【计算机类职业资格】计算机新国家四级网络工程师(网络安全技术)章节练习1及答案解析.doc
《【计算机类职业资格】计算机新国家四级网络工程师(网络安全技术)章节练习1及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机新国家四级网络工程师(网络安全技术)章节练习1及答案解析.doc(14页珍藏版)》请在麦多课文档分享上搜索。
1、计算机新国家四级网络工程师(网络安全技术)章节练习 1及答案解析(总分:94.00,做题时间:90 分钟)一、选择题(总题数:47,分数:94.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_2.下列选项中,关于网络安全的说法不正确的是( )。(分数:2.00)A.保密性是指保证信息为授权者共享而不泄露给未经授权者B.不可否认性是指信息发送方不能抵赖所进行的传输C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否
2、认性3.下列选项中,哪一项攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面( )。(分数:2.00)A.非服务攻击B.非服务器攻击C.拒绝服务攻击D.A,B,C 都不正确4.会造成信息目的节点接收不到应该接收的信息是( )。(分数:2.00)A.伪造信息B.篡改信息C.截获信息D.窃听信息5.入侵检测技术可以分为异常检测与( )。(分数:2.00)A.误用检测B.基于统计异常检测C.基于主机的入侵检测系统D.基于网络的入侵检测系统6.数据备份策略主要有( )。(分数:2.00)A.逻辑备份B.磁带备份C.物理备份D.差异备份7.下列选项中,关于网络入侵检测系统的组成结构的描述
3、中不正确的是( )。(分数:2.00)A.控制台和探测器之间的通信是不需要加密的B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报8.下列选项中,不属于非授权访问的是( )。(分数:2.00)A.非法用户通过攻击使服务器瘫痪B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过猜测用户口令的办法冒充合法用户进行操作D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作9.下列选项中,关于信息传
4、输中第三方的描述不正确的是( )。(分数:2.00)A.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的10.下列选项中,不属于网络安全方案要完成的任务是( )。(分数:2.00)A.设计一个算法,执行安全相关的转换B.生成该算法的秘密信息C.找到双方可信任的第三方D.研制秘密信息的分发与共享的方法11.下列选项中,关于 P2DR安全模型的描述不正确的是( )。(分数:2.00)A.P2DR模型包含四个主要部分:策略、防护、检测和响应B
5、.响应包括系统恢复和信息恢复C.网络安全策略一般包括总体安全策略和具体安全规则两个部分D.策略是 P2DR安全模型的核心12.下列选项中,( )不属于通常所采用的防护技术。(分数:2.00)A.数据备份B.身份认证C.数据加密D.在线监视13.下列选项中,关于 TCSEC准则的描述不正确的是( )。(分数:2.00)A.A1级系统的安全要求最高B.B2具有安全内核,高抗渗透能力C.D级系统的安全要求最低D.TCSEC准则包括 A,B,C 和 D4个级别14.下列选项中,属于拒绝服务攻击的是( )。(分数:2.00)A.地址欺骗B.源路由攻击C.SYN攻击D.以上均不是15.为维护计算机的安全,
6、通常采用的方法是( )。(分数:2.00)A.用户访问权限设置B.用户口令加密C.用户身份认证D.以上全部16.下列选项中,关于数据备份的说法不正确的是( )。(分数:2.00)A.逻辑备份也称为“基于文件的备份”B.从备份模式上可以分为完全备份、增量备份和差异备份C.物理备份也称为“基于块的备份”或“基于设备的备份”D.根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份17.在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为( )。(分数:2.00)A.物理备份B.增量备份C.完全备份D.逻辑备份18.下列选项中,说法不正确的是( )。(分数:2
7、.00)A.基于设备的备份可能产生数据的不一致性B.物理备份使得文件的恢复变得简单而且快捷C.逻辑备份采用非连续的存储文件,这会使得备份速度减慢D.基于文件的备份对于文件的一个很小的改变也需要将整个文件备份19.计算机病毒按寄生方式分为引导区型病毒、文件型病毒和( )。(分数:2.00)A.恶性病毒B.良性病毒C.复合型病毒D.程序型病毒20.下列选项中,属于引导区型病毒的是( )。(分数:2.00)A.DOC病毒B.848病毒C.火炬病毒D.救护车病毒21.下列选项中,属于木马传播的途径是( )。(分数:2.00)A.软件下载B.通过电子邮件C.通过会话软件D.以上全部22.处于防火墙关键部
8、位,运行应用级网关软件的计算机系统称为( )。(分数:2.00)A.堡垒主机B.屏蔽主机C.双宿主主机D.服务器主机23.入侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与( )。(分数:2.00)A.处理器B.误用检测C.异常检测D.事件数据库24.下列选项中,关于完全备份的说法不正确的是( )。(分数:2.00)A.在备份文件中有大量的数据是重复的B.完全备份在备份大量数据时,所需时间会较长C.备份比较复杂,不易理解D.完全备份是备份所有的数据,每次备份的工作量很大25.下列选项中,哪一备份过程产生了数据不一致性,会导致数据的不可用( )。(分数:2.00)A.热备份B.增量备份
9、C.冷备份D.离线备份26.备份上一次完全备份后产生和更新的所有新的数据称为( )。(分数:2.00)A.冷备份B.完全备份C.差异备份D.增量备份27.下列选项中,关于差异备份的说法不正确的是( )。(分数:2.00)A.差异备份无需频繁地做完全备份,工作量小于完全备份B.备份所需时间短,并节省存储空间C.每次做差异备份工作的任务比增量备份的工作量要小,但是它的灾难恢复相对复杂D.主要目的是将完全恢复时涉及到的备份记录数量限制在 2个,以简化恢复的复杂性28.下列选项中,哪一项可以用于数字签名( )。(分数:2.00)A.DES算法B.IDEA算法C.对称加密技术D.非对称加密技术29.下列
10、选项中,说法不正确的是( )。(分数:2.00)A.非对称加密技术不需要共享通用的密钥B.公钥加密技术的主要缺点是加密算法复杂C.DSA的安全性建立在大素数分解的基础上D.公钥加密技术加密与解密的速度比较慢30.下列选项中,( )不属于木马的传播途径。(分数:2.00)A.电子邮件B.软件下载C.会话软件D.Word文档31.下列选项中,( )不属于防火墙的系统结构。(分数:2.00)A.宿主主机结构B.屏蔽子网结构C.屏蔽主机结构D.包过滤路由器结构32.下列选项中,试图破译算法和密钥的是( )。(分数:2.00)A.密码学B.加密算法C.密码编码学D.密码分析学33.现代密码学的一个基本原
11、则是一切秘密寓于( )之中。(分数:2.00)A.密钥B.加密算法C.加密密钥D.解密密钥34.攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。(分数:2.00)A.截获信息B.窃听信息C.篡改信息D.伪造信息35.下列选项中,说法不正确的是( )。(分数:2.00)A.源路由攻击和地址欺骗都属于非服务攻击B.与非服务攻击相比,服务攻击与特定服务无关C.对网络的攻击可以分为服务攻击与非服务攻击D.服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作正常36.如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另
12、一密钥,这样的系统称为( )。(分数:2.00)A.对称型加密系统B.非对称密码体制C.不可逆加密算法体制D.以上都不对37.下列选项中,属于非对称密码体制的加密算法是( )。(分数:2.00)A.RC4算法B.IDEA算法C.PKCS算法D.Skipjack算法38.下列选项中,哪一种算法的安全性是建立在大素数分解的基础上,素数分解是一个极其困难的问题( )。(分数:2.00)A.RSA算法B.PKC算法C.PGP算法D.PKCS算法39.下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击( )。(分数:2.00)A.传染B.触发C.潜伏D.隐蔽40
13、.根据系统可能出现的安全问题而采取的预防措施是什么,且这些措施可通过传统的静态安全技术实现 ( )。(分数:2.00)A.策略B.防护C.检测D.响应41.从备份策略来看,可以分为( )。(分数:2.00)A.物理备份、逻辑备份、完全备份B.物理备份、完全备份、差异备份C.完全备份、增量备份、差异备份D.完全备份、逻辑备份、增量备份42.判断一段程序代码是否为计算机病毒的依据是( )。(分数:2.00)A.传染性B.隐蔽性C.潜伏性D.可触发性43.下里选项中,属于恶性病毒的是( )。(分数:2.00)A.火炬病毒B.米开朗摹罗病毒C.黑色星期五病毒D.以上全部44.下列选项中,关于网络病毒的
14、描述不正确的是( )。(分数:2.00)A.网络病毒比单机病毒的破坏性更大B.可以由 java Script和 VBScript编写病毒C.目前病毒对于掌上型移动通信工具和 PDA还不能感染D.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒45.下列选项中,哪一项与病毒不同之处在于,没有自我复制功能的恶意程序( )。(分数:2.00)A.木马B.宿主计算机蠕虫C.网络蠕虫D.良性病毒46.下列选项中,关于防火墙的描述不正确的是( )。(分数:2.00)A.防火墙包括硬件和软件B.防火墙具有防攻击能力,保证自身的安全性C.防火墙安装的位置一定是在内部网络与外部网络之间D.防火墙是保护计算机
15、免受火灾的计算机硬件47.实现包过滤的关键是制定( )。(分数:2.00)A.包核实规则B.包转发规则C.包丢弃规则D.包过滤规则计算机新国家四级网络工程师(网络安全技术)章节练习 1答案解析(总分:94.00,做题时间:90 分钟)一、选择题(总题数:47,分数:94.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_解析:2.下列选项中,关于网络安全的说法不正确的是( )。(分数:2.00)A.保密性是指保证信息为授权者共享而不泄露给未经授权者B.不可否认性是指信息发送方不能抵赖所进行的传
16、输 C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性解析:解析:网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性。可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等;不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保证信息为授权者共享而不泄露给未经授权者。3.下列选项中,哪一项攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面( )。(分数:2.00)A.非服务攻击B.非服务器攻击C.拒绝服务攻击 D.A,B,C 都不正确解析:解析:拒绝服务
17、攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问其他有权访问的服务。4.会造成信息目的节点接收不到应该接收的信息是( )。(分数:2.00)A.伪造信息B.篡改信息C.截获信息 D.窃听信息解析:解析:信息从信息源节点传输出来,中途被攻击者非法截获,信息目的节点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这被称为截获信息。5.入侵检测技术可以分为异常检测与( )。(分数:2.00)A.误用检测 B.基于统计异常检测C.基于主机的入侵检测系统D.基于网络的入侵检测系统解析:6.数据备份策略主要有( )。(分数:2.00)A.逻
18、辑备份B.磁带备份C.物理备份D.差异备份 解析:7.下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是( )。(分数:2.00)A.控制台和探测器之间的通信是不需要加密的 B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报解析:8.下列选项中,不属于非授权访问的是( )。(分数:2.00)A.非法用户通过攻击使服务器瘫痪 B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过猜测用户口令的
19、办法冒充合法用户进行操作D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作解析:解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。9.下列选项中,关于信息传输中第三方的描述不正确的是( )。(分数:2.00)A.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的 解析:解析:信息的安全传输包括 2个基本部
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 网络工程师 网络 安全技术 章节 练习 答案 解析 DOC
