欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机新国家四级网络工程师(网络安全技术)章节练习1及答案解析.doc

    • 资源ID:1338975       资源大小:66KB        全文页数:14页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机新国家四级网络工程师(网络安全技术)章节练习1及答案解析.doc

    1、计算机新国家四级网络工程师(网络安全技术)章节练习 1及答案解析(总分:94.00,做题时间:90 分钟)一、选择题(总题数:47,分数:94.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_2.下列选项中,关于网络安全的说法不正确的是( )。(分数:2.00)A.保密性是指保证信息为授权者共享而不泄露给未经授权者B.不可否认性是指信息发送方不能抵赖所进行的传输C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否

    2、认性3.下列选项中,哪一项攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面( )。(分数:2.00)A.非服务攻击B.非服务器攻击C.拒绝服务攻击D.A,B,C 都不正确4.会造成信息目的节点接收不到应该接收的信息是( )。(分数:2.00)A.伪造信息B.篡改信息C.截获信息D.窃听信息5.入侵检测技术可以分为异常检测与( )。(分数:2.00)A.误用检测B.基于统计异常检测C.基于主机的入侵检测系统D.基于网络的入侵检测系统6.数据备份策略主要有( )。(分数:2.00)A.逻辑备份B.磁带备份C.物理备份D.差异备份7.下列选项中,关于网络入侵检测系统的组成结构的描述

    3、中不正确的是( )。(分数:2.00)A.控制台和探测器之间的通信是不需要加密的B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报8.下列选项中,不属于非授权访问的是( )。(分数:2.00)A.非法用户通过攻击使服务器瘫痪B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过猜测用户口令的办法冒充合法用户进行操作D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作9.下列选项中,关于信息传

    4、输中第三方的描述不正确的是( )。(分数:2.00)A.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的10.下列选项中,不属于网络安全方案要完成的任务是( )。(分数:2.00)A.设计一个算法,执行安全相关的转换B.生成该算法的秘密信息C.找到双方可信任的第三方D.研制秘密信息的分发与共享的方法11.下列选项中,关于 P2DR安全模型的描述不正确的是( )。(分数:2.00)A.P2DR模型包含四个主要部分:策略、防护、检测和响应B

    5、.响应包括系统恢复和信息恢复C.网络安全策略一般包括总体安全策略和具体安全规则两个部分D.策略是 P2DR安全模型的核心12.下列选项中,( )不属于通常所采用的防护技术。(分数:2.00)A.数据备份B.身份认证C.数据加密D.在线监视13.下列选项中,关于 TCSEC准则的描述不正确的是( )。(分数:2.00)A.A1级系统的安全要求最高B.B2具有安全内核,高抗渗透能力C.D级系统的安全要求最低D.TCSEC准则包括 A,B,C 和 D4个级别14.下列选项中,属于拒绝服务攻击的是( )。(分数:2.00)A.地址欺骗B.源路由攻击C.SYN攻击D.以上均不是15.为维护计算机的安全,

    6、通常采用的方法是( )。(分数:2.00)A.用户访问权限设置B.用户口令加密C.用户身份认证D.以上全部16.下列选项中,关于数据备份的说法不正确的是( )。(分数:2.00)A.逻辑备份也称为“基于文件的备份”B.从备份模式上可以分为完全备份、增量备份和差异备份C.物理备份也称为“基于块的备份”或“基于设备的备份”D.根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份17.在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为( )。(分数:2.00)A.物理备份B.增量备份C.完全备份D.逻辑备份18.下列选项中,说法不正确的是( )。(分数:2

    7、.00)A.基于设备的备份可能产生数据的不一致性B.物理备份使得文件的恢复变得简单而且快捷C.逻辑备份采用非连续的存储文件,这会使得备份速度减慢D.基于文件的备份对于文件的一个很小的改变也需要将整个文件备份19.计算机病毒按寄生方式分为引导区型病毒、文件型病毒和( )。(分数:2.00)A.恶性病毒B.良性病毒C.复合型病毒D.程序型病毒20.下列选项中,属于引导区型病毒的是( )。(分数:2.00)A.DOC病毒B.848病毒C.火炬病毒D.救护车病毒21.下列选项中,属于木马传播的途径是( )。(分数:2.00)A.软件下载B.通过电子邮件C.通过会话软件D.以上全部22.处于防火墙关键部

    8、位,运行应用级网关软件的计算机系统称为( )。(分数:2.00)A.堡垒主机B.屏蔽主机C.双宿主主机D.服务器主机23.入侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与( )。(分数:2.00)A.处理器B.误用检测C.异常检测D.事件数据库24.下列选项中,关于完全备份的说法不正确的是( )。(分数:2.00)A.在备份文件中有大量的数据是重复的B.完全备份在备份大量数据时,所需时间会较长C.备份比较复杂,不易理解D.完全备份是备份所有的数据,每次备份的工作量很大25.下列选项中,哪一备份过程产生了数据不一致性,会导致数据的不可用( )。(分数:2.00)A.热备份B.增量备份

    9、C.冷备份D.离线备份26.备份上一次完全备份后产生和更新的所有新的数据称为( )。(分数:2.00)A.冷备份B.完全备份C.差异备份D.增量备份27.下列选项中,关于差异备份的说法不正确的是( )。(分数:2.00)A.差异备份无需频繁地做完全备份,工作量小于完全备份B.备份所需时间短,并节省存储空间C.每次做差异备份工作的任务比增量备份的工作量要小,但是它的灾难恢复相对复杂D.主要目的是将完全恢复时涉及到的备份记录数量限制在 2个,以简化恢复的复杂性28.下列选项中,哪一项可以用于数字签名( )。(分数:2.00)A.DES算法B.IDEA算法C.对称加密技术D.非对称加密技术29.下列

    10、选项中,说法不正确的是( )。(分数:2.00)A.非对称加密技术不需要共享通用的密钥B.公钥加密技术的主要缺点是加密算法复杂C.DSA的安全性建立在大素数分解的基础上D.公钥加密技术加密与解密的速度比较慢30.下列选项中,( )不属于木马的传播途径。(分数:2.00)A.电子邮件B.软件下载C.会话软件D.Word文档31.下列选项中,( )不属于防火墙的系统结构。(分数:2.00)A.宿主主机结构B.屏蔽子网结构C.屏蔽主机结构D.包过滤路由器结构32.下列选项中,试图破译算法和密钥的是( )。(分数:2.00)A.密码学B.加密算法C.密码编码学D.密码分析学33.现代密码学的一个基本原

    11、则是一切秘密寓于( )之中。(分数:2.00)A.密钥B.加密算法C.加密密钥D.解密密钥34.攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。(分数:2.00)A.截获信息B.窃听信息C.篡改信息D.伪造信息35.下列选项中,说法不正确的是( )。(分数:2.00)A.源路由攻击和地址欺骗都属于非服务攻击B.与非服务攻击相比,服务攻击与特定服务无关C.对网络的攻击可以分为服务攻击与非服务攻击D.服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作正常36.如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另

    12、一密钥,这样的系统称为( )。(分数:2.00)A.对称型加密系统B.非对称密码体制C.不可逆加密算法体制D.以上都不对37.下列选项中,属于非对称密码体制的加密算法是( )。(分数:2.00)A.RC4算法B.IDEA算法C.PKCS算法D.Skipjack算法38.下列选项中,哪一种算法的安全性是建立在大素数分解的基础上,素数分解是一个极其困难的问题( )。(分数:2.00)A.RSA算法B.PKC算法C.PGP算法D.PKCS算法39.下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击( )。(分数:2.00)A.传染B.触发C.潜伏D.隐蔽40

    13、.根据系统可能出现的安全问题而采取的预防措施是什么,且这些措施可通过传统的静态安全技术实现 ( )。(分数:2.00)A.策略B.防护C.检测D.响应41.从备份策略来看,可以分为( )。(分数:2.00)A.物理备份、逻辑备份、完全备份B.物理备份、完全备份、差异备份C.完全备份、增量备份、差异备份D.完全备份、逻辑备份、增量备份42.判断一段程序代码是否为计算机病毒的依据是( )。(分数:2.00)A.传染性B.隐蔽性C.潜伏性D.可触发性43.下里选项中,属于恶性病毒的是( )。(分数:2.00)A.火炬病毒B.米开朗摹罗病毒C.黑色星期五病毒D.以上全部44.下列选项中,关于网络病毒的

    14、描述不正确的是( )。(分数:2.00)A.网络病毒比单机病毒的破坏性更大B.可以由 java Script和 VBScript编写病毒C.目前病毒对于掌上型移动通信工具和 PDA还不能感染D.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒45.下列选项中,哪一项与病毒不同之处在于,没有自我复制功能的恶意程序( )。(分数:2.00)A.木马B.宿主计算机蠕虫C.网络蠕虫D.良性病毒46.下列选项中,关于防火墙的描述不正确的是( )。(分数:2.00)A.防火墙包括硬件和软件B.防火墙具有防攻击能力,保证自身的安全性C.防火墙安装的位置一定是在内部网络与外部网络之间D.防火墙是保护计算机

    15、免受火灾的计算机硬件47.实现包过滤的关键是制定( )。(分数:2.00)A.包核实规则B.包转发规则C.包丢弃规则D.包过滤规则计算机新国家四级网络工程师(网络安全技术)章节练习 1答案解析(总分:94.00,做题时间:90 分钟)一、选择题(总题数:47,分数:94.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_解析:2.下列选项中,关于网络安全的说法不正确的是( )。(分数:2.00)A.保密性是指保证信息为授权者共享而不泄露给未经授权者B.不可否认性是指信息发送方不能抵赖所进行的传

    16、输 C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性解析:解析:网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性。可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等;不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保证信息为授权者共享而不泄露给未经授权者。3.下列选项中,哪一项攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面( )。(分数:2.00)A.非服务攻击B.非服务器攻击C.拒绝服务攻击 D.A,B,C 都不正确解析:解析:拒绝服务

    17、攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问其他有权访问的服务。4.会造成信息目的节点接收不到应该接收的信息是( )。(分数:2.00)A.伪造信息B.篡改信息C.截获信息 D.窃听信息解析:解析:信息从信息源节点传输出来,中途被攻击者非法截获,信息目的节点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这被称为截获信息。5.入侵检测技术可以分为异常检测与( )。(分数:2.00)A.误用检测 B.基于统计异常检测C.基于主机的入侵检测系统D.基于网络的入侵检测系统解析:6.数据备份策略主要有( )。(分数:2.00)A.逻

    18、辑备份B.磁带备份C.物理备份D.差异备份 解析:7.下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是( )。(分数:2.00)A.控制台和探测器之间的通信是不需要加密的 B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报解析:8.下列选项中,不属于非授权访问的是( )。(分数:2.00)A.非法用户通过攻击使服务器瘫痪 B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过猜测用户口令的

    19、办法冒充合法用户进行操作D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作解析:解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。9.下列选项中,关于信息传输中第三方的描述不正确的是( )。(分数:2.00)A.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的 解析:解析:信息的安全传输包括 2个基本部

    20、分:一是对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份的验证;二是发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。10.下列选项中,不属于网络安全方案要完成的任务是( )。(分数:2.00)A.设计一个算法,执行安全相关的转换B.生成该算法的秘密信息C.找到双方可信任的第三方 D.研制秘密信息的分发与共享的方法解析:解析:网络安全方案要完成四个任务,其分别是设计一个算法、执行安

    21、全相关的转换、生成该算法的秘密信息(如密钥)和研制秘密信息的分发与共享的方法。设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。11.下列选项中,关于 P2DR安全模型的描述不正确的是( )。(分数:2.00)A.P2DR模型包含四个主要部分:策略、防护、检测和响应B.响应包括系统恢复和信息恢复 C.网络安全策略一般包括总体安全策略和具体安全规则两个部分D.策略是 P2DR安全模型的核心解析:解析:P2DR 模型是 TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR 模型包含策略、防护、检测和响应 4个主要部分。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。

    22、系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息。12.下列选项中,( )不属于通常所采用的防护技术。(分数:2.00)A.数据备份B.身份认证C.数据加密D.在线监视 解析:解析:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网技术、防火墙、安全扫描和数据备份等。13.下列选项中,关于 TCSEC准则的描述不正确的是( )。(分数:2.00)A.A1级系统的安全要求最高B.B2具有安全内核,高抗渗透能力C.D级系统的安全要求最低

    23、 D.TCSEC准则包括 A,B,C 和 D4个级别解析:解析:TCSEC 准则共分为 4类 7个等级,即 D,C1,C2,B1,B2,B3 与 A1。其中,D 级系统的安全要求最低;A1 级系统的安全要求最高;B3 级是安全域机制具有安全内核、高抗渗透能力;B2 是结构化安全保护,在设计系统时必须有一个合理的总体设计方案,面向安全的体系结构遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析。14.下列选项中,属于拒绝服务攻击的是( )。(分数:2.00)A.地址欺骗B.源路由攻击C.SYN攻击 D.以上均不是解析:15.为维护计算机的安全,通常采

    24、用的方法是( )。(分数:2.00)A.用户访问权限设置B.用户口令加密C.用户身份认证D.以上全部 解析:16.下列选项中,关于数据备份的说法不正确的是( )。(分数:2.00)A.逻辑备份也称为“基于文件的备份” B.从备份模式上可以分为完全备份、增量备份和差异备份C.物理备份也称为“基于块的备份”或“基于设备的备份”D.根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份解析:解析:数据备份有多种实现形式,从不同的角度可以对备份进行不同的分类,从备份模式上可以分为:物理备份和逻辑备份;从备份策略上可以分为:完全备份、增量备份和差异备份;根据备份服务器在备份

    25、过程中是否可以接收用户响应和数据更新,又可以分为离线备份和在线备份(或称为冷备份和热备份)。17.在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为( )。(分数:2.00)A.物理备份 B.增量备份C.完全备份D.逻辑备份解析:解析:物理备份也称为“基于块的备份”或“基于设备的备份”,其在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。这是因为备份软件在执行过程中,花费在搜索操作上的开销很少。18.下列选项中,说法不正确的是( )。(分数:2.00)A.基于设备的备份可能产生数据的不一致性B.物理备份使得文件的恢复变得简单而且快捷 C.逻辑备份采用非连续的存储文件,这会

    26、使得备份速度减慢D.基于文件的备份对于文件的一个很小的改变也需要将整个文件备份解析:解析:逻辑备份采用非连续的存储文件,这会使得备份速度减慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找操作。这些额外的查找增加了系统的开销,降低了吞吐量。基于文件备份的另一个缺点是对于文件的一个很小的改变也需要将整个文件备份。物理备份使得文件的恢复变得复杂而且缓慢,因为文件并不是连续地存储在备份介质上。基于设备备份的另外一个缺点是可能产生数据的不一致性。19.计算机病毒按寄生方式分为引导区型病毒、文件型病毒和( )。(分数:2.00)A.恶性病毒B.良性病毒C.复合型病毒 D.程序型病毒解析:20.

    27、下列选项中,属于引导区型病毒的是( )。(分数:2.00)A.DOC病毒B.848病毒C.火炬病毒 D.救护车病毒解析:21.下列选项中,属于木马传播的途径是( )。(分数:2.00)A.软件下载B.通过电子邮件C.通过会话软件D.以上全部 解析:22.处于防火墙关键部位,运行应用级网关软件的计算机系统称为( )。(分数:2.00)A.堡垒主机 B.屏蔽主机C.双宿主主机D.服务器主机解析:23.入侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与( )。(分数:2.00)A.处理器B.误用检测C.异常检测D.事件数据库 解析:24.下列选项中,关于完全备份的说法不正确的是( )。(分

    28、数:2.00)A.在备份文件中有大量的数据是重复的B.完全备份在备份大量数据时,所需时间会较长C.备份比较复杂,不易理解 D.完全备份是备份所有的数据,每次备份的工作量很大解析:解析:完全备份是一种最基本、也是最简单的备份方式。这种备份方式的好处就是很直观,容易理解。不足之处:因为备份所有的数据,每次备份的工作量很大,所以需要大量的备份介质。如果完全备份进行得比较频繁,在备份文件中就有大量的数据是重复的。而这些重复的数据占用了大量的备份空间,这对用户来说就意味着增加成本,备份大量数据时,所需时间会较长。因此,完全备份不能进行得太频繁,只能每隔一段较长时间才进行一次完整的备份。25.下列选项中,

    29、哪一备份过程产生了数据不一致性,会导致数据的不可用( )。(分数:2.00)A.热备份 B.增量备份C.冷备份D.离线备份解析:解析:在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一致性,会导致数据的不可用。解决此问题的方法是对于一些总是处于打开状态的重要数据文件,备份系统可以采取文件的单独写/修改特权,保证在该文件备份期间其他应用不能对它进行更新。26.备份上一次完全备份后产生和更新的所有新的数据称为( )。(分数:2.00)A.冷备份B.完全备份C.差异备份 D.增量备份解析:27.下列选项中,关于差异备份的说法不正确的是( )。(分数:2.00)A.差异备

    30、份无需频繁地做完全备份,工作量小于完全备份B.备份所需时间短,并节省存储空间C.每次做差异备份工作的任务比增量备份的工作量要小,但是它的灾难恢复相对复杂 D.主要目的是将完全恢复时涉及到的备份记录数量限制在 2个,以简化恢复的复杂性解析:28.下列选项中,哪一项可以用于数字签名( )。(分数:2.00)A.DES算法B.IDEA算法C.对称加密技术D.非对称加密技术 解析:解析:因为非对称密钥密码体制,不仅解决了信息在传输过程中的保密性问题,而且实现了对信息发送人与接收人进行验证身份的功能,从而防止用户对所发出的信息和接收的信息在事后抵赖,并且保证了数据的完整性。因此非对称加密技术可以应用于数

    31、字签名。29.下列选项中,说法不正确的是( )。(分数:2.00)A.非对称加密技术不需要共享通用的密钥B.公钥加密技术的主要缺点是加密算法复杂C.DSA的安全性建立在大素数分解的基础上 D.公钥加密技术加密与解密的速度比较慢解析:解析:非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也就没有太大意义。公钥加密技术的主要缺点是加密算法复杂,加密与解密的速度比较慢。30.下列选项中,( )不属于木马的传播途径。(分数:2.00)A.电子邮件B.软件下载C.会话软件D

    32、.Word文档 解析:解析:木马的传播途径主要有 3种:通过电子邮件、软件下载和通过会话软件。31.下列选项中,( )不属于防火墙的系统结构。(分数:2.00)A.宿主主机结构 B.屏蔽子网结构C.屏蔽主机结构D.包过滤路由器结构解析:解析:防火墙的系统结构分为包过滤路由器结构、双宿主主机结构、屏蔽主机结构和屏蔽子网结构。32.下列选项中,试图破译算法和密钥的是( )。(分数:2.00)A.密码学B.加密算法C.密码编码学D.密码分析学 解析:33.现代密码学的一个基本原则是一切秘密寓于( )之中。(分数:2.00)A.密钥 B.加密算法C.加密密钥D.解密密钥解析:34.攻击者冒充信息源节点

    33、用户,将伪造的信息发送给信息的目的节点,这属于( )。(分数:2.00)A.截获信息B.窃听信息C.篡改信息D.伪造信息 解析:解析:伪造信息是指信息源节点并没有信息需要传送到目的节点。攻击者冒充信息源节点用户,将伪造的信息发送给了信息的目的节点。信息的目的节点接收到的是伪造的信息。35.下列选项中,说法不正确的是( )。(分数:2.00)A.源路由攻击和地址欺骗都属于非服务攻击B.与非服务攻击相比,服务攻击与特定服务无关 C.对网络的攻击可以分为服务攻击与非服务攻击D.服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作正常解析:解析:与服务攻击相比,非服务攻

    34、击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体的应用服务,而是针对网络层等低层协议进行的。TCP/IP 协议自身安全机制的不足为攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。36.如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为( )。(分数:2.00)A.对称型加密系统 B.非对称密码体制C.不可逆加密算法体制D.以上都不对解析:3

    35、7.下列选项中,属于非对称密码体制的加密算法是( )。(分数:2.00)A.RC4算法B.IDEA算法C.PKCS算法 D.Skipjack算法解析:38.下列选项中,哪一种算法的安全性是建立在大素数分解的基础上,素数分解是一个极其困难的问题( )。(分数:2.00)A.RSA算法 B.PKC算法C.PGP算法D.PKCS算法解析:39.下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击( )。(分数:2.00)A.传染B.触发 C.潜伏D.隐蔽解析:解析:触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲

    36、入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。40.根据系统可能出现的安全问题而采取的预防措施是什么,且这些措施可通过传统的静态安全技术实现 ( )。(分数:2.00)A.策略B.防护 C.检测D.响应解析:解析:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施可通过传统的静态安全技术实现。41.从备份策略来看,可以分为( )。(分数:2.00)A.物理备份、逻辑备份、完全备份B.物理备份、完全备份、差异备份C.完全备份、增量备份、差异备份 D.完全备份、逻辑备份、增量备份解析:解析:从备份策略来看,可以分为完全备份、增量备份和差异备份。42

    37、.判断一段程序代码是否为计算机病毒的依据是( )。(分数:2.00)A.传染性 B.隐蔽性C.潜伏性D.可触发性解析:解析:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。43.下里选项中,属于恶性病毒的是( )。(分数:2.00)A.火炬病毒B.米开朗摹罗病毒C.黑色星期五病毒D.以上全部 解析:解析:恶性病毒包括黑色星期五病毒、火炬病毒、米开朗基罗病毒等。这种病毒危害极大,有些病毒发作后可以给用户造成不可挽回的损失。44.下列选项中,关于网络病毒的描述不正确的是( )。(分数:2.

    38、00)A.网络病毒比单机病毒的破坏性更大B.可以由 java Script和 VBScript编写病毒C.目前病毒对于掌上型移动通信工具和 PDA还不能感染 D.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒解析:解析:网络病毒是指在网络上传播,并对网络系统进行破坏的病毒。网络病毒的主要特征是:传播方式多样,传播速度更快、影响更广、破坏性更强、难以控制和根治、编写方式多样、病毒变种多、智能化、混合病毒。病毒感染的对象由单一的个人电脑变为所有具备通信机制的工作站、服务器,甚至掌上型移动通信工具和 PDA。45.下列选项中,哪一项与病毒不同之处在于,没有自我复制功能的恶意程序( )。(分数:

    39、2.00)A.木马 B.宿主计算机蠕虫C.网络蠕虫D.良性病毒解析:解析:木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。与病毒不同之处在于,木马是没有自我复制功能的恶意程序。46.下列选项中,关于防火墙的描述不正确的是( )。(分数:2.00)A.防火墙包括硬件和软件B.防火墙具有防攻击能力,保证自身的安全性C.防火墙安装的位置一定是在内部网络与外部网络之间D.防火墙是保护计算机免受火灾的计算机硬件 解析:解析:防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。防火墙安装的位置一定是在内部网络与外部网络之间。防火墙的主要功能有:检查所有从外部网络进入内部网络和从内部网络流出外部网络的数据包;执行安全策略,限制所有不符合安全策略要求的数据包通过;具有防攻击能力,保证自身的安全性。47.实现包过滤的关键是制定( )。(分数:2.00)A.包核实规则B.包转发规则C.包丢弃规则D.包过滤规则 解析:解析:实现包过滤的关键是制定包过滤规则。包过滤路由器分析所收的包,按照每一条包过滤规则加以判断。凡是符合包转发规则的包被转发,凡是不符合包转发规则的包被丢弃。


    注意事项

    本文(【计算机类职业资格】计算机新国家四级网络工程师(网络安全技术)章节练习1及答案解析.doc)为本站会员(fatcommittee260)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开