点击数: | 发布时间:2020-06-24 15:48:28 | 收藏
1、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,这种威胁称为( )
A.窃听
B.拒绝服务攻击
C.行为否认
D.篡改
2、防电磁信息辑射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安全中的( )
A.机房环境安全
B.通信线路安全
C.设备安全
D.电源安全
3、机房的安全等级分为( )
A.3类
B.4类
C.5类
D.6类
4、在密码学中,字母c通常表示( )
A.明文
B.密文
C.密钥
D.加密算法
5、下列加密算法中,属于双钥加密算法的是( )
A.DES
B.IDEA
C.GOST
D.RSA
6、数字证书的签发机构是( )
A.CA
B.PKI
C.LDAP
D.CRL
7、包过滤防火墙工作在( )
A.物理层
B.网络层
C.传输层
D.应用层
8、属于防火墙功能的是( )
A.过滤进、出网络的数据
B.保护操作系统
C.保护内部网络和外部网络
D.防出本身安全的威胁
9、入侵检测分析模型中,构建分析器的最后一个步骤是( )
A.收集或生成事件信息
B.建立行为分析引擎
C.预处理信息
D.在知识库中保存植入数据
10、漏洞威胁影响度等级3级对应( )
A.无影晌
B.低影响度
C.中等影响度
D.高影响度
11、病毒的逻辑结构中,是各种病毒必不可少的模块是( )
A.引导模块
B.传染模块
C.表现模块
D.破坏模块
12、大麻病毒属于( )
A.源码型病毒
B.嵌入型病毒
C.操作系统型病毒
D.外壳型病毒
13、进程注入技术、三线程技术、端口复用技术等属于恶意代码的( )
A.攻击技术
B.生存技术
C.隐藏技术
D.加密技术
14、关于行为监测法叙述正确的是( )
A.不能发现未知病毒
B.不会误报警
C.不能识别病毒名称
D.实现简单
15、网络和信息的安全中,技术措施的第一道大门是( )
A.授权
B.用户认证
C.加密
D.审计
二、填空题(本大题共10空,每空2分,共20分)
16、PPDR模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基于( )的安全理论。
17、机房应配置适用于计算机机房的灭火器材,一般每( )m2至少应配置一个灭火器,还应有手持式灭火器。
18、ElGamal算法是基于( )问题的双钥密钥,既可用于加密,也可用于签名。
19、古典密码算法主要有代码加密、代替加密、( )和一次性密码簿加密等几种算法。
20、监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙,这种防火墙技术是( )。
21、关于人侵检测系统的标准,IDWG提出了三项建议草案;入侵检测交换格式、入侵检测交换协议及( )轮廓。
22、用户行为的特征轮廓在异常检测中是由( )集来描述,通常与某个检测阈值或某个域相联系。
23、网络安全检测的目的是通过一定的技术手段先于攻击者发现计算机网络系统存在的( )。
24、计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的( )。
25、计算机信息系统的安全管理主要基于多人负责原则、( )原则和任期有限原则。
三、简答题(本大题共6小题,每小题5分,共30分)
26、简述数据传输加密技术的含义。
27、简述PKI的定义。
28、简述计算机病毒的检测手段。
29、入侵检测系统可从哪三个方面进行分类?
30、简述漏洞的定义。
31、针对恶意代码的自身特点,应如何防范?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32、端口扫描技术向目标主机的端口发送探测数据包,并记录目标主机的响应。题32表是3种端口扫描技术的扫描结果显示。请分析分别属于哪种扫描技术,并简述相关的扫描 原理。
33、防火墙在实际应用中存在一些局限性,所以防火墙的联动技术将成为下一代防火墙的部分内容。通过不同的技术与防火墙技术进行整合,在提高防火墙自身功能和性能的同时,弥补防火墙所缺乏的功能,以适应网络安全整体化、立体化的要求。
要求:
(1)简述防火墙存在的局限性。
(2)简述防火墙与防病毒产品、认证系统、入侵检测系统、日志分析系统等联动带来的好处。
声明:本站部分内容均来自互联网,如不慎侵害的您的权益,请告知,我们将尽快删除。
- 学习交流群 -
关注“自考直通车”
点我咨询
12-18
12-18
12-18
12-18
12-16
12-16
12-16
12-14
Copyright©2018-2023 百分自考网(Www.Exam100.Net)
All Rights Reserverd 蜀ICP备18037099号-1
微博二维码
中国自考社区