欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】网络安全技术(五)及答案解析.doc

    • 资源ID:1336392       资源大小:62.50KB        全文页数:18页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】网络安全技术(五)及答案解析.doc

    1、网络安全技术(五)及答案解析(总分:89.00,做题时间:90 分钟)一、选择题(总题数:23,分数:23.00)1.从备份策略来看,可以分为( )。A物理备份、逻辑备份、完全备份B物理备份、完全备份、差异备份C完全备份、增量备份、差异备份D完全备份、逻辑备份、增量备份(分数:1.00)A.B.C.D.2.入侵检测技术可以分为异常检测与( )。A误用检测B基于统计异常检测C基于主机的入侵检测系统D基于网络的入侵检测系统(分数:1.00)A.B.C.D.3.下列选项中,关于数据备份的说法不正确的是( )。A逻辑备份也称为“基于文件的备份”B从备份模式上可以分为完全备份、增量备份和差异备份C物理备

    2、份也称为“基于块的备份”或“基于设备的备份”D根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份(分数:1.00)A.B.C.D.4.实现包过滤的关键是制定( )。A包核实规则 B包转发规则C包丢弃规则 D包过滤规则(分数:1.00)A.B.C.D.5.下列选项中,关于信息传输中第三方的描述不正确的是( )。A第三方负责向通信双方分发秘密信息B双方发生争议时第三方进行仲裁C为了信息的安全传输,通常需要一个可信任的第三方D发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的(分数:1.00)A.B.C.D.6.下列选项中,哪

    3、一项可以用于数字签名( )。ADES 算法 BIDEA 算法C对称加密技术 D非对称加密技术(分数:1.00)A.B.C.D.7.入侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与( )。A处理器 B误用检测C异常检测 D事件数据库(分数:1.00)A.B.C.D.8.数据备份策略主要有( )。A逻辑备份B磁带备份C物理备份D差异备份(分数:1.00)A.B.C.D.9.下列选项中,关于完全备份的说法不正确的是( )。A在备份文件中有大量的数据是重复的B完全备份在备份大量数据时,所需时间会较长C备份比较复杂,不易理解D完全备份是备份所有的数据,每次备份的工作量很大(分数:1.00)A

    4、.B.C.D.10.计算机病毒按寄生方式分为引导区型病毒、文件型病毒和( )。A恶性病毒B良性病毒C复合型病毒D程序型病毒(分数:1.00)A.B.C.D.11.下列选项中,说法不正确的是( )。A源路由攻击和地址欺骗都属于非服务攻击B与非服务攻击相比,服务攻击与特定服务无关C对网络的攻击可以分为服务攻击与非服务攻击D服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作正常(分数:1.00)A.B.C.D.12.下列选项中,哪一项与病毒不同之处在于,没有自我复制功能的恶意程序( )。A木马 B宿主计算机蠕虫C网络蠕虫 D良性病毒(分数:1.00)A.B.C.D.

    5、13.下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击( )。A传染 B触发C潜伏 D隐蔽(分数:1.00)A.B.C.D.14.下列选项中,属于非对称密码体制的加密算法是( )。ARC4 算法 BIDEA 算法CPKCS 算法 DSkipjack 算法(分数:1.00)A.B.C.D.15.下列选项中,( )不属于防火墙的系统结构。A宿主主机结构 B屏蔽子网结构C屏蔽主机结构 D包过滤路由器结构(分数:1.00)A.B.C.D.16.下列选项中,关于 P2DR 安全模型的描述不正确的是( )。AP2DR 模型包含四个主要部分:策略、防护、检测和响应

    6、B响应包括系统恢复和信息恢复C网络安全策略一般包括总体安全策略和具体安全规则两个部分D策略是 P2DR 安全模型的核心(分数:1.00)A.B.C.D.17.下列选项中,不属于网络安全方案要完成的任务是( )。A设计一个算法,执行安全相关的转换B生成该算法的秘密信息C找到双方可信任的第三方D研制秘密信息的分发与共享的方法(分数:1.00)A.B.C.D.18.备份上一次完全备份后产生和更新的所有新的数据称为( )。A冷备份 B完全备份C差异备份 D增量备份(分数:1.00)A.B.C.D.19.下列选项中,不属于非授权访问的是( )。A非法用户通过攻击使服务器瘫痪B非法用户通过窃取口令的办法冒

    7、充合法用户进行操作C非法用户通过猜测用户口令的办法冒充合法用户进行操作D非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作(分数:1.00)A.B.C.D.20.下列选项中,( )不属于木马的传播途径。A电子邮件 B软件下载C会话软件 DWord 文档(分数:1.00)A.B.C.D.21.下列选项中,( )不属于通常所采用的防护技术。A数据备份B身份认证 C数据加密D在线监视(分数:1.00)A.B.C.D.22.为维护计算机的安全,通常采用的方法是( )。A用户访问权限设置B用户口令加密C用户身份认证D以上全部(分数:1.00)A.B.C.D.23.下列选项中,哪一备份过程产生了数

    8、据不一致性,会导致数据的不可用( )。A热备份 B增量备份C冷备份 D离线备份(分数:1.00)A.B.C.D.二、填空题(总题数:33,分数:66.00)24.( )决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。(分数:2.00)填空项 1:_25.对于同一种加密算法,密钥的位数越长,破译的困难也就越( ),安全性也就越( )。(分数:2.00)填空项 1:_26.从备份模式来看,可以分为( )备份和( )备份。(分数:2.00)填空项 1:_27.计算机病毒按( )分为良性病毒和恶性病毒。(分数:2.00)填空项 1:_28.通常使用的备份方式有( )备份、增量备份、(

    9、 )备份 3 种。(分数:2.00)填空项 1:_29.( )是对计算机和网络资源的恶意使用行为进行识别的系统。(分数:2.00)填空项 1:_30.目前,主要的公钥算法包括( )算法、( )算法、( )算法与 PGP 算法等。(分数:2.00)填空项 1:_31.( )是对计算机和网络资源的恶意使用行为进行识别的系统。(分数:2.00)填空项 1:_32.冷备份又叫( )备份,它是指当执行备份操作时,服务器将不接受来自用户与应用系统对数据的更新。(分数:2.00)填空项 1:_33.( )指能够寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。(分数:2.00)填空项 1:_3

    10、4.用得最多的一种数据备份设备,同时也是一种数据备份技术的是( )。(分数:2.00)填空项 1:_35.P2DR 模型是一种常见的网络安全模型,主要包括( )、( )、检测、响应四个部分。(分数:2.00)填空项 1:_36.从备份策略来看,可以分为( )备份、( )备份和差异备份。(分数:2.00)填空项 1:_37.引导型病毒指寄生在磁盘引导区域或( )。(分数:2.00)填空项 1:_38.DES 算法采用了( )密钥长度,其中( )用于奇偶校验,用户可以使用其余的( )。(分数:2.00)填空项 1:_39.物理备份又称为( )或( ),其在拷贝磁盘块到备份介质上时忽略文件结构,从而

    11、提高备份的性能。(分数:2.00)填空项 1:_40.RSA 算法的保密性随其密钥的长度增加而( )。(分数:2.00)填空项 1:_41.加密密钥和解密钥不相同,则称为( )体制。(分数:2.00)填空项 1:_42.( )整合了防火墙技术和入侵检测技术,采用 In-line 工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存和抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。(分数:2.00)填空项 1:_43.对称加密技术使用相同的密钥对信息进行加密与解密,因此又被称为( )技术。(分数:2.00)填空项 1:_44.入侵检测

    12、技术,可以分为( )检测、( )检测及两种方式结合。(分数:2.00)填空项 1:_45.计算机病毒按破坏性分为良性病毒和( )两种。(分数:2.00)填空项 1:_46.入侵防护系统主要由( )、( )、( )、状态开关、曰志系统和控制台组成。(分数:2.00)填空项 1:_47.P2DR 模型包含策略、防护、检测和( )4 个主要部分。(分数:2.00)填空项 1:_48.分布式入侵检测系统可以分为( )、( )、对等式三种类型。(分数:2.00)填空项 1:_49.网络版防病毒系统的基本安装对象包括:系统中心的安装、服务器端的安装、客户端的安装和( )的安装。(分数:2.00)填空项 1

    13、:_50.入侵检测系统一般是由( )、( )、响应单元与事件数据库组成。(分数:2.00)填空项 1:_51.加密/解密算法、密钥及其工作方式构成( )。(分数:2.00)填空项 1:_52.计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的( )。(分数:2.00)填空项 1:_53.磁带机是最常用的数据备份设备,通常可分为( )和( )两大类。(分数:2.00)填空项 1:_54.( )多用在数字签名、密钥管理和认证等方面。(分数:2.00)填空项 1:_55.( )备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份。(分数:2.00)填空项 1:_56.( )备

    14、份策略决定何时进行备份、备份收集何种数据、以及出现故障时进行恢复的方式。(分数:2.00)填空项 1:_网络安全技术(五)答案解析(总分:89.00,做题时间:90 分钟)一、选择题(总题数:23,分数:23.00)1.从备份策略来看,可以分为( )。A物理备份、逻辑备份、完全备份B物理备份、完全备份、差异备份C完全备份、增量备份、差异备份D完全备份、逻辑备份、增量备份(分数:1.00)A.B.C. D.解析:解析 从备份策略来看,可以分为完全备份、增量备份和差异备份。2.入侵检测技术可以分为异常检测与( )。A误用检测B基于统计异常检测C基于主机的入侵检测系统D基于网络的入侵检测系统(分数:

    15、1.00)A. B.C.D.解析:3.下列选项中,关于数据备份的说法不正确的是( )。A逻辑备份也称为“基于文件的备份”B从备份模式上可以分为完全备份、增量备份和差异备份C物理备份也称为“基于块的备份”或“基于设备的备份”D根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份(分数:1.00)A. B.C.D.解析:解析 数据备份有多种实现形式,从不同的角度可以对备份进行不同的分类,从备份模式上可以分为:物理备份和逻辑备份;从备份策略上可以分为:完全备份、增量备份和差异备份;根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可以分为离线备份和在线备份(

    16、或称为冷备份和热备份)。4.实现包过滤的关键是制定( )。A包核实规则 B包转发规则C包丢弃规则 D包过滤规则(分数:1.00)A.B.C.D. 解析:解析 实现包过滤的关键是制定包过滤规则。包过滤路由器分析所收的包,按照每一条包过滤规则加以判断。凡是符合包转发规则的包被转发,凡是不符合包转发规则的包被丢弃。5.下列选项中,关于信息传输中第三方的描述不正确的是( )。A第三方负责向通信双方分发秘密信息B双方发生争议时第三方进行仲裁C为了信息的安全传输,通常需要一个可信任的第三方D发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的(分数:1.00)A.B.

    17、C.D. 解析:解析 信息的安全传输包括 2 个基本部分:一是对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份的验证;二是发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。6.下列选项中,哪一项可以用于数字签名( )。ADES 算法 BIDEA 算法C对称加密技术 D非对称加密技术(分数:1.00)A.B.C.D. 解析:解析 因为非对称密钥密码体制,不仅解决了信息在传输过程中的保

    18、密性问题,而且实现了对信息发送人与接收人进行验证身份的功能,从而防止用户对所发出的信息和接收的信息在事后抵赖,并且保证了数据的完整性。因此非对称加密技术可以应用于数字签名。7.入侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与( )。A处理器 B误用检测C异常检测 D事件数据库(分数:1.00)A.B.C.D. 解析:8.数据备份策略主要有( )。A逻辑备份B磁带备份C物理备份D差异备份(分数:1.00)A.B.C.D. 解析:9.下列选项中,关于完全备份的说法不正确的是( )。A在备份文件中有大量的数据是重复的B完全备份在备份大量数据时,所需时间会较长C备份比较复杂,不易理解D完全

    19、备份是备份所有的数据,每次备份的工作量很大(分数:1.00)A.B.C. D.解析:解析 完全备份是一种最基本、也是最简单的备份方式。这种备份方式的好处就是很直观,容易理解。不足之处:因为备份所有的数据,每次备份的工作量很大,所以需要大量的备份介质。如果完全备份进行得比较频繁,在备份文件中就有大量的数据是重复的。而这些重复的数据占用了大量的备份空间,这对用户来说就意味着增加成本,备份大量数据时,所需时间会较长。因此,完全备份不能进行得太频繁,只能每隔一段较长时间才进行一次完整的备份。10.计算机病毒按寄生方式分为引导区型病毒、文件型病毒和( )。A恶性病毒B良性病毒C复合型病毒D程序型病毒(分

    20、数:1.00)A.B.C. D.解析:11.下列选项中,说法不正确的是( )。A源路由攻击和地址欺骗都属于非服务攻击B与非服务攻击相比,服务攻击与特定服务无关C对网络的攻击可以分为服务攻击与非服务攻击D服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作正常(分数:1.00)A.B. C.D.解析:解析 与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体的应用服务,而是针对网络层等低层协议进行的。TCP/IP 协议自身安全机制的不足

    21、为攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。12.下列选项中,哪一项与病毒不同之处在于,没有自我复制功能的恶意程序( )。A木马 B宿主计算机蠕虫C网络蠕虫 D良性病毒(分数:1.00)A. B.C.D.解析:解析 木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。与病毒不同之处在于,木马是没有自我复制功能的恶意程序。13.下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击( )。A传染 B触发C潜伏 D隐蔽(分数:1.00)A.B

    22、. C.D.解析:解析 触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。14.下列选项中,属于非对称密码体制的加密算法是( )。ARC4 算法 BIDEA 算法CPKCS 算法 DSkipjack 算法(分数:1.00)A.B.C. D.解析:15.下列选项中,( )不属于防火墙的系统结构。A宿主主机结构 B屏蔽子网结构C屏蔽主机结构 D包过滤路由器结构(分数:1.00)A. B.C.D.解析:解析 防火墙的系统结构分为包过滤路由器结构、双宿主主机结构、屏蔽主

    23、机结构和屏蔽子网结构。16.下列选项中,关于 P2DR 安全模型的描述不正确的是( )。AP2DR 模型包含四个主要部分:策略、防护、检测和响应B响应包括系统恢复和信息恢复C网络安全策略一般包括总体安全策略和具体安全规则两个部分D策略是 P2DR 安全模型的核心(分数:1.00)A.B. C.D.解析:解析 P2DR 模型是 TCSEC 模型的发展,也是目前被普遍采用的安全模型。P2DR 模型包含策略、防护、检测和响应 4 个主要部分。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系

    24、统恢复和信息。17.下列选项中,不属于网络安全方案要完成的任务是( )。A设计一个算法,执行安全相关的转换B生成该算法的秘密信息C找到双方可信任的第三方D研制秘密信息的分发与共享的方法(分数:1.00)A.B.C. D.解析:解析 网络安全方案要完成四个任务,其分别是设计一个算法、执行安全相关的转换、生成该算法的秘密信息(如密钥)和研制秘密信息的分发与共享的方法。设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。18.备份上一次完全备份后产生和更新的所有新的数据称为( )。A冷备份 B完全备份C差异备份 D增量备份(分数:1.00)A.B.C. D.解析:19.下列选项中,不属于非授权

    25、访问的是( )。A非法用户通过攻击使服务器瘫痪B非法用户通过窃取口令的办法冒充合法用户进行操作C非法用户通过猜测用户口令的办法冒充合法用户进行操作D非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作(分数:1.00)A. B.C.D.解析:解析 网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。20.下列选项中,( )不属于木马的传播途径。A电子邮件 B软件下载C会话软件 DWord 文档(分数:1.00)A.B.C.D. 解析:解析 木马的传播途径主要有 3 种:通过

    26、电子邮件、软件下载和通过会话软件。21.下列选项中,( )不属于通常所采用的防护技术。A数据备份B身份认证 C数据加密D在线监视(分数:1.00)A.B.C.D. 解析:解析 防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网技术、防火墙、安全扫描和数据备份等。22.为维护计算机的安全,通常采用的方法是( )。A用户访问权限设置B用户口令加密C用户身份认证D以上全部(分数:1.00)A.B.C.D. 解析:23.下列选项中,哪一备份过程产生了数据不一致性,会导致数据的不可用( )。A热备份

    27、B增量备份C冷备份 D离线备份(分数:1.00)A. B.C.D.解析:解析 在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一致性,会导致数据的不可用。解决此问题的方法是对于一些总是处于打开状态的重要数据文件,备份系统可以采取文件的单独写/修改特权,保证在该文件备份期间其他应用不能对它进行更新。二、填空题(总题数:33,分数:66.00)24.( )决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。(分数:2.00)填空项 1:_ (正确答案:数据备份策略)解析:25.对于同一种加密算法,密钥的位数越长,破译的困难也就越( ),安全性也就越( )

    28、。(分数:2.00)填空项 1:_ (正确答案:大 好)解析:26.从备份模式来看,可以分为( )备份和( )备份。(分数:2.00)填空项 1:_ (正确答案:物理 逻辑)解析:27.计算机病毒按( )分为良性病毒和恶性病毒。(分数:2.00)填空项 1:_ (正确答案:破坏性)解析:28.通常使用的备份方式有( )备份、增量备份、( )备份 3 种。(分数:2.00)填空项 1:_ (正确答案:完全 差异)解析:29.( )是对计算机和网络资源的恶意使用行为进行识别的系统。(分数:2.00)填空项 1:_ (正确答案:入侵检测系统)解析:30.目前,主要的公钥算法包括( )算法、( )算法

    29、、( )算法与 PGP 算法等。(分数:2.00)填空项 1:_ (正确答案:RSA DSA PKCS)解析:31.( )是对计算机和网络资源的恶意使用行为进行识别的系统。(分数:2.00)填空项 1:_ (正确答案:入侵检测系统)解析:32.冷备份又叫( )备份,它是指当执行备份操作时,服务器将不接受来自用户与应用系统对数据的更新。(分数:2.00)填空项 1:_ (正确答案:离线)解析:33.( )指能够寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。(分数:2.00)填空项 1:_ (正确答案:文件型病毒)解析:34.用得最多的一种数据备份设备,同时也是一种数据备份技术的

    30、是( )。(分数:2.00)填空项 1:_ (正确答案:磁盘阵列)解析:35.P2DR 模型是一种常见的网络安全模型,主要包括( )、( )、检测、响应四个部分。(分数:2.00)填空项 1:_ (正确答案:策略 防护)解析:36.从备份策略来看,可以分为( )备份、( )备份和差异备份。(分数:2.00)填空项 1:_ (正确答案:完全 增量)解析:37.引导型病毒指寄生在磁盘引导区域或( )。(分数:2.00)填空项 1:_ (正确答案:主引导区)解析:38.DES 算法采用了( )密钥长度,其中( )用于奇偶校验,用户可以使用其余的( )。(分数:2.00)填空项 1:_ (正确答案:6

    31、4 位 8 位 56 位)解析:39.物理备份又称为( )或( ),其在拷贝磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。(分数:2.00)填空项 1:_ (正确答案:“基于块的备份” “其于设备的备份”)解析:40.RSA 算法的保密性随其密钥的长度增加而( )。(分数:2.00)填空项 1:_ (正确答案:增强)解析:41.加密密钥和解密钥不相同,则称为( )体制。(分数:2.00)填空项 1:_ (正确答案:非对称密码)解析:42.( )整合了防火墙技术和入侵检测技术,采用 In-line 工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存和抛弃策

    32、略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。(分数:2.00)填空项 1:_ (正确答案:入侵防护系统 IPS)解析:43.对称加密技术使用相同的密钥对信息进行加密与解密,因此又被称为( )技术。(分数:2.00)填空项 1:_ (正确答案:密钥密码)解析:44.入侵检测技术,可以分为( )检测、( )检测及两种方式结合。(分数:2.00)填空项 1:_ (正确答案:异常 误用)解析:45.计算机病毒按破坏性分为良性病毒和( )两种。(分数:2.00)填空项 1:_ (正确答案:恶性病毒)解析:46.入侵防护系统主要由( )、( )、( )、状态开关、曰志系统和控

    33、制台组成。(分数:2.00)填空项 1:_ (正确答案:嗅探器 检测分析组件 策略执行组件)解析:47.P2DR 模型包含策略、防护、检测和( )4 个主要部分。(分数:2.00)填空项 1:_ (正确答案:响应)解析:48.分布式入侵检测系统可以分为( )、( )、对等式三种类型。(分数:2.00)填空项 1:_ (正确答案:层次式 协作式)解析:49.网络版防病毒系统的基本安装对象包括:系统中心的安装、服务器端的安装、客户端的安装和( )的安装。(分数:2.00)填空项 1:_ (正确答案:管理控制台)解析:50.入侵检测系统一般是由( )、( )、响应单元与事件数据库组成。(分数:2.0

    34、0)填空项 1:_ (正确答案:事件发生器 事件分析器)解析:51.加密/解密算法、密钥及其工作方式构成( )。(分数:2.00)填空项 1:_ (正确答案:密码体制)解析:52.计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的( )。(分数:2.00)填空项 1:_ (正确答案:宿主)解析:53.磁带机是最常用的数据备份设备,通常可分为( )和( )两大类。(分数:2.00)填空项 1:_ (正确答案:人工加载磁带机 自动加载磁带机)解析:54.( )多用在数字签名、密钥管理和认证等方面。(分数:2.00)填空项 1:_ (正确答案:RSA 体制)解析:55.( )备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份。(分数:2.00)填空项 1:_ (正确答案:完全)解析:56.( )备份策略决定何时进行备份、备份收集何种数据、以及出现故障时进行恢复的方式。(分数:2.00)填空项 1:_ (正确答案:数据)解析:


    注意事项

    本文(【计算机类职业资格】网络安全技术(五)及答案解析.doc)为本站会员(dealItalian200)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开