全国自考(计算机网络安全)模拟试卷5

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
19

15. 对于安全漏洞,可以按照___________对其进行归类。 ( )

  • A.风险等级
  • B.危害程度
  • C.数量多少
  • D.防治方法
20

13. 下列说法中错误的是 ( )

  • A.网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用
  • B.不可否认是保证信息行为人能够否认其信息行为
  • C.可用性是指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用
  • D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失
22

11. 机房供电的方式巾,GB/T 2887—2011规定的“三类供电”指的是 ( )

  • A.需建立不间断供电系统
  • B.需建立带备用的供电系统
  • C.按一般用户供电考虑
  • D.按企业用户供电考虑
26

7. “黑色星期五”病毒属于文件型病毒的 ( )

  • A.高端驻留型
  • B.常规驻留型
  • C.内存控制链驻留型
  • D.设备程序补丁驻留型
28

5. 端口扫描技术分为TCP端口扫描技术和___________两大类。 ( )

  • A.IP端口扫描技术
  • B.IPX端口扫描技术
  • C.SPX端口扫描技术
  • D.UDP端口扫描技术
29

4. 下列说法中正确的是  (  )

  • A.物理安全措施是保护计算机通信设备、设施及其他媒体免遭地震、水灾或火灾等环境因素、人为操作失误及各种计算机犯罪行为导致的破坏过程
  • B.通常采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术来保障数据传输的安全
  • C.访问控制就是给用户和用户组赋予全部使用权限,控制用户和用户组对目录和子目录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能够执行的操作
  • D.审计技术是审核用户使用计算机网络系统进行所有活动的过程,核对系统产生的各类事件
32

3. 计算机网络系统面临的典型安全威胁中,伪造指的是 ( )

  • A.网络中传输的敏感信息被窃听
  • B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
  • C.攻击者将伪造的信息发送给接收者
  • D.攻击者对合法用户之间的通信信息进行修改、删除或插入,冉发送给接收者
33

1. 将自身嵌入到现有程序中的病毒称为 ( )

  • A.操作系统型病毒
  • B.外壳型病毒
  • C.嵌入型病毒
  • D.源码型病毒