自考计算机网络安全试题及答案

合集下载

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

自考计算机网络安全试题及答案

自考计算机网络安全试题及答案

自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。

A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则ABCD正确答案:B2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。

A.保密性B.完整性C.可用性D.不可否认性ABCD正确答案:C3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。

A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)ABCD正确答案:A4.电源对用电设备的潜在威胁是脉动、噪声和()。

A.造成设备过热B.影响设备接地C.电磁干扰D.火灾正确答案:C5.计算机机房的安全等级分为()。

A.A 类和B类2 个基本类别B..A 类、B类和C类3个基本类别C.A 类、B类、C类和D类4 个基本类别D.A 类、B类、C类、D类和E类5 个基本类别ABCD正确答案:B6.DES加密算法的密文分组长度和有效密钥长度分别是()。

A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bitABCD正确答案:B7.下面关于双钥密码体制的说法中,错误的是()。

A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快ABCD正确答案:D8.下面关于个人防火墙特点的说法中,错误的是()。

A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源正确答案:C9.下面关于防火墙的说法中,正确的是()。

A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力ABCD正确答案:D10.下列说法中,属于防火墙代理技术缺点的是()。

网络安全考试题目及解答

网络安全考试题目及解答

网络安全考试题目及解答一、选择题(每题5分,共计25分)1. 以下哪项是计算机病毒的一种典型特征?A.自我复制B.破坏计算机数据C.自我删除D.以上都对答案:D解析:计算机病毒通常具有自我复制、破坏计算机数据和自我删除等特征。

2. 以下哪种协议用于在互联网上进行加密通信?C.FTPD.SMTP答案:B3. 以下哪种防火墙技术是基于规则的?A.包过滤防火墙B.代理防火墙C.状态检测防火墙D.自适应防火墙答案:A解析:基于规则的防火墙是指根据预先定义的规则来过滤网络流量的防火墙。

包过滤防火墙是一种典型的基于规则的防火墙技术。

4. 以下哪种攻击方式是通过发送大量伪造的请求来使目标系统瘫痪?A.钓鱼攻击B.拒绝服务攻击(DoS)C.信息窃取攻击D.社会工程学攻击答案:B解析:拒绝服务攻击(DoS)是一种攻击方式,攻击者通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。

5. 以下哪种加密算法是非对称加密算法?A.DESB.RSAC.AESD.3DES答案:B解析:非对称加密算法是指加密和解密使用两个不同密钥的加密算法。

RSA是一种典型的非对称加密算法。

二、填空题(每题5分,共计25分)1. 计算机病毒的典型特征包括自我复制、破坏计算机数据和_______。

答案:自我删除答案:SSL/TLS3. 基于规则的防火墙技术中,包过滤防火墙是一种_______。

答案:基于规则的防火墙技术4. 拒绝服务攻击(DoS)是通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统_______。

答案:瘫痪5. RSA是一种典型的_______加密算法。

答案:非对称三、简答题(每题10分,共计30分)1. 请简要介绍什么是DDoS攻击,以及它对网络安全的影响。

答案:DDoS(分布式拒绝服务)攻击是一种网络攻击方式,攻击者通过控制大量的僵尸主机向目标系统发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。

DDoS攻击对网络安全的影响很大,它可以使目标系统无法正常服务,对企业的业务造成严重损失,甚至可能导致企业信誉受损。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。

这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。

CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。

2. 加密是指将数据从明文转换为密文的过程。

答案:正确3. 防火墙可以完全杜绝网络攻击。

答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。

答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。

答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。

答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。

防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。

2. 简述公钥加密算法和私钥加密算法的区别。

答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。

公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。

私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。

常见的凭证包括密码、指纹、短信验证码等。

通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。

2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。

为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。

- 不随意点击不明链接或打开未知附件。

- 避免下载来自不可信的网站或未经验证的软件。

- 定期备份重要数据,以防恶意软件导致数据丢失。

3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。

答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。

攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。

跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。

自考网络安全真题试卷

自考网络安全真题试卷

自考网络安全真题试卷一、选择题(共 20 小题,每小题 2 分,共 40 分)1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES2、在网络安全中,以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击B 缓冲区溢出攻击C 端口扫描D 数据备份3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的非法访问B 防火墙无法防范内部网络的攻击C 防火墙可以过滤掉一些有害的网络数据包D 防火墙可以完全保障网络的安全4、数字证书的作用不包括()A 身份认证B 数据加密C 数字签名D 防止病毒传播5、以下哪种网络安全漏洞扫描工具是免费的?()A NessusB OpenVASC QualysD Rapid76、在密码学中,哈希函数的主要作用是()A 加密数据B 数字签名C 数据完整性验证D 身份认证7、以下关于入侵检测系统(IDS)的说法,正确的是()A IDS 可以主动阻止网络攻击B IDS 只能检测已知的攻击C IDS 可以实时监测网络活动D IDS 不需要更新攻击特征库8、网络安全中的“社工攻击”是指()A 利用社会工程学手段获取用户信息B 对社交网络进行攻击C 攻击社会工作者的网络D 利用社交软件进行攻击9、以下哪种网络协议容易受到中间人攻击?()A HTTPB HTTPSC SSHD VPN10、在网络安全管理中,“风险评估”的主要目的是()A 确定网络的安全漏洞B 评估网络安全措施的有效性C 计算网络安全事件的损失D 以上都是11、以下哪种加密方式可以用于无线网络的加密?()A WEPB WPAC WPA2D 以上都是12、以下关于网络钓鱼的说法,错误的是()A 网络钓鱼是一种欺诈行为B 网络钓鱼通常通过电子邮件进行C 网络钓鱼只会针对个人用户D 网络钓鱼的目的是获取用户的敏感信息13、以下哪种备份方式可以实现实时备份?()A 完全备份B 增量备份C 差异备份D 快照备份14、在网络安全中,“蜜罐”技术的主要作用是()A 检测和防范网络攻击B 存储重要数据C 提供网络服务D 以上都不是15、以下关于VPN的说法,错误的是()A VPN 可以实现远程访问B VPN 可以加密网络通信C VPN 可以绕过网络限制D VPN 不需要认证和授权16、以下哪种网络安全策略可以有效防止内部人员泄露机密信息?()A 访问控制B 数据加密C 安全培训D 以上都是17、以下关于恶意软件的说法,正确的是()A 恶意软件都是计算机病毒B 恶意软件无法自我复制C 恶意软件可以窃取用户数据D 恶意软件对计算机系统没有危害18、以下哪种网络攻击方式可以导致网络瘫痪?()A SQL 注入攻击B 跨站脚本攻击C 分布式拒绝服务攻击D 目录遍历攻击19、在网络安全中,“零日漏洞”是指()A 尚未被发现的漏洞B 已经被修复的漏洞C 公开已知但未被利用的漏洞D 刚刚被发现且尚未有补丁的漏洞20、以下关于网络安全法律法规的说法,正确的是()A 违反网络安全法律法规不会受到处罚B 网络安全法律法规只针对企业C 个人也需要遵守网络安全法律法规D 网络安全法律法规与个人无关二、填空题(共 10 小题,每小题 2 分,共 20 分)1、网络安全的三要素是_____、_____、_____。

网络安全员考题(含答案)(一)

网络安全员考题(含答案)(一)

网络安全员考题(含答案)(一)一、选择题(每题5分,共计25分)1.以下哪项是计算机病毒的典型特征?(A)A.自我复制B.只能感染Windows操作系统C.无法删除D.不会破坏计算机硬件答案:A2.以下哪种行为不会增加网络攻击的风险?(B)A.使用弱密码B.定期更新操作系统C.在公共场所使用公共WiFiD.下载不明来源的软件答案:B3.以下哪种协议不属于安全协议?(C)A.SSLB.TLSC.FTPD.IPsec答案:C4.以下哪个不是网络攻击手段?(D)A.拒绝服务攻击B.钓鱼攻击C.跨站脚本攻击D.网络优化答案:D5.以下哪种措施不能有效防止数据泄露?(C)A.数据加密B.访问控制C.使用USB接口D.定期备份数据答案:C二、判断题(每题5分,共计25分)1.网络安全的基本目标是确保信息的保密性、完整性和可用性。

(正确)2.防火墙可以完全阻止网络攻击和数据泄露。

(错误)3.操作系统漏洞是网络攻击的主要途径之一。

(正确)4.只要使用强密码,就可以保证账户安全。

(错误)5.网络安全员的工作只需要关注内部网络,不需要关注外部网络。

(错误)三、简答题(每题10分,共计50分)1.简述计算机病毒的主要传播途径。

答案:计算机病毒的主要传播途径有以下几种:(1)通过移动存储设备传播,如U盘、移动硬盘等;(2)通过网络传播,如电子邮件、下载软件、浏览恶意网站等;(3)通过操作系统漏洞传播;(4)通过软件捆绑传播。

2.简述网络钓鱼攻击的原理。

答案:网络钓鱼攻击是指攻击者通过伪造邮件、网站等手段,诱骗用户泄露个人信息或下载恶意软件的一种攻击方式。

其原理如下:(1)攻击者伪造一个看似合法的邮件或网站,如假冒银行、电商平台等;(2)诱骗用户点击邮件中的链接或输入个人信息;(3)用户在伪造的网站上输入个人信息后,攻击者获取这些信息;(4)攻击者利用获取的信息进行非法活动,如盗取用户财产、冒用用户身份等。

3.简述如何防范跨站脚本攻击(XSS)。

全国自考(计算机网络安全)-试卷8

全国自考(计算机网络安全)-试卷8

全国自考(计算机网络安全)-试卷8(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.计算机网络系统面临的典型安全威胁中窃听指的是 ( )(分数:2.00)A.网络中传输的敏感信息被窃听√B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者C.攻击者将伪造的信息发送给接收者D.攻击者对合法用户之间的通信信息进行修改、删除或插人,再发送给接收者解析:解析:典型的网络安全威胁有窃听、重传、伪造、篡改等。

窃听指的是网络传输中的敏感信息被窃听。

2.古典密码的典型算法代表主要有 ( )(分数:2.00)A.代码加密B.代码加密、代替加密C.代码加密、代替加密、变位加密D.代码加密、代替加密、变位加密、一次性密码簿加密√解析:解析:古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。

3.下列说法中,属于防火墙代理技术缺点的是 ( )(分数:2.00)A.代理不易于配置B.处理速度较慢√C.代理不能生成各项记录D.代理不能过滤数据内容解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。

代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。

4.网络通信端口可以分为___________端口和UDF端口两大类。

( )(分数:2.00)A.IPB.IPXC.SPXD.TCP √解析:解析:网络通信端口可以分为TCP端口和UDP端口两大类。

5.根据访问权限,访问控制技术将用户分为三类:特殊用户、___________和审计用户。

( )(分数:2.00)A.一般用户√B.资深用户C.超级用户D.管理员用户解析:解析:访问控制技术中,根据访问权限,将用户分为三类:特殊用户、一般用户和审计用户。

自考计算机网络安全试题

自考计算机网络安全试题

自考计算机网络安全试题
1. 计算机网络安全的定义是什么?
2. 什么是加密?它在网络安全中的作用是什么?
3. 什么是数字证书?为什么数字证书在网络通信中很重要?
4. 描述一下防火墙的工作原理及其在网络安全中的作用。

5. 什么是入侵检测系统(IDS)?它是如何检测网络入侵的?
6. 什么是网络钓鱼?提供几个防止网络钓鱼的方法。

7. 列举几种常见的网络攻击类型,并且简要解释每种攻击的特点。

8. 描述一下网络安全策略中常用的认证和授权方法。

9. 简要描述一下公钥基础设施(PKI)。

10. 什么是虚拟专用网络(VPN)?它在网络安全中的作用是什么?
11. 什么是数据包过滤?它在网络安全中的应用有哪些?
12. 描述一下常见的恶意软件类型,以及如何防止恶意软件感染。

13. 描述一下网络安全事件响应的流程。

14. 什么是多因素身份验证?为什么多因素身份验证在网络安全中很重要?
15. 什么是拒绝服务攻击(DDoS)?提供一些对抗拒绝服务攻击的方法。

16. 描述一下网络安全评估和风险管理的方法。

17. 什么是安全套接层(SSL)和传输层安全(TLS)?它们在网络安全中的作用是什么?
18. 简要介绍一下网络安全法律和法规。

19. 描述一下密码学中常用的加密算法,以及它们的特点和应
用场景。

20. 什么是黑客?他们的行为对网络安全有哪些威胁?提供一些防御黑客攻击的方法。

网络安全笔试题及答案

网络安全笔试题及答案

网络安全笔试题及答案一、单选题(每题2分,共10分)1. 以下哪个选项不属于网络安全的范畴?A. 数据加密B. 网络攻击C. 防火墙D. 数据备份答案:B2. 哪种类型的攻击是通过向目标系统发送大量数据包,使其无法处理正常请求?A. SQL注入B. 拒绝服务攻击C. 跨站脚本攻击D. 社交工程答案:B3. 在网络安全中,SSL代表什么?A. Secure Socket LayerB. Simple Security LayerC. Secure Sockets LayerD. Secure Socket Layer答案:C4. 以下哪种技术可以用于防止SQL注入攻击?A. 使用HTTPSB. 密码复杂度C. 参数化查询D. 定期更新系统答案:C5. 以下哪个协议用于加密网络通信?A. HTTPB. FTPC. SFTPD. SMTP答案:C二、多选题(每题3分,共15分)1. 以下哪些措施可以提高网络安全?A. 定期更新操作系统B. 使用强密码C. 禁用不需要的服务D. 定期进行安全审计答案:ABCD2. 网络安全中的“五元组”包括以下哪些元素?A. 源IP地址B. 目标IP地址C. 源端口号D. 目标端口号E. 协议类型答案:ABCDE3. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 恶意软件D. 网络扫描答案:ABCD4. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 信息隐藏原则C. 强密码原则D. 定期备份原则答案:ABCD5. 以下哪些是网络安全中的数据保护措施?A. 数据加密B. 数据备份C. 访问控制D. 定期数据审计答案:ABCD三、判断题(每题1分,共10分)1. 所有网络通信都应该使用HTTPS来加密数据。

(对)2. 密码越长,安全性越高。

(对)3. 社交工程攻击是一种技术攻击。

(错)4. 防火墙可以防止所有类型的网络攻击。

(错)5. 定期更新软件和操作系统是网络安全的一部分。

全国自考(计算机网络安全)-试卷1

全国自考(计算机网络安全)-试卷1

全国自考(计算机网络安全)-试卷1(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.下列说法中,属于防火墙代理技术优点的是 ( )(分数:2.00)A.易于配置√B.对用户透明C.可以保证免受所有协议弱点的限制D.可以改进底层协议的安全性解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。

代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。

2.下列说法中,属于异常检测特点的是 ( )(分数:2.00)A.用户的行为是不可预测的B.异常检测会无法适应用户行为的变化C.异常检测无法发现未知的攻击方法D.异常检测可以发现未知的攻击方法√解析:解析:异常检测基于一个假设:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。

异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。

3.下列有关防火墙的叙述错误的是 ( )(分数:2.00)A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭√B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵C.防火墙包括硬件和软件D.防火墙可以对两个网络之间的通信进行控制解析:解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。

在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。

防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。

它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。

4.从20世纪90年代到现在,入侵检测系统的研发在___________和分布式两个方向取得了长足的进展。

自考计算机网络原理测试题(附答案)

自考计算机网络原理测试题(附答案)

自考计算机网络原理测试题(附答案)一、单选题(共100题,每题1分,共100分)1、下列路由算法中,属于动态路由选择算法的是 ( )A、基于流量的路由选择算法B、距离向量路由选择算法C、最短路由选择算法D、泛射路由选择算法正确答案:B2、划分虚拟局域网的方法中不包括()A、基于交换机端口划分B、基于MAC地址划分C、基于安全需求划分D、基于上层协议类型或地址划分正确答案:C3、网络安全中的完整性是指 ( )A、避免拒绝授权访问和拒绝服务B、保护信息不泄露给非授权用户C、避免信息被用户修改或破坏D、保护信息不被非授权用户修改或破坏正确答案:D4、若物理链路长度D=500m,信号传播速度V=2500km/s,则所求传播时延为A、2*10-4sB、2*10-2sC、2*10-1sD、2*10-3s正确答案:A5、在分组交换网中,若主机A向主机B传送数据只能经过由3段链路组成的一条路径,其速率分别是R1=500bit/s、R2=2Mbit/s、R3=1Mbit/s,则A到B的最大吞吐量为()A、250bit/sB、2x106bit/sC、106bit/sD、500bit/s正确答案:D6、若“l”码为正电流,“0”码为负电流,且每位编码占用全部码元的宽度,则该编码方案称为()A、双极性归零码B、双极性不归零码C、单极性不归零码D、单极性归零码正确答案:B7、人们在日常生活中经常遇到两个概念:消息和信息,下面不属于消息的是A、看到的文字图像B、我的年龄C、听到的声音D、闻到的气味正确答案:B8、下列不属于网络应用进程可以创建的Socket的是A、SOCK—DGRAMB、SOCK—RAWC、SOCK ERRORD、SOCK STREAM正确答案:C9、定义实体之间交换的信息中需要发送的控制信息的网络协议要素是A、定时B、约定C、语义D、语法正确答案:C10、下列选项中用于表示Internet信息资源地址的是 ( )A、IP地址B、URLC、域名D、MAC地址正确答案:B11、下列关于数据交换技术特点的说法中错误的是 ( )A、报文交换不能满足实时通信要求B、对于突发式的通信,电路交换最为合适C、虚电路方式数据传送前要设置虚电路D、数据报方式中目的地要重组报文正确答案:B12、将移动性功能从网络核心搬到网络边缘,是由该移动结点的( )来实现的。

2024年自考-自考专业(计算机网络)-网络操作系统考试历年真题常考点试题5带答案

2024年自考-自考专业(计算机网络)-网络操作系统考试历年真题常考点试题5带答案

2024年自考-自考专业(计算机网络)-网络操作系统考试历年真题常考点试题带答案(图片大小可任意调节)第1卷一.单选题(共20题)1.网络操作系统为用户提供的两类接口是()。

A.命令接口和应用接口B.命令接口和系统调用C.系统调用和应用接口D.系统调用和通信接口2.下列对实时操作系统的特征描述不正确的是()。

A.及时性B.高可靠性C.实时性D.批量性3.TLI/XTI把相互通信的两个进程称为()。

A.端口B.节点C.接口D.端点4.文件的存取方式依赖于()。

A.文件的物理结构B.文件的存储介质C.用户使用文件的方式D.用户使用文件的方式和文件所使用的存储介质5.支持双向的数据流,但并不保证是可靠、有序、无重复的是()。

C.客户端套接字D.服务器端套接字6.在Linux中,命令解释器是哪个()。

A.管道B.分级文件系统C.字符型处理器D. shell7.若信号量S的初值为1,执行一次P(S)操作后S的值为()。

A.-1B.0C.1D.28.在Windows操作系统中,对目录的权限设置叙述正确的是()。

A.只有 FAT格式能设置目录权限B.FAT 格式和 NTFS文件卷下都可以设置目录权限C.只有在 NTFS文件卷下可以设置目录权限D.FAT格式和 NTFS文件卷下都不能设置目录权限9.利用套接字进行网络通信时,创建套接字的函数是()。

A.bindB.connectC.1istenD.socket10.从静态的角度看,进程的组成包括()。

A.程序和进程控制块B.程序和数据C.数据和模块D.程序、数据和进程控制块11.在linux系统中,提供邮件服务需安装的软件是()。

A.ApacheB.postfixC.vsftpdD.Samba12.局域网的网络管理包括三个方面:了解网络、网络运行和()。

C.网络维护D.网络安全控制13.SMTP服务器是遵循SMTP协议的()。

A.处理邮件服务器B.接收邮件服务器C.发送邮件服务器D.转发邮件服务器14.如何查看一个RPM软件包是否安装()。

自考计算机网络安全真题及答案

自考计算机网络安全真题及答案

自考计算机网络安全真题及答案一、单项选择题(本大题共15小题,每小题2分,共30分)1、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,这种威胁称为()A.窃听B.拒绝服务攻击C.行为否认D.篡改2、防电磁信息辑射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安全中的()A.机房环境安全B.通信线路安全C.设备安全D.电源安全3、机房的安全等级分为()A.3类B.4类C.5类D.6类4、在密码学中,字母c通常表示()A.明文B.密文C.密钥D.加密算法5、下列加密算法中,属于双钥加密算法的是()A.DESB.IDEAC.GOSTD.RSA6、数字证书的签发机构是()A.CAB.PKIC.LDAPD.CRL7、包过滤防火墙工作在()A.物理层B.网络层C.传输层D.应用层8、属于防火墙功能的是()A.过滤进、出网络的数据B.保护操作系统C.保护内部网络和外部网络D.防出本身安全的威胁9、入侵检测分析模型中,构建分析器的最后一个步骤是()A.收集或生成事件信息B.建立行为分析引擎C.预处理信息D.在知识库中保存植入数据10、漏洞威胁影响度等级3级对应()A.无影晌B.低影响度C.中等影响度D.高影响度11、病毒的逻辑结构中,是各种病毒必不可少的模块是()A.引导模块B.传染模块C.表现模块D.破坏模块12、大麻病毒属于()A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒13、进程注入技术、三线程技术、端口复用技术等属于恶意代码的()A.攻击技术B.生存技术C.隐藏技术D.加密技术14、关于行为监测法叙述正确的是()A.不能发现未知病毒B.不会误报警C.不能识别病毒名称D.实现简单15、网络和信息的安全中,技术措施的第一道大门是()A.授权B.用户认证C.加密D.审计二、填空题(本大题共10空,每空2分,共20分)16、PPDR模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基于()的安全理论。

网络安全自考试题及答案

网络安全自考试题及答案

网络安全自考试题及答案一、选择题(每题2分,共20分)1. 网络安全的核心目标是什么?A. 防止数据丢失B. 保护网络不受攻击C. 确保信息的保密性、完整性和可用性D. 增加网络的复杂性以抵御攻击答案:C2. 哪种类型的攻击会导致用户在不知情的情况下泄露个人信息?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 恶意软件攻击(Malware)D. 端口扫描答案:B3. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 监控网络流量并阻止未授权访问D. 加密所有网络数据答案:C4. 以下哪项不是密码安全的最佳实践?A. 使用生日作为密码B. 定期更换密码C. 使用强密码,包含大小写字母、数字和特殊字符D. 不同账户使用不同密码答案:A5. VPN技术主要用于解决什么问题?A. 提高网速B. 保护数据传输的安全性C. 增加网络存储空间D. 自动化网络管理答案:B6. 什么是双因素认证?A. 两次输入同一个密码B. 使用两种不同的密码C. 同时使用密码和生物识别技术进行认证D. 在两个不同的设备上登录同一个账户答案:C7. 什么是SQL注入攻击?A. 通过注入恶意SQL代码来操纵数据库B. 通过SQL数据库传播的病毒C. 数据库的合法查询语言D. 用于数据库备份的一种技术答案:A8. 以下哪项是防止恶意软件的最佳措施?A. 定期更新操作系统和应用程序B. 点击所有电子邮件附件C. 从不安装任何防病毒软件D. 仅从可信来源下载软件答案:A9. 什么是社交工程?A. 利用人际关系来操纵个人泄露信息B. 一种新的社交网络平台C. 一种网络安全协议D. 一种编程语言答案:A10. 哪种加密算法被广泛认为是目前最安全的?A. DESB. RSAC. MD5D. SHA-1答案:B二、简答题(每题10分,共30分)1. 请简述什么是社交工程,并给出一个防止社交工程攻击的策略。

自考计算机网络安全试题

自考计算机网络安全试题

自考计算机网络安全试题计算机网络安全试题主要包括网络攻防、网络安全技术、网络安全策略等方面的问题。

以下是一些典型的计算机网络安全试题:1. 什么是网络安全?网络安全为什么重要?网络安全是指保护计算机网络系统,防止未经授权的访问、攻击和破坏,确保网络系统的机密性、完整性和可用性。

网络安全的重要性在于保护个人和机构的信息资产,防止数据泄露、网络服务中断和经济损失。

2. 什么是DDoS攻击?如何应对DDoS攻击?DDoS攻击(分布式拒绝服务攻击)是指通过大量的假请求或恶意流量使网络服务资源耗尽,导致正常用户无法访问网络服务。

应对DDoS攻击的方法包括流量清洗、黑白名单过滤、入侵检测系统和分布式防火墙等。

3. 简述防火墙的作用和工作原理。

防火墙是一种网络安全设备,用于监控和过滤网络流量,保护内部网络免受未经授权的访问和攻击。

防火墙的工作原理是通过设置规则集,对网络流量进行检查和过滤,只允许符合规则的流量通过。

4. 什么是密码学?常用的密码算法有哪些?密码学是研究信息的加密、解密和认证的科学。

常用的密码算法包括DES(数据加密标准)、AES(高级加密标准)、RSA (非对称加密算法)和MD5(消息摘要算法)等。

5. 什么是网络钓鱼?如何防止网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网站或电子邮件,骗取用户的账号密码、信用卡信息等个人敏感信息的攻击行为。

防止网络钓鱼攻击的方法包括警惕垃圾邮件、注意核实网站的安全性、使用安全的网络浏览器和反钓鱼软件等。

以上是一些常见的计算机网络安全试题,通过对这些试题的掌握和回答,可以深入了解网络安全的基本概念、攻防技术和防护措施,为保护网络安全提供理论支持和实践指导。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPSC. SFTPD. SNMPv3答案:D3. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 管理网络流量D. 存储网络数据答案:A4. 以下哪种攻击是通过发送大量伪造的请求来使目标服务器过载的?A. SQL注入B. DDoSC. 社会工程学D. 木马答案:B5. 什么是钓鱼攻击?A. 通过假冒合法电子通信来骗取用户信息B. 通过电子邮件发送恶意软件C. 通过电话进行欺诈D. 通过网站漏洞窃取数据答案:A二、判断题1. 所有网络通信都应该默认使用加密连接。

答案:正确2. 弱密码由于简单易记,因此不会增加安全风险。

答案:错误3. 定期更新操作系统和应用程序可以防止已知的安全漏洞。

答案:正确4. 网络隔离可以完全防止网络攻击。

答案:错误5. 使用VPN可以隐藏用户的所有网络活动。

答案:错误三、简答题1. 请简述什么是跨站脚本攻击(XSS)以及如何防范。

答:跨站脚本攻击(XSS)是一种网络安全漏洞,攻击者通过在目标网站上注入恶意脚本,当其他用户浏览该网站时,这些脚本会在用户的浏览器上执行,从而盗取用户信息或进行其他恶意行为。

防范措施包括对用户输入进行严格的验证和过滤,使用内容安全策略(CSP),以及对输出内容进行适当的编码。

2. 描述网络钓鱼攻击的常见手段及其防范方法。

答:网络钓鱼攻击通常通过伪装成合法机构的电子邮件或网站,诱骗用户提供敏感信息如用户名、密码和信用卡号。

防范方法包括提高警惕,不随意点击未知链接,检查电子邮件的发件人和链接的真实性,使用反钓鱼工具,以及定期更新安全软件。

3. 解释什么是社会工程学攻击及其防范策略。

答:社会工程学攻击是指利用人的心理弱点,通过欺骗手段获取敏感信息或访问权限。

2023年自考专业(计算机网络)计算机网络安全考试真题及答案16

2023年自考专业(计算机网络)计算机网络安全考试真题及答案16

2023年自考专业(计算机网络)计算机网络安全考试真题及答案一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1、计算机网络平安的目标不包括()A.保密性B.不行否认性C.免疫性D.完整性2、PPDR模型中的D代表的含义是()Λ.检测B.响应C.关系D.平安3、机房中的三度不包括()A.温度B.湿度C.可控度D.干净度4、关于A类机房应符合的要求,以下选项不正确的是()A.计算站应设专用牢靠的供电线路B.供电电源设备的容量应具有肯定的余量C.计算站场地宜采纳开放式蓄电池D.计算机系统应选用铜芯电缆5、关于双钥密码体制的正确描述是()A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以依据用户要求打算6、CMIP的中文含义为()A.边界网关协议B.公用管理信息协议C.简洁网络管理协议D.分布式平安管理协议7、关于消息认证(如MAC等),下列说法中错误的是()A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采纳消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采纳消息认证技术无法彻底解决纠纷8、下列关于网络防火墙说法错误的是()A.网络防火墙不能解决来自内部网络的攻击和平安问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的平安威逼D.网络防火墙不能防止本身平安漏洞的威逼9、若漏洞威逼描述为查看答案。

网络安全自考试题及答案

网络安全自考试题及答案

网络安全自考试题及答案一、单项选择题(每题2分,共20分)1. 以下哪个选项不是网络安全的组成部分?A. 数据加密B. 网络监测C. 网络攻击D. 访问控制答案:C2. 以下哪种技术不是用于防止SQL注入攻击的?A. 预编译语句B. 错误信息提示C. 参数化查询D. 转义输入数据答案:B3. 在网络安全中,什么是“零日漏洞”?A. 已知漏洞B. 未公开的漏洞C. 已修复的漏洞D. 已公布的漏洞答案:B4. 以下哪个协议不是用于加密网络传输的?A. SSLB. TLSC. FTPD. SSH答案:C5. 以下哪个选项不是网络安全威胁?A. 恶意软件B. 网络钓鱼C. 系统更新D. 拒绝服务攻击答案:C6. 什么是“防火墙”?A. 一种物理设备,用于防止火灾B. 一种软件程序,用于监控和控制进出网络的数据包C. 一种硬件设备,用于防止数据泄露D. 一种网络协议,用于加密数据传输答案:B7. 在网络安全中,什么是“蜜罐”?A. 一种用于吸引攻击者的陷阱系统B. 一种用于存储数据的服务器C. 一种用于检测网络流量的设备D. 一种用于防止网络攻击的硬件答案:A8. 以下哪个选项不是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:B9. 以下哪个选项不是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:C10. 在网络安全中,什么是“社会工程学”?A. 利用技术手段获取用户信息B. 利用心理手段操纵用户行为C. 利用网络漏洞进行攻击D. 利用物理手段破坏网络设施答案:B二、多项选择题(每题3分,共30分)1. 以下哪些措施可以提高网络安全?A. 安装防火墙B. 定期更新操作系统C. 使用弱密码D. 安装防病毒软件答案:ABD2. 以下哪些是常见的网络攻击手段?A. 拒绝服务攻击B. 网络钓鱼C. 网络共享D. 跨站脚本攻击答案:ABD3. 以下哪些措施可以防止SQL注入攻击?A. 使用预编译语句B. 显示详细的数据库错误信息C. 参数化查询D. 转义输入数据答案:ACD4. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:ACD5. 以下哪些是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:ABD6. 以下哪些是网络安全的组成部分?A. 数据加密B. 网络监测C. 网络攻击D. 访问控制答案:ABD7. 以下哪些是网络安全威胁?A. 恶意软件B. 网络钓鱼C. 系统更新D. 拒绝服务攻击答案:ABD8. 以下哪些是加密网络传输的协议?A. SSLB. TLSC. FTPD. SSH答案:ABD9. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 非必要不存储原则C. 非必要不连接原则D. 非必要不共享原则答案:ACD10. 以下哪些是网络钓鱼攻击的特点?A. 假冒合法网站B. 诱导用户输入个人信息C. 利用加密技术保护用户信息D. 通过电子邮件或即时通讯发送答案:ABD三、判断题(每题2分,共20分)1. 所有网络攻击都是可预防的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。

A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。

A.保密性B.完整性C.可用性D.不可否认性3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。

A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)4.电源对用电设备的潜在威胁是脉动、噪声和()。

A.造成设备过热B.影响设备接地C.电磁干扰D.火灾5.计算机机房的安全等级分为()。

A.A 类和 B类 2 个基本类别B..A 类、 B类和 C类 3个基本类别C.A 类、 B类、 C类和 D类 4 个基本类别D.A 类、 B类、 C类、 D类和 E类 5 个基本类别6.DES加密算法的密文分组长度和有效密钥长度分别是()。

A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bit7.下面关于双钥密码体制的说法中,错误的是()。

A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快8.下面关于个人防火墙特点的说法中,错误的是()。

A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源9.下面关于防火墙的说法中,正确的是()。

A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力10.下列说法中,属于防火墙代理技术缺点的是()。

A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容11.量化分析方法常用于()。

A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术12.下面关于分布式入侵检测系统特点的说法中,错误的是()。

A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施13.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()。

A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒14.下面关于计算机病毒的说法中,错误的是()。

A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序15.在进行计算机网路安全设计、规划时,不合理的是()。

A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则16.下面()不是机房安全等级划分标准。

A.D 类B.C 类C.B 类D.A 类17.下面有关机房安全要求的说法正确的是()。

A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确18.关于机房供电的要求和方式,说法不正确的是()。

A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术19.下面属于单钥密码体制算法的是()。

A.RSAB.LUCC.DESD.DSA20.对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A.节点加密B.链路加密C.端到端加密D.DES 加密21.一般而言,Internet防火墙建立在一个网络的()。

A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢22.下面是个人防火墙的优点的是()。

A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别23.包过滤型防火墙工作在()。

A.会话层B.应用层C.网络层D.数据链路层24.入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。

A.路由器B.防火墙C.交换机D.服务器25.()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测26.()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

A.漏洞分析B.入侵检测C.安全评估D.端口扫描27.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。

A.FTPB.UDPC.TCP/IPD.WWW28.计算机病毒是()。

A.一个命令B.一个程序C.一个标记D.一个文件29.下面关于恶意代码防范描述正确的是()。

A.及时更新系统,修补安全漏洞B.置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确30.计算机网络安全体系结构是指()。

A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称31.单钥密码系统的保密性主要取决于()。

A.密钥的安全性B.密文的安全性C.明文的安全性D.加密算法的安全性32.SNMP的中文含义是()。

A.简单网络管理协议B.简单邮件传送协议C.简单公用管理信息D.简单文件传输协议33.关于数字签名,下面叙述正确的是()。

A.消息不同,数字签名可以相同B.数字签名不能实现消息完整性认证C.数字签名易被模仿D.数字签名是在密钥控制下产生的34.代理防火墙工作在()。

A.物理层B.应用层C.数据链路层D.网络层35.下列属于个人防火墙缺点的是()。

A.不能抵挡内部攻击B.不能为用户隐蔽 IP 地址C.不能抵挡外来攻击D.不能保护网络系统36.在CIDF体系结构中,以文件或数据流的形式出现的是()。

A.事件产生器B.事件分析器C.响应单元D.事件数据库37.计算机病毒是一种()。

A.命令B.程序C.标记D.文档38.CPU处理中断,规定了中断的优先权,其中优先权最低的是()。

A.除法错B.不可屏蔽中断C.可屏蔽中断D.单步中断39.关于文件型病毒,下面叙述正确的是()。

A.感染磁盘的引导记录B.寄生在磁盘引导区或主引导区C.感染 COM 和 EXE 等可执行文件D.Flip病毒属于文件型病毒40.反静态跟踪技术主要包括对程序代码分块加密执行和()。

A.加密技术B.伪指令法C.模糊变化技术D.自动生产技术41.对现代网络信息系统的保护内容主要包括保护和()。

A.检测、响应、审计B.检测、响应、恢复C.加密、检测、响应D.认证、响应、恢复42.下面不是计算机网络面临的主要威胁的是()。

A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁43.密码学的目的是()。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全44.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术45.根据美国联邦调查局的评估,80%的攻击和入侵来自()。

A.接入网B.企业内部网C.公用 IP 网D.个人网46.1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。

A.莫里斯B.鲍勃C.菲戈尔D.杜斯47.在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于()。

A.鉴另 IJ 服务B.访问控制服务C.数据机密性服务D.抗抵赖服务48.在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是()。

A.计算机系统可选用钢、铝混用的电缆B.供电电源设备的容量不用保持一定的余量C.计算机系统接地应采用专用地线D.计算站场地宜采用开放式蓄电池49.电源对用电设备安全的潜在威胁包括电磁干扰和()。

A.脉动与噪声B.电磁兼容性问题C.水灾与火D.影响接地灾50.数字证书不包括()。

A.颁发机构名称B.证书持有者的私有秘钥信息C.证书有效期D.CA签发证书时所使用的签名算法1、正确答案: B2、正确答案: C3、正确答案: A4、正确答案: C5、正确答案: B6、正确答案: B7、正确答案: D8、正确答案: C9、正确答案: D11、正确答案: D12、正确答案: B13、正确答案: D14、正确答案: A15、正确答案: A16、正确答案: A17、正确答案: D18、正确答案: A19、正确答案: C20、正确答案: A22、正确答案: D23、正确答案: C24、正确答案: B25、正确答案: D26、正确答案: A27、正确答案: C28、正确答案: B29、正确答案: D30、正确答案: A31、正确答案: A33、正确答案: D34、正确答案: B35、正确答案: D36、正确答案: D37、正确答案: B38、正确答案: D39、正确答案: C40、正确答案: B41、正确答案: B42、正确答案: B44、正确答案: D45、正确答案: B46、正确答案: A47、正确答案: C48、正确答案: C49、正确答案: A50、正确答案: B。

相关文档
最新文档