[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习2及答案与解析.doc
《[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习2及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习2及答案与解析.doc(13页珍藏版)》请在麦多课文档分享上搜索。
1、计算机新国家四级网络工程师(网络安全技术)章节练习 2及答案与解析 一、综合题(每空 2分,共 40分) 请将每一个空的正确答案写在答题卡 1-20序号的横线上,答在试卷上不得分。 1 ( )是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。 2 网络安全的基本要素包括 ( )性、完整性、可用性、 ( )、不可否认性。 3 信息 ( )与 ( )是信息在网络传输的过程中 出现的安全问题。 4 ( )攻击产生的效果表现在消耗带宽、消耗计算机资源、使系统和应用崩溃等方面。 5 ( )是指
2、存储在联网计算机中的信息或服务被未授权的网络用户非法使用,或者被授权用户越权滥用。 6 P2DR模型是一种常见的网络安全模型,主要包括 ( )、 ( )、检测、响应四个部分。 7 ( )是 P2DR模型的核心。 8 网络安全策略一般包括 ( )策略和 ( )两个部分。 9 从备份模式来看,可以分为 ( )备份和 ( )备份。 10 从备份策略来看,可以分为 ( )备份、 ( )备份和差异备份。 11 根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又分为 ( )备份和 ( )备份。 12 ( )备份也可以称作 “基于文件的备份 ”。 13 物理备份又称为 ( )或 ( ),其在拷贝磁
3、盘块到备份介质上时忽略文件结构 ,从而提高备份的性能。 14 网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和 ( )。 15 网络安全的基本要素的 ( )指保证信息和信息系统随时 为授权者提供服务,而不要出现被非授权者滥用却对授权者拒绝服务的情况。 16 信息传输过程中的 4种攻击类型分别为:截获信息、窃听信息、伪造信息和( )。 17 在 Internet中,对网络的攻击可以分为服务攻击与 ( )2种基本类型。 18 ( )是对计算机和网络资源的恶意使用行为进行识别的系统。 19 引导型病毒指寄生在磁盘引导区域或 ( )。 20 网络版防病毒系统的基本安装对象包括:系统中心的安装
4、、服务器端的安装、客户端的安装和 ( )的安装。 21 P2DR模型包含策略、防护、检测和 ( )4个主要部分。 22 ( )使得文件的恢复变得复杂而缓慢,因为文件并不是连续地存储在备份介质上的。 23 ( )决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。 24 密码学包括密码分析学和 ( )。 25 对明文进行加密时采用的一组规则称为 ( )。 26 ( )多用在数字签名、密钥管理和认证等方面。 27 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的( )。 28 计算机病毒按破坏性分为良性病毒和 ( )两种。 29 除了普通病毒外,恶意代码还包括木马和
5、 ( )。 30 根据防火墙的实现技术,分为过滤路由器、应用级网关、应用代理和 ( )。 31 包过滤规则一般是基于部分或全部 ( )的内容。 32 入侵防护系统主要由 ( )、 ( )、 ( )、状态开关、曰志系统和控制台组成。 33 入侵防护系统主要分为 ( )防护系统、 ( )防护系统和应用入侵防护系统。 34 ( )系统是一种集团网络安全检测、 风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。 35 磁盘阵列又叫 ( )。 36 用得最多的一种数据备份设备,同时也是一种数据备份技术的是 ( )。 37 ( )是一种带有自动换盘机构的光盘网络共享设备。 38
6、磁带机是最常用的数据备份设备,通常可分为 ( )和 ( )两大类。 39 伪装明文的操作称为 ( ),加密时所使用的变换规则称为 ( )。 40 对于同一种加密算法,密钥的位数越长,破译的困难也就越 ( ),安 全性也就越 ( )。 41 加密 /解密算法、密钥及其工作方式构成 ( )。 42 传统密码体制所用的加密密钥和解密密钥 ( ),也称为 ( )体制。 43 加密密钥和解密钥不相同,则称为 ( )体制。 44 对称加密技术使用相同的密钥对信息进行加密与解密,因此又被称为 ( )技术。 45 数据加密标准是最典型的 ( )加密算法,它是由 IBM公司提出,经过国际标准化组织认证的数据加密
7、的国际标准。 46 DES算法是目前广泛采用的 ( )加密方式之一,主要 用于银行业中的电子资金转账领域。 47 DES算法采用了 ( )密钥长度,其中 ( )用于奇偶校验,用户可以使用其余的( )。 48 目前,主要的公钥算法包括 ( )算法、 ( )算法、 ( )算法与 PGP算法等。 49 RSA算法的保密性随其密钥的长度增加而 ( )。 50 计算机病毒按寄生方式分为 ( )病毒、 ( )病毒和 ( )病毒。 51 寄生在磁盘引导区或引导区的计算机病毒称为 ( )。 52 ( )指能够寄生在文件中的 计算机病毒。这类病毒程序感染可执行文件或数据文件。 53 复合型病毒指具有 ( )和
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 国家 网络工程师 网络 安全技术 章节 练习 答案 解析 DOC
