自考计算机网络安全真题及答案一、单项选择题(本大题共15 小题,每小题2 分,共 30 分)1、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,这种威胁称为()A.窃听B.拒绝服务攻击C.行为否认D.篡改2、防电磁信息辑射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安全中的()A.机房环境安全B.通信线路安全C.设备安全D.电源安全3、机房的安全等级分为()A.3 类B.4 类C.5 类D.6 类4、在密码学中,字母c 通常表示()A.明文B.密文C.密钥D.加密算法5、下列加密算法中,属于双钥加密算法的是()A.DES B.IDEA C.GOST D.RSA 6、数字证书的签发机构是()A.CA B.PKI C.LDAP D.CRL 7、包过滤防火墙工作在()A.物理层B.网络层C.传输层D.应用层8、属于防火墙功能的是()A.过滤进、出网络的数据B.保护操作系统C.保护内部网络和外部网络D.防出本身安全的威胁9、入侵检测分析模型中,构建分析器的最后一个步骤是()A.收集或生成事件信息B.建立行为分析引擎C.预处理信息D.在知识库中保存植入数据10 、漏洞威胁影响度等级3 级对应()A.无影晌B.低影响度C.中等影响度D.高影响度11 、病毒的逻辑结构中,是各种病毒必不可少的模块是()A.引导模块B.传染模块C.表现模块D.破坏模块12 、大麻病毒属于()A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒13 、进程注入技术、三线程技术、端口复用技术等属于恶意代码的()A.攻击技术B.生存技术C.隐藏技术D.加密技术14 、关于行为监测法叙述正确的是()A.不能发现未知病毒B.不会误报警C.不能识别病毒名称D.实现简单15 、网络和信息的安全中,技术措施的第一道大门是()A.授权B.用户认证C.加密D.审计二、填空题(本大题共10 空,每空2 分,共 20 分)16 、 PPDR 模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基于()的安全理论。17 、机房应配置适用于计算机机房的灭火器材,一般每()m2至少应配置一个灭火器,还应有手持式灭火器。18 、ElGamal 算法是基于()问题的双钥密钥,既可用于加密,也可用于签名。19 、古典密码算法主要有代码加密、代替加密、()和一次性密码簿加密等几种算法。20 、监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙,这种防火墙技术是()。21 、关于人侵检测系统的标准,IDWG 提出了三项建议草案;入侵检测交换格式、入侵检测交换协议及()轮廓。...