计算机网络安全(04751)自考模拟卷五

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
15

被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()

  • A.解密通信数据
  • B.会话拦截
  • C.系统干涉
  • D.修改数据
18

下列说法中,属于防火墙代理技术缺点的是()

  • A.代理不易于配置
  • B.处理速度较慢
  • C.代理不能生成各项记录
  • D.代理不能过滤数据内容
20

下面关于防火墙的说法中,正确的是()

  • A.防火墙不会降低计算机网络系统的性能
  • B.防火墙可以解决来自内部网络的攻击
  • C.防火墙可以阻止感染病毒文件的传送
  • D.防火墙对绕过防火墙的访问和攻击无能为力
22

数字签名技术是一种实现_____认证和身份认证的重要技术。()

  • A.信息安全性
  • B.消息完整性
  • C.数据保密性
  • D.网络畅通性
24

下列关于单钥加密体制的说法错误的是()

  • A.单钥密钥体制的加密密钥与解密密钥相同或等价
  • B.单钥密钥体制的加密模式主要有序列密码和分组密码两种方式
  • C.单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等
  • D.单钥密码体制的本质特征是所用的加密密钥和解密密钥不同,从一个很难推出另外一个
26

地线种类中,计算机系统的逻辑参考地是__。()

  • A.保护地
  • B.屏蔽地
  • C.静电地
  • D.直流地
27

对于安全漏洞,可以按照___对其进行归类。()

  • A.风险等级
  • B.危害程度
  • C.数量多少
  • D.防治方法
28

下列说法中正确的是()

  • A.网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用
  • B.不可否认是保证信息行为人能够否认其信息行为
  • C.可用性是指网络资源在需要时即可使用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用
  • D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失
29

攻击高级语言编写的程序的病毒称为()

  • A.操作系统型病毒
  • B.外壳型病毒
  • C.嵌入型病毒
  • D.源码型病毒
30

下列说法中,符合CIDF体系结构原理的说法是()

  • A.事件产生器以文件的形式出现
  • B.事件分析器以数据流的形式出现
  • C.响应单元以应用程序的形式出现
  • D.事件数据库以应用程序的形式出现
31

数据包过滤技术是在____对数据包进行选择。()

  • A.物理层
  • B.数据链路层
  • C.网络层
  • D.传输层
33

我们采用__对付假冒攻击安全威胁。()

  • A.鉴别服务
  • B.访问控制服务
  • C.数据机密性服务
  • D.数据完整性服务