【计算机类职业资格】网络安全技术(五)及答案解析.doc
《【计算机类职业资格】网络安全技术(五)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络安全技术(五)及答案解析.doc(18页珍藏版)》请在麦多课文档分享上搜索。
1、网络安全技术(五)及答案解析(总分:89.00,做题时间:90 分钟)一、选择题(总题数:23,分数:23.00)1.从备份策略来看,可以分为( )。A物理备份、逻辑备份、完全备份B物理备份、完全备份、差异备份C完全备份、增量备份、差异备份D完全备份、逻辑备份、增量备份(分数:1.00)A.B.C.D.2.入侵检测技术可以分为异常检测与( )。A误用检测B基于统计异常检测C基于主机的入侵检测系统D基于网络的入侵检测系统(分数:1.00)A.B.C.D.3.下列选项中,关于数据备份的说法不正确的是( )。A逻辑备份也称为“基于文件的备份”B从备份模式上可以分为完全备份、增量备份和差异备份C物理备
2、份也称为“基于块的备份”或“基于设备的备份”D根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份(分数:1.00)A.B.C.D.4.实现包过滤的关键是制定( )。A包核实规则 B包转发规则C包丢弃规则 D包过滤规则(分数:1.00)A.B.C.D.5.下列选项中,关于信息传输中第三方的描述不正确的是( )。A第三方负责向通信双方分发秘密信息B双方发生争议时第三方进行仲裁C为了信息的安全传输,通常需要一个可信任的第三方D发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的(分数:1.00)A.B.C.D.6.下列选项中,哪
3、一项可以用于数字签名( )。ADES 算法 BIDEA 算法C对称加密技术 D非对称加密技术(分数:1.00)A.B.C.D.7.入侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与( )。A处理器 B误用检测C异常检测 D事件数据库(分数:1.00)A.B.C.D.8.数据备份策略主要有( )。A逻辑备份B磁带备份C物理备份D差异备份(分数:1.00)A.B.C.D.9.下列选项中,关于完全备份的说法不正确的是( )。A在备份文件中有大量的数据是重复的B完全备份在备份大量数据时,所需时间会较长C备份比较复杂,不易理解D完全备份是备份所有的数据,每次备份的工作量很大(分数:1.00)A
4、.B.C.D.10.计算机病毒按寄生方式分为引导区型病毒、文件型病毒和( )。A恶性病毒B良性病毒C复合型病毒D程序型病毒(分数:1.00)A.B.C.D.11.下列选项中,说法不正确的是( )。A源路由攻击和地址欺骗都属于非服务攻击B与非服务攻击相比,服务攻击与特定服务无关C对网络的攻击可以分为服务攻击与非服务攻击D服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作正常(分数:1.00)A.B.C.D.12.下列选项中,哪一项与病毒不同之处在于,没有自我复制功能的恶意程序( )。A木马 B宿主计算机蠕虫C网络蠕虫 D良性病毒(分数:1.00)A.B.C.D.
5、13.下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击( )。A传染 B触发C潜伏 D隐蔽(分数:1.00)A.B.C.D.14.下列选项中,属于非对称密码体制的加密算法是( )。ARC4 算法 BIDEA 算法CPKCS 算法 DSkipjack 算法(分数:1.00)A.B.C.D.15.下列选项中,( )不属于防火墙的系统结构。A宿主主机结构 B屏蔽子网结构C屏蔽主机结构 D包过滤路由器结构(分数:1.00)A.B.C.D.16.下列选项中,关于 P2DR 安全模型的描述不正确的是( )。AP2DR 模型包含四个主要部分:策略、防护、检测和响应
6、B响应包括系统恢复和信息恢复C网络安全策略一般包括总体安全策略和具体安全规则两个部分D策略是 P2DR 安全模型的核心(分数:1.00)A.B.C.D.17.下列选项中,不属于网络安全方案要完成的任务是( )。A设计一个算法,执行安全相关的转换B生成该算法的秘密信息C找到双方可信任的第三方D研制秘密信息的分发与共享的方法(分数:1.00)A.B.C.D.18.备份上一次完全备份后产生和更新的所有新的数据称为( )。A冷备份 B完全备份C差异备份 D增量备份(分数:1.00)A.B.C.D.19.下列选项中,不属于非授权访问的是( )。A非法用户通过攻击使服务器瘫痪B非法用户通过窃取口令的办法冒
7、充合法用户进行操作C非法用户通过猜测用户口令的办法冒充合法用户进行操作D非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作(分数:1.00)A.B.C.D.20.下列选项中,( )不属于木马的传播途径。A电子邮件 B软件下载C会话软件 DWord 文档(分数:1.00)A.B.C.D.21.下列选项中,( )不属于通常所采用的防护技术。A数据备份B身份认证 C数据加密D在线监视(分数:1.00)A.B.C.D.22.为维护计算机的安全,通常采用的方法是( )。A用户访问权限设置B用户口令加密C用户身份认证D以上全部(分数:1.00)A.B.C.D.23.下列选项中,哪一备份过程产生了数
8、据不一致性,会导致数据的不可用( )。A热备份 B增量备份C冷备份 D离线备份(分数:1.00)A.B.C.D.二、填空题(总题数:33,分数:66.00)24.( )决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。(分数:2.00)填空项 1:_25.对于同一种加密算法,密钥的位数越长,破译的困难也就越( ),安全性也就越( )。(分数:2.00)填空项 1:_26.从备份模式来看,可以分为( )备份和( )备份。(分数:2.00)填空项 1:_27.计算机病毒按( )分为良性病毒和恶性病毒。(分数:2.00)填空项 1:_28.通常使用的备份方式有( )备份、增量备份、(
9、 )备份 3 种。(分数:2.00)填空项 1:_29.( )是对计算机和网络资源的恶意使用行为进行识别的系统。(分数:2.00)填空项 1:_30.目前,主要的公钥算法包括( )算法、( )算法、( )算法与 PGP 算法等。(分数:2.00)填空项 1:_31.( )是对计算机和网络资源的恶意使用行为进行识别的系统。(分数:2.00)填空项 1:_32.冷备份又叫( )备份,它是指当执行备份操作时,服务器将不接受来自用户与应用系统对数据的更新。(分数:2.00)填空项 1:_33.( )指能够寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。(分数:2.00)填空项 1:_3
10、4.用得最多的一种数据备份设备,同时也是一种数据备份技术的是( )。(分数:2.00)填空项 1:_35.P2DR 模型是一种常见的网络安全模型,主要包括( )、( )、检测、响应四个部分。(分数:2.00)填空项 1:_36.从备份策略来看,可以分为( )备份、( )备份和差异备份。(分数:2.00)填空项 1:_37.引导型病毒指寄生在磁盘引导区域或( )。(分数:2.00)填空项 1:_38.DES 算法采用了( )密钥长度,其中( )用于奇偶校验,用户可以使用其余的( )。(分数:2.00)填空项 1:_39.物理备份又称为( )或( ),其在拷贝磁盘块到备份介质上时忽略文件结构,从而
11、提高备份的性能。(分数:2.00)填空项 1:_40.RSA 算法的保密性随其密钥的长度增加而( )。(分数:2.00)填空项 1:_41.加密密钥和解密钥不相同,则称为( )体制。(分数:2.00)填空项 1:_42.( )整合了防火墙技术和入侵检测技术,采用 In-line 工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存和抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。(分数:2.00)填空项 1:_43.对称加密技术使用相同的密钥对信息进行加密与解密,因此又被称为( )技术。(分数:2.00)填空项 1:_44.入侵检测
12、技术,可以分为( )检测、( )检测及两种方式结合。(分数:2.00)填空项 1:_45.计算机病毒按破坏性分为良性病毒和( )两种。(分数:2.00)填空项 1:_46.入侵防护系统主要由( )、( )、( )、状态开关、曰志系统和控制台组成。(分数:2.00)填空项 1:_47.P2DR 模型包含策略、防护、检测和( )4 个主要部分。(分数:2.00)填空项 1:_48.分布式入侵检测系统可以分为( )、( )、对等式三种类型。(分数:2.00)填空项 1:_49.网络版防病毒系统的基本安装对象包括:系统中心的安装、服务器端的安装、客户端的安装和( )的安装。(分数:2.00)填空项 1
13、:_50.入侵检测系统一般是由( )、( )、响应单元与事件数据库组成。(分数:2.00)填空项 1:_51.加密/解密算法、密钥及其工作方式构成( )。(分数:2.00)填空项 1:_52.计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的( )。(分数:2.00)填空项 1:_53.磁带机是最常用的数据备份设备,通常可分为( )和( )两大类。(分数:2.00)填空项 1:_54.( )多用在数字签名、密钥管理和认证等方面。(分数:2.00)填空项 1:_55.( )备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份。(分数:2.00)填空项 1:_56.( )备
14、份策略决定何时进行备份、备份收集何种数据、以及出现故障时进行恢复的方式。(分数:2.00)填空项 1:_网络安全技术(五)答案解析(总分:89.00,做题时间:90 分钟)一、选择题(总题数:23,分数:23.00)1.从备份策略来看,可以分为( )。A物理备份、逻辑备份、完全备份B物理备份、完全备份、差异备份C完全备份、增量备份、差异备份D完全备份、逻辑备份、增量备份(分数:1.00)A.B.C. D.解析:解析 从备份策略来看,可以分为完全备份、增量备份和差异备份。2.入侵检测技术可以分为异常检测与( )。A误用检测B基于统计异常检测C基于主机的入侵检测系统D基于网络的入侵检测系统(分数:
15、1.00)A. B.C.D.解析:3.下列选项中,关于数据备份的说法不正确的是( )。A逻辑备份也称为“基于文件的备份”B从备份模式上可以分为完全备份、增量备份和差异备份C物理备份也称为“基于块的备份”或“基于设备的备份”D根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份(分数:1.00)A. B.C.D.解析:解析 数据备份有多种实现形式,从不同的角度可以对备份进行不同的分类,从备份模式上可以分为:物理备份和逻辑备份;从备份策略上可以分为:完全备份、增量备份和差异备份;根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可以分为离线备份和在线备份(
16、或称为冷备份和热备份)。4.实现包过滤的关键是制定( )。A包核实规则 B包转发规则C包丢弃规则 D包过滤规则(分数:1.00)A.B.C.D. 解析:解析 实现包过滤的关键是制定包过滤规则。包过滤路由器分析所收的包,按照每一条包过滤规则加以判断。凡是符合包转发规则的包被转发,凡是不符合包转发规则的包被丢弃。5.下列选项中,关于信息传输中第三方的描述不正确的是( )。A第三方负责向通信双方分发秘密信息B双方发生争议时第三方进行仲裁C为了信息的安全传输,通常需要一个可信任的第三方D发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的(分数:1.00)A.B.
17、C.D. 解析:解析 信息的安全传输包括 2 个基本部分:一是对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份的验证;二是发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。6.下列选项中,哪一项可以用于数字签名( )。ADES 算法 BIDEA 算法C对称加密技术 D非对称加密技术(分数:1.00)A.B.C.D. 解析:解析 因为非对称密钥密码体制,不仅解决了信息在传输过程中的保
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络 安全技术 答案 解析 DOC
