下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全年月真题
04751201710
1、【单选题】当计算机系统响应减慢甚至瘫痪,用户无法正常使用,系统最有可能受到的是
特洛伊木马攻击
拒绝服务攻击
A:
欺骗攻击
B:
中间人攻击
C:
答D:案:B
解析:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程
序使系统响应减慢甚至瘫痪,影响正常用户的使用甚至使合法用户被排斥而不能进入计算
机网络系统或不能得到相应的服务。
2、【单选题】从机房安全的角度应该考虑
计算机机房应安排在顶层
电梯和楼梯可以直接进入机房
A:
机房选址应靠近公共区域
B:
机房内应设置更衣室和换鞋处
C:
答D:案:D
解析:计算机机房所在建筑物的结构从安全的角度应考考虑以下问题:1)电梯和楼梯
不能直接进入机房。2)建筑物周围应有足够亮度的照明设施和防止非法进入的设施。
3)外部容易接近的进出口应有栅栏或监控措施。4)机房进出口须设置应急电话。
5)机房供电系统应将动力照明用电与计算机系统供电线路分开。6)机房建筑物方圆
100m内不能有危险建筑物。7)机房内应设置更衣室和换鞋处,机房门窗要具有良好的
封闭性能。8)照明应达到规定标准。
3、【单选题】DES体制中,子密钥产生器的个数为
8
16
A:
32
B:
64
C:
答D:案:B
解析:DES算法主要包括初始置换IP、16轮迭代的乘积变换、逆初始置换IP-1以及16个
子密钥产生器。
4、【单选题】采用端到端加密
消息在被传输到达终点之前进行解密
对一对用户之间的数据连续地提供保护
A:
与节点加密相比可靠性较差
B:
通常允许对消息的目的地址进行加密
C:
答D:案:B
解析:端到端加密是指一对用户之间的数据连续的提供保护,端到端加密允许数据从源节
点到终点的传输过程中始终以密文的形式存在。
5、【单选题】PKI的核心部分是
CA
证书库
A:
密钥
B:
时间戳
C:
答D:案:A
解析:一个完整地PKI系统是由认证机构、密钥管理中心(KMC)、注册机构、目录服
务、以及安全认证应用软件、证书应用服务等部分组成,其中认证机构
(CertificationAuthority,CA)在PKI系统中居于核心地位。
6、【单选题】状态检测技术采用的是一种
基于连接的状态检测机制
基于协议的状态检测机制
A:
基于IP地址的状态检测机制
B:
基于端口的状态检测机制
C:
答D:案:A
解析:检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一
个整体的数据流看待,构成连接状态表。
7、【单选题】NAT的中文含义为
网络协议
虚拟专用网
A:
网络层协议
B:
网络地址转换
C:
D:
答案:D
解析:NAT(NetworkAddressTranslation,网络地址转换)是1994年提出的。
8、【单选题】多变量模型属于
Dennin9的原始模型
Markov处理模型
A:
PPDR模型
B:
0SI参考模型
C:
答D:案:A
解析:多变量模型属于Dennin9的原始模型
9、【单选题】漏洞威胁等级按严重度分,可分为
2类
3类
A:
4类
B:
5类
C:
答D:案:B
解析:漏洞威胁等级按严重度分,可分为3个等级
10、【单选题】计算机病毒最重要的特征是
隐蔽性
表现性
A:
传染性
B:
可触发性
C:
答D:案:C
解析:传染性是计算机病毒最重要的特征之一,也是判断一段程序代码是否为计算机病毒
的依据。
11、【单选题】CPU处理中断中优先权最高的是
除法错
不可屏蔽中断
A:
可屏蔽中断
B:
单步中断
C:
D:
答案:A
解析:CPU处理中断中优先权最高的是除法错
12、【单选题】按照病毒的传播媒介分类,计算机病毒可分为单机病毒和
引导型病毒
文件型病毒
A:
复合型病毒
B:
网络病毒
C:
答D:案:D
解析:按照病毒的传播媒介分类,计算机病毒可分为单机病毒和网络病毒
13、【单选题】特征代码法检测病毒的特点之一是
速度快
误报警率高
A:
不能检查多形性病毒
B:
能对付隐蔽性病毒
C:
答D:案:C
解析:特征代码法优点:检测准确,可识别病毒的名称,误报警率低,依据检测结果可
做杀毒处理缺点:①速度慢②不能检查多形性病毒③不能对付隐蔽性病毒④不
能检查未知病毒
14、【单选题】网络和信息安全技术措施中,最后防线为
用户认证
加密和授权
A:
审计和数据备份
B:
法规与手段
C:
答D:案:C
解析:网络和信息安全技术措施中,用户认证为第一道大门,最后防线为审计和数据备份
15、【单选题】电子邮件作为一种网络应用服务,采用的是简单邮件传输协议,即
POP
CMIP
A:
SMTP
B:
C:
TCP/IP
答D:案:C
解析:电子邮件作为一种网络应用服务,采用的是简单邮件传输协议,即SMTP(Simple
MailTransferProtocol)
16、【问答题】基于网络的入侵检测系统放置在________的重要位置,对监听采集的每个或
可疑的数据包进行特征分析。
答案:共享网段
17、【问答题】简述PPDR模型的4个主要部分。
答案:
18、【问答题】简述电源对用电设备安全的潜在威胁。
答案:
19、【问答题】认证技术可分为哪几层?
答案:
20、【问答题】分布式入侵检测有哪些优势?
答案:
21、【问答题】TCP端口扫描主要有哪几种技术?
答案:
22、【问答题】简述美国计算机安全专家FredCohen博士对计算机病毒的解释。
答案:
23、【问答题】
答案:
24、【问答题】
答案:
25、【填空题】对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、________
和自然灾害三个方面。
答案:人为因素
26、【填空题】电磁辐射的防护措施中,为保护内部的设备或电路免受强电磁干扰的措施是
________。
答案:屏蔽
27、【填空题】简单代替密码包括________、替换密码、仿射密码、乘法密码、多项式代替
密码和密钥短语密码等。
答案:移位密码
28、【填空题】自适应代理防火墙又称为________防火墙。
答案:电路层网关
29、【填空题】IP数据包过滤功能中,每一条匹配规则一般包括下列要素:________、远程
IP地址和协议的匹配类型。
答案:数据包方向
30、【填空题】入侵检测系统的中心检测平台由专家系统、________和管理员组成。
答案:知识库
31、【填空题】漏洞探测技术中,采用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《货物运输实务》课件 8.2鲜活易腐品运输组织
- 开题报告:新时期香港的国人身份认同教育研究
- 开题报告:新时代大学生劳动教育与职业精神融通路径研究
- 拉森钢板桩租赁费用及计算方式(2024版)3篇
- 2024年工业设备销售协议样本版B版
- 2024年家居油漆翻新标准协议模板
- 2024年专项客户技术信息保护合同范例
- 2024年广告发布代理标准化合同模板
- 2024年专业场地租赁合作协议模板
- 八年级物理期末复习计划
- 小学生保险知识讲座
- 2024年中国龙江森林工业集团招聘笔试参考题库含答案解析
- 2023年产品及服务采购框架协议
- 口腔门诊验收管理制度
- 2023年PQE高级工程师年度总结及下年工作展望
- 公司员工信息安全培训
- 部编版九年级语文下册课后习题参考答案汇总
- 支架法现浇连续梁(高速铁路桥梁施工)
- 火灾事故调查与分析课件
- 机械设备厂年度设备维护保养计划表
- 机房建设方案
评论
0/150
提交评论