D36、正确答案: D37、正确答案: B38、正确答案: D39、正确答案: C40、正确答案: B41、正确答案: B42、正确答案: B44、正确答案: D45、正确答案: B46、正确答案: A47、正确答案: C48、正确答案: C49、正确答案: A50、正确答案: B。