全国2016年4月自考考试(计算机网络安全)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
19

关于网络层安全需求分析,下面叙述正确的是( )

  • A.网络层安全需求是确保网络服务的可用性
  • B.网络层安全主要与单位的管理机制和业务系统的应用模式相关
  • C.网络层的安全需求是针对用户和网络应用资源的
  • D.数据篡改属于网络层的安全需求所要解决的问题
20

对目标主机上的端口进行connect()连接试探的TCP端口扫描技术是( )

  • A.SYN扫描技术
  • B.全连接扫描技术
  • C.UDP扫描技术
  • D.ICMP扫描技术
21

计算机病毒最重要的特征是( )

  • A.可触发性
  • B.传染性
  • C.潜伏性
  • D.非授权可执行性
22

下列关于基于网络的检测技术的说法中,正确的是( )

  • A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞
  • B.它采用被动的、非破坏性的方法对系统进行检测
  • C.它采用被动的、非破坏性的方法检查系统属性和文件属性
  • D.它采用积极的、非破坏性的方法来检验系统是否有可能被攻击崩溃
23

CIH是一种( )

  • A.引导型病毒
  • B.复合型病毒
  • C.文件型病毒
  • D.良性病毒
24

漏洞安全威胁中,关于高严重度的说法正确的是( )

  • A.漏洞难以利用,并且潜在的损失较少
  • B.漏洞难以利用,但潜在的损失较大
  • C.漏洞易于利用,但潜在的损失较少
  • D.漏洞易于利用,并且潜在的损失较大
25

Denning的原始模型属于( )

  • A.基于代理的检测
  • B.误用检测
  • C.异常检测
  • D.免疫学方法
26

下列选项中不属于防火墙体系结构的是( )

  • A.多重宿主体系结构
  • B.双重宿主主机体系结构
  • C.屏蔽主机体系结构
  • D.屏蔽子网体系结构
27

当入侵检测分析引擎判断到有人侵后,紧接着应该采取的行为是( )

  • A.记录证据
  • B.入侵分析
  • C.数据提取
  • D.远程管理
28

IDEA的中文含义是( )

  • A.国际数据加密算法
  • B.数据传输标准
  • C.数据加密标准
  • D.数字签名标准
30

下列关于RSA说法中,正确的是( )

  • A.只可用于加密
  • B.只可用于解密
  • C.只可用于数字签名
  • D.既可用于加密,也可用于数字签名
32

下列关于机房内防火、防水措施的说法错误的是( )

  • A.机房内应有火灾、水灾自动报警系统
  • B.如果机房上层有用水设施需加防水层
  • C.机房内应放置适用于计算机机房的灭火器
  • D.无需建立应急计划和防火制度
33

旁路控制指的是( )

  • A.攻击者发掘系统的缺陷或安全脆弱性
  • B.网络中传输的敏感信息被窃听
  • C.通信实体否认已经发生的行为
  • D.攻击者将伪造的信息发送给接收者