[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习1及答案与解析.doc
《[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习1及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习1及答案与解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、计算机新国家四级网络工程师(网络安全技术)章节练习 1及答案与解析 一、选择题(每小题 1分,共 40分) 下列各题 A、 B、 C、 D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。 1 下列选项中,关于网络安全的说法不正确的是 ( )。 ( A)保密性是指保证信息为授权者共享而不泄露给未经授权者 ( B)不可否认性是指信息发送方不能抵赖所进行的传输 ( C)可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等 ( D)网络安全的基本要素包括:保密性、完整性、可 用性、可鉴别性和不可否认性 2 下列选项中,哪一项攻击产生的效果表现在消耗带宽、消
2、耗计算资源、使系统和应用崩溃等方面 ( )。 ( A)非服务攻击 ( B)非服务器攻击 ( C)拒绝服务攻击 ( D) A, B, C都不正确 3 会造成信息目的节点接收不到应该接收的信息是 ( )。 ( A)伪造信息 ( B)篡改信息 ( C)截获信息 ( D)窃听信息 4 入侵检测技术可以分为异常检测与 ( )。 ( A)误用检测 ( B)基于统计异常检测 ( C)基于主机的入侵检测系统 ( D)基于网络 的入侵检测系统 5 数据备份策略主要有 ( )。 ( A)逻辑备份 ( B)磁带备份 ( C)物理备份 ( D)差异备份 6 下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是
3、 ( )。 ( A)控制台和探测器之间的通信是不需要加密的 ( B)网络入侵检测系统一般由控制台和探测器组成 ( C)控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器 ( D)探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报 7 下列选项中,不属于非授权访问的是 ( )。 ( A)非法用户通过攻击使服务器瘫痪 ( B)非法用户通过窃取口令的办法冒充合法用户进行操作 ( C)非法用户通过猜测用户口令的办法冒充合法用户进行操作 ( D)非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作 8 下列选项中,关
4、于信息传输中第三方的描述不正确的是 ( )。 ( A)第三方负责向通信双方分发秘密信息 ( B)双方发生争议时第三方进行仲裁 ( C)为了信息的安全传输,通常需要一个可信任的第三方 ( D)发送和接收双方共 享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的 9 下列选项中,不属于网络安全方案要完成的任务是 ( )。 ( A)设计一个算法,执行安全相关的转换 ( B)生成该算法的秘密信息 ( C)找到双方可信任的第三方 ( D)研制秘密信息的分发与共享的方法 10 下列选项中,关于 P2DR安全模型的描述不正确的是 ( )。 ( A) P2DR模型包含四个主要部分:策略
5、、防护、检测和响应 ( B)响应包括系统恢复和信息恢复 ( C)网络安全策略一般包括总体安全策略和具体安全规 则两个部分 ( D)策略是 P2DR安全模型的核心 11 下列选项中, ( )不属于通常所采用的防护技术。 ( A)数据备份 ( B)身份认证 ( C)数据加密 ( D)在线监视 12 下列选项中,关于 TCSEC准则的描述不正确的是 ( )。 ( A) A1级系统的安全要求最高 ( B) B2具有安全内核,高抗渗透能力 ( C) D级系统的安全要求最低 ( D) TCSEC准则包括 A, B, C和 D4个级别 13 下列选项中,属于拒绝服务攻击的是 ( )。 ( A)地址欺骗 (
6、B)源路由攻击 ( C) SYN攻击 ( D)以上均不是 14 为维护计算机的安全,通常采用的方法是 ( )。 ( A)用户访问权限设置 ( B)用户口令加密 ( C)用户身份认证 ( D)以上全部 15 下列选项中,关于数据备份的说法不正确的是 ( )。 ( A)逻辑备份也称为 “基于文件的备份 ” ( B)从备份模式上可以分为完全备份、增量备份和差异备份 ( C)物理备份也称为 “基于块的备份 ”或 “基于设备的备份 ” ( D)根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份 16 在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为 ( )
7、。 ( A)物理备份 ( B)增量备份 ( C)完全备份 ( D)逻辑备份 17 下列选项中,说法不正确的是 ( )。 ( A)基于设备的备份可能产生数据的不一致性 ( B)物理备份使得文件的恢复变得简单而且快捷 ( C)逻辑备份采用非连续的存储文件,这会使得备份速度减慢 ( D)基于文件的备份对于文件的一个很小的改变也需要将整个文件备份 18 计算机病毒按寄生方式分为引导区型病毒、文件型病毒和 ( )。 ( A)恶性病毒 ( B)良性病毒 ( C)复合型病毒 ( D)程序型病毒 19 下列选项中,属于引导区型病毒的是 ( )。 ( A) DOC病毒 ( B) 848病毒 ( C)火炬病毒 (
8、 D)救护车病毒 20 下列选项中,属于木马传播的途径是 ( )。 ( A)软件下载 ( B)通过电子邮件 ( C)通过会话软件 ( D)以上全部 21 处于防火墙关键部位,运行应用级网关软件的计算机系统称为 ( )。 ( A)堡垒主机 ( B)屏蔽主机 ( C)双宿主主机 ( D)服务器主机 22 入 侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与 ( )。 ( A)处理器 ( B)误用检测 ( C)异常检测 ( D)事件数据库 23 下列选项中,关于完全备份的说法不正确的是 ( )。 ( A)在备份文件中有大量的数据是重复的 ( B)完全备份在备份大量数据时,所需时间会较长 (
9、 C)备份比较复杂,不易理解 ( D)完全备份是备份所有的数据,每次备份的工作量很大 24 下列选项中,哪一备份过程产生了数据不一致性,会导致数据的不可用 ( )。 ( A)热备份 ( B)增量备份 ( C)冷备份 ( D)离线备份 25 备份上一次完全备份后产生和更新的所有新的数据称为 ( )。 ( A)冷备份 ( B)完全备份 ( C)差异备份 ( D)增量备份 26 下列选项中,关于差异备份的说法不正确的是 ( )。 ( A)差异备份无需频繁地做完全备份,工作量小于完全备份 ( B)备份所需时间短,并节省存储空间 ( C)每次做差异备份工作的任务比增量备份的工作量要小,但是它的灾难恢复相
10、对复杂 ( D)主要目的是将完全恢复时涉及到的备份记录数量限制在 2个,以简化恢复的复杂性 27 下列选项中,哪一项可以用于数字签名 ( )。 ( A) DES算法 ( B) IDEA算法 ( C)对称加密技术 ( D)非对称加密技术 28 下列选项中,说法不正确的是 ( )。 ( A)非对称加密技术不需要共享通用的密钥 ( B)公钥加密技术的主要缺点是加密算法复杂 ( C) DSA的安全性建立在大素数分解的基础上 ( D)公钥加密技术加密与解密的速度比较慢 29 下列选项中, ( )不属于木马的传播途径。 ( A)电子邮件 ( B)软件下载 ( C)会话软件 ( D) Word文档 30 下
11、列选项中, ( )不属于防火墙的系统结构。 ( A)宿主主机结构 ( B)屏蔽子网结构 ( C)屏蔽主机结构 ( D)包过滤路由器结构 31 下列选项中,试图破译算法和密钥的是 ( )。 ( A)密码学 ( B)加密算法 ( C)密码编码学 ( D)密码分析学 32 现代密码学的一个基本原则是一切秘密寓于 ( )之中。 ( A)密钥 ( B)加密算法 ( C)加密密钥 ( D)解密密钥 33 攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。 ( A)截获信息 ( B)窃听信息 ( C)篡改信息 ( D)伪造信息 34 下列选项中,说法不正确的是 ( )。 ( A)源路
12、由攻击和地址欺骗都属于非服务攻击 ( B)与非服务攻击相比,服务攻击与特定服务无关 ( C)对网络的攻击可以分为服务攻击与非服务攻击 ( D)服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的 “拒绝服务 ”,使网络工作正常 35 如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为 ( )。 ( A)对称型 加密系统 ( B)非对称密码体制 ( C)不可逆加密算法体制 ( D)以上都不对 36 下列选项中,属于非对称密码体制的加密算法是 ( )。 ( A) RC4算法 ( B) IDEA算法 ( C) PKCS算法 ( D) Ski
13、pjack算法 37 下列选项中,哪一种算法的安全性是建立在大素数分解的基础上,素数分解是一个极其困难的问题 ( )。 ( A) RSA算法 ( B) PKC算法 ( C) PGP算法 ( D) PKCS算法 38 下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者 的要求,在一定条件下实施攻击 ( )。 ( A)传染 ( B)触发 ( C)潜伏 ( D)隐蔽 39 根据系统可能出现的安全问题而采取的预防措施是什么,且这些措施可通过传统的静态安全技术实现 ( )。 ( A)策略 ( B)防护 ( C)检测 ( D)响应 40 从备份策略来看,可以分为 ( )。 ( A)物理备份、
14、逻辑备份、完全备份 ( B)物理备份、完全备份、差异备份 ( C)完全备份、增量备份、差异备份 ( D)完全备份、逻辑备份、增量备份 41 判断一段程序代码是否为计算机 病毒的依据是 ( )。 ( A)传染性 ( B)隐蔽性 ( C)潜伏性 ( D)可触发性 42 下里选项中,属于恶性病毒的是 ( )。 ( A)火炬病毒 ( B)米开朗摹罗病毒 ( C)黑色星期五病毒 ( D)以上全部 43 下列选项中,关于网络病毒的描述不正确的是 ( )。 ( A)网络病毒比单机病毒的破坏性更大 ( B)可以由 java Script和 VBScript编写病毒 ( C)目前病毒对于掌上型移动通信工具和 P
15、DA还不能感染 ( D)网络病毒是指在网络上传播,并对网络系统进行破 坏的病毒 44 下列选项中,哪一项与病毒不同之处在于,没有自我复制功能的恶意程序( )。 ( A)木马 ( B)宿主计算机蠕虫 ( C)网络蠕虫 ( D)良性病毒 45 下列选项中,关于防火墙的描述不正确的是 ( )。 ( A)防火墙包括硬件和软件 ( B)防火墙具有防攻击能力,保证自身的安全性 ( C)防火墙安装的位置一定是在内部网络与外部网络之间 ( D)防火墙是保护计算机免受火灾的计算机硬件 46 实现包过滤的关键是制定 ( )。 ( A)包核实规则 ( B)包转发规则 ( C)包丢弃规则 ( D)包过滤规则 计算机新
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 国家 网络工程师 网络 安全技术 章节 练习 答案 解析 DOC
