1、计算机新国家四级网络工程师(网络安全技术)章节练习 2及答案与解析 一、综合题(每空 2分,共 40分) 请将每一个空的正确答案写在答题卡 1-20序号的横线上,答在试卷上不得分。 1 ( )是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。 2 网络安全的基本要素包括 ( )性、完整性、可用性、 ( )、不可否认性。 3 信息 ( )与 ( )是信息在网络传输的过程中 出现的安全问题。 4 ( )攻击产生的效果表现在消耗带宽、消耗计算机资源、使系统和应用崩溃等方面。 5 ( )是指
2、存储在联网计算机中的信息或服务被未授权的网络用户非法使用,或者被授权用户越权滥用。 6 P2DR模型是一种常见的网络安全模型,主要包括 ( )、 ( )、检测、响应四个部分。 7 ( )是 P2DR模型的核心。 8 网络安全策略一般包括 ( )策略和 ( )两个部分。 9 从备份模式来看,可以分为 ( )备份和 ( )备份。 10 从备份策略来看,可以分为 ( )备份、 ( )备份和差异备份。 11 根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又分为 ( )备份和 ( )备份。 12 ( )备份也可以称作 “基于文件的备份 ”。 13 物理备份又称为 ( )或 ( ),其在拷贝磁
3、盘块到备份介质上时忽略文件结构 ,从而提高备份的性能。 14 网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和 ( )。 15 网络安全的基本要素的 ( )指保证信息和信息系统随时 为授权者提供服务,而不要出现被非授权者滥用却对授权者拒绝服务的情况。 16 信息传输过程中的 4种攻击类型分别为:截获信息、窃听信息、伪造信息和( )。 17 在 Internet中,对网络的攻击可以分为服务攻击与 ( )2种基本类型。 18 ( )是对计算机和网络资源的恶意使用行为进行识别的系统。 19 引导型病毒指寄生在磁盘引导区域或 ( )。 20 网络版防病毒系统的基本安装对象包括:系统中心的安装
4、、服务器端的安装、客户端的安装和 ( )的安装。 21 P2DR模型包含策略、防护、检测和 ( )4个主要部分。 22 ( )使得文件的恢复变得复杂而缓慢,因为文件并不是连续地存储在备份介质上的。 23 ( )决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。 24 密码学包括密码分析学和 ( )。 25 对明文进行加密时采用的一组规则称为 ( )。 26 ( )多用在数字签名、密钥管理和认证等方面。 27 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的( )。 28 计算机病毒按破坏性分为良性病毒和 ( )两种。 29 除了普通病毒外,恶意代码还包括木马和
5、 ( )。 30 根据防火墙的实现技术,分为过滤路由器、应用级网关、应用代理和 ( )。 31 包过滤规则一般是基于部分或全部 ( )的内容。 32 入侵防护系统主要由 ( )、 ( )、 ( )、状态开关、曰志系统和控制台组成。 33 入侵防护系统主要分为 ( )防护系统、 ( )防护系统和应用入侵防护系统。 34 ( )系统是一种集团网络安全检测、 风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。 35 磁盘阵列又叫 ( )。 36 用得最多的一种数据备份设备,同时也是一种数据备份技术的是 ( )。 37 ( )是一种带有自动换盘机构的光盘网络共享设备。 38
6、磁带机是最常用的数据备份设备,通常可分为 ( )和 ( )两大类。 39 伪装明文的操作称为 ( ),加密时所使用的变换规则称为 ( )。 40 对于同一种加密算法,密钥的位数越长,破译的困难也就越 ( ),安 全性也就越 ( )。 41 加密 /解密算法、密钥及其工作方式构成 ( )。 42 传统密码体制所用的加密密钥和解密密钥 ( ),也称为 ( )体制。 43 加密密钥和解密钥不相同,则称为 ( )体制。 44 对称加密技术使用相同的密钥对信息进行加密与解密,因此又被称为 ( )技术。 45 数据加密标准是最典型的 ( )加密算法,它是由 IBM公司提出,经过国际标准化组织认证的数据加密
7、的国际标准。 46 DES算法是目前广泛采用的 ( )加密方式之一,主要 用于银行业中的电子资金转账领域。 47 DES算法采用了 ( )密钥长度,其中 ( )用于奇偶校验,用户可以使用其余的( )。 48 目前,主要的公钥算法包括 ( )算法、 ( )算法、 ( )算法与 PGP算法等。 49 RSA算法的保密性随其密钥的长度增加而 ( )。 50 计算机病毒按寄生方式分为 ( )病毒、 ( )病毒和 ( )病毒。 51 寄生在磁盘引导区或引导区的计算机病毒称为 ( )。 52 ( )指能够寄生在文件中的 计算机病毒。这类病毒程序感染可执行文件或数据文件。 53 复合型病毒指具有 ( )和
8、( )两种寄生方式的计算机病毒。 54 计算机病毒按 ( )分为良性病毒和恶性病毒。 55 ( )备份策略决定何时进行备份、备份收集何种数据、以及出现故障时进行恢复的方式。 56 通常使用的备份方式有 ( )备份、增量备份、 ( )备份 3种。 57 ( )备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份。 58 冷备份又叫 ( )备份,它是指当执行备份 操作时,服务器将不接受来自用户与应用系统对数据的更新。 59 ( )是对计算机和网络资源的恶意使用行为进行识别的系统。 60 入侵检测系统一般是由 ( )、 ( )、响应单元与事件数据库组成。 61 入侵检测技术,可以分为 ( )
9、检测、 ( )检测及两种方式结合。 62 ( )检测方法主要包括基于统计异常检测、基于数据采掘的异常检测、基于神经网络入侵检测等。 63 ( )检测是建立在使用某种模式或特征描述方法,能够对任何已知攻击进行表达的理论基础上的。 64 分布式入侵检测系统可以分为 ( )、 ( )、对等式三种类型。 65 ( )整合了防火墙技术和入侵检测技术,采用 In-line工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存和抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。 计算机新国家四级网络工程师(网络安全技术)章节练习 2答案与解析 一、综
10、合题(每空 2分,共 40分) 请将每一个空的正确答案写在答题卡 1-20序号的横线上,答在试卷上不得分。 1 【正确答 案】 网络安全 【知识模块】 网络安全技术 2 【正确答案】 保密 可鉴别性 【知识模块】 网络安全技术 3 【正确答案】 泄漏 篡改 【知识模块】 网络安全技术 4 【正确答案】 拒绝服务 【知识模块】 网络安全技术 5 【正确答案】 非授权访问 【知识模块】 网络安全技术 6 【正确答案】 策略 防护 【知识模块】 网络安全技术 7 【正确答案】 策略 【知识模块】 网络安全技术 8 【正确答案】 总体安全 具体安全规则 【知识模块】 网络安全技术 9 【正确答案】 物
11、理 逻辑 【知识模块】 网络安全技术 10 【正确答案】 完全 增量 【知识模块】 网络安全技术 11 【正确答案】 离线备份 在线备份 【知识模块】 网络安全技术 12 【正确答案】 逻辑 【知识模块】 网络安全技术 13 【正确答案】 “基于块的备份 ” “其于设备的备份 ” 【知识模块】 网络安全技术 14 【正确答案】 不可否认性 【知识模块】 网络安全技术 15 【正确答案】 可用 性 【知识模块】 网络安全技术 16 【正确答案】 篡改信息 【知识模块】 网络安全技术 17 【正确答案】 非服务攻击 【知识模块】 网络安全技术 18 【正确答案】 入侵检测系统 【知识模块】 网络安
12、全技术 19 【正确答案】 主引导区 【知识模块】 网络安全技术 20 【正确答案】 管理控制台 【知识模块】 网络安全技术 21 【正确答案】 响应 【知识模块】 网络安全技术 22 【正确答案】 物理备份 【知识模块】 网络安全 技术 23 【正确答案】 数据备份策略 【知识模块】 网络安全技术 24 【正确答案】 密码编码学 【知识模块】 网络安全技术 25 【正确答案】 加密算法 【知识模块】 网络安全技术 26 【正确答案】 RSA体制 【知识模块】 网络安全技术 27 【正确答案】 宿主 【知识模块】 网络安全技术 28 【正确答案】 恶性病毒 【知识模块】 网络安全技术 29 【
13、正确答案】 蠕虫 【知识模块】 网络安全技术 30 【正确答案】 状态检 测 【知识模块】 网络安全技术 31 【正确答案】 报头 【知识模块】 网络安全技术 32 【正确答案】 嗅探器 检测分析组件 策略执行组件 【知识模块】 网络安全技术 33 【正确答案】 基于主机的入侵 基于网络的入侵 【知识模块】 网络安全技术 34 【正确答案】 网络安全风险评估 【知识模块】 网络安全技术 35 【正确答案】 廉价磁盘冗余阵列 RAID 【知识模块】 网络安全技术 36 【正确答案】 磁盘阵列 【知识模块】 网络安 全技术 37 【正确答案】 CD-ROM光盘库 【知识模块】 网络安全技术 38
14、【正确答案】 人工加载磁带机 自动加载磁带机 【知识模块】 网络安全技术 39 【正确答案】 加密 加密算法 【知识模块】 网络安全技术 40 【正确答案】 大 好 【知识模块】 网络安全技术 41 【正确答案】 密码体制 【知识模块】 网络安全技术 42 【正确答案】 相同 对称密码 【知识模块】 网络安全技术 43 【正确答案】 非对称密码 【知 识模块】 网络安全技术 44 【正确答案】 密钥密码 【知识模块】 网络安全技术 45 【正确答案】 对称 【知识模块】 网络安全技术 46 【正确答案】 对称 【知识模块】 网络安全技术 47 【正确答案】 64位 8位 56位 【知识模块】
15、网络安全技术 48 【正确答案】 RSA DSA PKCS 【知识模块】 网络安全技术 49 【正确答案】 增强 【知识模块】 网络安全技术 50 【正确答案】 引导型 文件型 复合型 【知识模块】 网络安全技术 51 【正确答案】 引导型病毒 【知识模块】 网络安全技术 52 【正确答案】 文件型病毒 【知识模块】 网络安全技术 53 【正确答案】 引导型病毒 文件型病毒 【知识模块】 网络安全技术 54 【正确答案】 破坏性 【知识模块】 网络安全技术 55 【正确答案】 数据 【知识模块】 网络安全技术 56 【正确答案】 完全 差异 【知识模块】 网络安全技术 57 【正确答案】 完全 【知识模块】 网络安 全技术 58 【正确答案】 离线 【知识模块】 网络安全技术 59 【正确答案】 入侵检测系统 【知识模块】 网络安全技术 60 【正确答案】 事件发生器 事件分析器 【知识模块】 网络安全技术 61 【正确答案】 异常 误用 【知识模块】 网络安全技术 62 【正确答案】 异常 【知识模块】 网络安全技术 63 【正确答案】 误用 【知识模块】 网络安全技术 64 【正确答案】 层次式 协作式 【知识模块】 网络安全技术 65 【正确答案】 入侵防护系统 IPS 【知识模块】 网络安全技术
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1