【计算机类职业资格】计算机三级网络技术机试(选择题)模拟试卷31及答案解析.doc
《【计算机类职业资格】计算机三级网络技术机试(选择题)模拟试卷31及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级网络技术机试(选择题)模拟试卷31及答案解析.doc(9页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级网络技术机试(选择题)模拟试卷 31及答案解析(总分:58.00,做题时间:90 分钟)一、选择题(总题数:29,分数:58.00)1.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。(分数:2.00)A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份2.下列关于增量备份特点的描述中,错误的是( )。(分数:2.00)A.恢复速度最慢B.备份速度最快C.备份上一次完全备份之后的所有数据D.使用的空间最小3.下列关于数据备份方法的描述中,错误的是( )。(分数:2.00)A.增量备份比
2、完全备份使用的空间少B.差异备份比增量备份恢复的速度慢C.差异备份比完全备份的备份速度快D.恢复时完全备份使用的副本最少4.下列关于数据备份方法的描述中,错误的是( )。(分数:2.00)A.完全备份比差异备份使用的空间大B.差异备份比增量备份的恢复速度慢C.增量备份比完全备份的备份速度快D.恢复时差异备份只使用 2个备份记录5.Windows 2003对备份文件在备份后不做标记的备份方法是( )。(分数:2.00)A.正常备份B.差异备份C.增量备份D.副本备份6.Ciso PIX 525防火墙能够进行口令恢复操作的模式是( )。(分数:2.00)A.非特权模式B.配置模式C.特权模式D.监
3、视模式7.Ciso FIX 525防火墙能够进行操作系统映像更新的访问模式是( )。(分数:2.00)A.非特权模式B.监视模式C.特权模式D.配置模式8.下列安全设备中,不能部署在网络出口的是( )。(分数:2.00)A.网络版防病毒系统B.防火墙C.入侵防护系统D.UTM9.CiscoPIX525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是( )。(分数:2.00)A.fixupB.conduitC.globalD.nameif10.Cisco PIX 525防火墙能够进行操作系统映像更新、口令恢复等操作的模式是( )。(分数:2.00)A.特权模式B.非特权模式
4、C.监视模式D.配置模式11.如果一台 Cisco PIX 525防火墙有如下配置: Pix525(config)#nameif ethernet0 P1 security100 Pix525(config)#nameif ethernet1 P2 security0 Pix525(config)#nameif ethernet2 P3 security50 那么常用的端口连接方案是( )。(分数:2.00)A.端口 P1作为外部接口,P2 连接 DMZ,P3 作为内部接口B.端口 P1作为内部接口,P2 垒接 DMZ,P3 作为外部接口C.端口 P1作为外部接口,P2 作为内部接口,P3 连
5、接 DMZD.端口 P1作为内部接口,P2 作为外部接口,P3 连接 DMZ12.采用 RSA算法,网络中 N个用户之间进行加密通信,需要的密钥个数是( )。(分数:2.00)A.N*(N1)B.NC.2ND.N*N13.Cisco PIX255防火墙用于实现内部和外部地址固定映射的配置命令是( )。(分数:2.00)A.natB.staticC.globalD.fixup14.应用入侵防护系统(AIPS)一般部署在( )。(分数:2.00)A.受保护的应用服务器后端B.受保护的应用服务器中C.受保护的应用服务器前端D.网络的出口处15.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是(
6、 )。(分数:2.00)A.Cookie篡改攻击B.Smurf攻击C.SYN Flooding攻击D.DDOS攻击16.关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是( )。(分数:2.00)A.串入到链路中B.连接到串入的集线器C.连接到交换设备的镜像端口D.通过分路器17.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是( )。(分数:2.00)A.利用交换设备的镜像功能B.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络链路中串接一台交换机18.下列关于 IPS的描述中,错误的是( )。(分数:2.00)A.NIPS应该串接在被保护的链路
7、中B.NIPS寸攻击的漏报会导致合法的通信被阻断C.HIPS可以监视内核的系统调用,阻挡攻击D.AIPS一般部署于应用服务器的前端19.在如下基于网络入侵检测系统的基本结构图中,对应、模块的名称是( )。 (分数:2.00)A.数据包捕获模块、网络协议分析模块、攻击特征库B.网络协议分析模块、数据包捕获模块、攻击特征库C.攻击特征库、网络协议分析模块、数据包捕获模块D.攻击特征库、数据包捕获模块、网络协议分析模块20.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是( )。(分数:2.00)A.利用交换设备的镜像功能B.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络
8、链路中串接一台交换机21.下列关于恶意代码的描述中,错误的是( )。(分数:2.00)A.木马能够通过网络完成自我复制B.电子图片中也可以携带恶意代码C.JavaScript、VBScript 等脚本语言可被用于编写网络病毒D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上22.下列入侵检测系统结构中,能够真正避免单点故障的是( )。(分数:2.00)A.集中式B.层次式C.协作式D.对等式23.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于( )。(分数:2.00)A.A类B.B类C.C类D.D类24.以下不属于网络安全评估内容的是( )。(分数:
9、2.00)A.数据加密B.漏洞检测C.风险评估D.安全审计25.下列关于安全评估的描述中,错误的是( )。(分数:2.00)A.在大型网络中评估分析系统通常采用控制台和代理结合的结构B.网络安全评估分析技术常被用来进行穿透实验和安全审计C.X-Scanner可采用多线程方式对系统进行安全评估D.ISS采用被动扫描方式对系统进行安全评估26.根据可信计算机系统评估准则(TESTEC),不能用于多用户环境下重要信息处理的系统属于( )。(分数:2.00)A.A类系统B.B类系统C.C类系统D.D类系统27.下列工具中不能用作安全评估的是( )。(分数:2.00)A.ISSB.WSUSC.MBSAD
10、.X-Scanner28.以下关于 P2DR安全模型的描述中,错误的是( )。(分数:2.00)A.P2DR是由策略、保护、检测和响应四个部分组成B.网络安全策略是由总体安全策略和具体安全规则两部分组成C.防护技术是由防病毒和漏洞检测两部分组成D.响应技术是由紧急响应和恢复处理两部分组成29.下列关于 RAID的描述中,错误的是( )。(分数:2.00)A.服务器需要外加一个 RAID卡才能实现 RAID功能B.RAID10是 RAID0和 RAID1的组合C.一些 RAID卡可以提供 SATA接口D.RAID卡可以提供多个磁盘接口通道计算机三级网络技术机试(选择题)模拟试卷 31答案解析(总
11、分:58.00,做题时间:90 分钟)一、选择题(总题数:29,分数:58.00)1.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。(分数:2.00)A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份 D.完全备份、增量备份、差异备份解析:解析:主要的数据备份策略有 3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快;增量备份的备份速度最快,而恢复速度最慢;差异备份的备份与恢复速度介于以上两者之间。2.下列关于增量备份特点的描述中,错误的是( )。(分数:2.00)A.恢复速度最慢B.备份速度最
12、快C.备份上一次完全备份之后的所有数据 D.使用的空间最小解析:解析:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。3.下列关于数据备份方法的描述中,错误的是( )。(分数:2.00)A.增量备份比完全备份使用的空间少B.差异备份比增量备份恢复的速度慢 C.差异备份比完全备份的备份速度快D.恢复时完全备份使用的副本最少解析:解析:数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。通常使用的备份方式有 3种:完全备份、增量备份和差异备份。各种备份策略的比较如下表所示。4.下列关于数据备份方法的描述中,错误的是( )。(分数:2.00)A.完全备份比差异备
13、份使用的空间大B.差异备份比增量备份的恢复速度慢 C.增量备份比完全备份的备份速度快D.恢复时差异备份只使用 2个备份记录解析:解析:在进行系统恢复时,差异备份仅需恢复两份备份文件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。故差异备份的恢复速度要快于增量备份。5.Windows 2003对备份文件在备份后不做标记的备份方法是( )。(分数:2.00)A.正常备份B.差异备份C.增量备份D.副本备份 解析:解析:副本备分定义:复制所有选中的文件,但不将这些文件标记为已经备份(即不清除存储文档)。6.Ciso
14、PIX 525防火墙能够进行口令恢复操作的模式是( )。(分数:2.00)A.非特权模式B.配置模式C.特权模式D.监视模式 解析:解析:在监视模式下,可以进行操作系统映像更新、口令恢复等操作。7.Ciso FIX 525防火墙能够进行操作系统映像更新的访问模式是( )。(分数:2.00)A.非特权模式B.监视模式 C.特权模式D.配置模式解析:解析:在监视模式下,可以进行操作系统映像更新、口令恢复等操作。8.下列安全设备中,不能部署在网络出口的是( )。(分数:2.00)A.网络版防病毒系统 B.防火墙C.入侵防护系统D.UTM解析:解析:网络版反病毒系统是针对网络中所有可能的病毒入口进行防
15、护的,由系统中心、服务器端、客户端和管理控制台等子系统组成。而防火墙、入侵防护系统以及 UTM都是部署在网络出口保护网络的。9.CiscoPIX525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是( )。(分数:2.00)A.fixupB.conduit C.globalD.nameif解析:解析:Cisco PIX 525 防火墙基本配置命令包括 nameif,interface,ip address,nat,global,route,static,conduit,fixup 等。其中,conduit 命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 选择题 模拟 试卷 31 答案 解析 DOC
