ImageVerifierCode 换一换
格式:DOC , 页数:13 ,大小:41.50KB ,
资源ID:506558      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-506558.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习2及答案与解析.doc)为本站会员(sofeeling205)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习2及答案与解析.doc

1、计算机新国家四级网络工程师(网络安全技术)章节练习 2及答案与解析 一、综合题(每空 2分,共 40分) 请将每一个空的正确答案写在答题卡 1-20序号的横线上,答在试卷上不得分。 1 ( )是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。 2 网络安全的基本要素包括 ( )性、完整性、可用性、 ( )、不可否认性。 3 信息 ( )与 ( )是信息在网络传输的过程中 出现的安全问题。 4 ( )攻击产生的效果表现在消耗带宽、消耗计算机资源、使系统和应用崩溃等方面。 5 ( )是指

2、存储在联网计算机中的信息或服务被未授权的网络用户非法使用,或者被授权用户越权滥用。 6 P2DR模型是一种常见的网络安全模型,主要包括 ( )、 ( )、检测、响应四个部分。 7 ( )是 P2DR模型的核心。 8 网络安全策略一般包括 ( )策略和 ( )两个部分。 9 从备份模式来看,可以分为 ( )备份和 ( )备份。 10 从备份策略来看,可以分为 ( )备份、 ( )备份和差异备份。 11 根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又分为 ( )备份和 ( )备份。 12 ( )备份也可以称作 “基于文件的备份 ”。 13 物理备份又称为 ( )或 ( ),其在拷贝磁

3、盘块到备份介质上时忽略文件结构 ,从而提高备份的性能。 14 网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和 ( )。 15 网络安全的基本要素的 ( )指保证信息和信息系统随时 为授权者提供服务,而不要出现被非授权者滥用却对授权者拒绝服务的情况。 16 信息传输过程中的 4种攻击类型分别为:截获信息、窃听信息、伪造信息和( )。 17 在 Internet中,对网络的攻击可以分为服务攻击与 ( )2种基本类型。 18 ( )是对计算机和网络资源的恶意使用行为进行识别的系统。 19 引导型病毒指寄生在磁盘引导区域或 ( )。 20 网络版防病毒系统的基本安装对象包括:系统中心的安装

4、、服务器端的安装、客户端的安装和 ( )的安装。 21 P2DR模型包含策略、防护、检测和 ( )4个主要部分。 22 ( )使得文件的恢复变得复杂而缓慢,因为文件并不是连续地存储在备份介质上的。 23 ( )决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。 24 密码学包括密码分析学和 ( )。 25 对明文进行加密时采用的一组规则称为 ( )。 26 ( )多用在数字签名、密钥管理和认证等方面。 27 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的( )。 28 计算机病毒按破坏性分为良性病毒和 ( )两种。 29 除了普通病毒外,恶意代码还包括木马和

5、 ( )。 30 根据防火墙的实现技术,分为过滤路由器、应用级网关、应用代理和 ( )。 31 包过滤规则一般是基于部分或全部 ( )的内容。 32 入侵防护系统主要由 ( )、 ( )、 ( )、状态开关、曰志系统和控制台组成。 33 入侵防护系统主要分为 ( )防护系统、 ( )防护系统和应用入侵防护系统。 34 ( )系统是一种集团网络安全检测、 风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。 35 磁盘阵列又叫 ( )。 36 用得最多的一种数据备份设备,同时也是一种数据备份技术的是 ( )。 37 ( )是一种带有自动换盘机构的光盘网络共享设备。 38

6、磁带机是最常用的数据备份设备,通常可分为 ( )和 ( )两大类。 39 伪装明文的操作称为 ( ),加密时所使用的变换规则称为 ( )。 40 对于同一种加密算法,密钥的位数越长,破译的困难也就越 ( ),安 全性也就越 ( )。 41 加密 /解密算法、密钥及其工作方式构成 ( )。 42 传统密码体制所用的加密密钥和解密密钥 ( ),也称为 ( )体制。 43 加密密钥和解密钥不相同,则称为 ( )体制。 44 对称加密技术使用相同的密钥对信息进行加密与解密,因此又被称为 ( )技术。 45 数据加密标准是最典型的 ( )加密算法,它是由 IBM公司提出,经过国际标准化组织认证的数据加密

7、的国际标准。 46 DES算法是目前广泛采用的 ( )加密方式之一,主要 用于银行业中的电子资金转账领域。 47 DES算法采用了 ( )密钥长度,其中 ( )用于奇偶校验,用户可以使用其余的( )。 48 目前,主要的公钥算法包括 ( )算法、 ( )算法、 ( )算法与 PGP算法等。 49 RSA算法的保密性随其密钥的长度增加而 ( )。 50 计算机病毒按寄生方式分为 ( )病毒、 ( )病毒和 ( )病毒。 51 寄生在磁盘引导区或引导区的计算机病毒称为 ( )。 52 ( )指能够寄生在文件中的 计算机病毒。这类病毒程序感染可执行文件或数据文件。 53 复合型病毒指具有 ( )和

8、( )两种寄生方式的计算机病毒。 54 计算机病毒按 ( )分为良性病毒和恶性病毒。 55 ( )备份策略决定何时进行备份、备份收集何种数据、以及出现故障时进行恢复的方式。 56 通常使用的备份方式有 ( )备份、增量备份、 ( )备份 3种。 57 ( )备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份。 58 冷备份又叫 ( )备份,它是指当执行备份 操作时,服务器将不接受来自用户与应用系统对数据的更新。 59 ( )是对计算机和网络资源的恶意使用行为进行识别的系统。 60 入侵检测系统一般是由 ( )、 ( )、响应单元与事件数据库组成。 61 入侵检测技术,可以分为 ( )

9、检测、 ( )检测及两种方式结合。 62 ( )检测方法主要包括基于统计异常检测、基于数据采掘的异常检测、基于神经网络入侵检测等。 63 ( )检测是建立在使用某种模式或特征描述方法,能够对任何已知攻击进行表达的理论基础上的。 64 分布式入侵检测系统可以分为 ( )、 ( )、对等式三种类型。 65 ( )整合了防火墙技术和入侵检测技术,采用 In-line工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存和抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。 计算机新国家四级网络工程师(网络安全技术)章节练习 2答案与解析 一、综

10、合题(每空 2分,共 40分) 请将每一个空的正确答案写在答题卡 1-20序号的横线上,答在试卷上不得分。 1 【正确答 案】 网络安全 【知识模块】 网络安全技术 2 【正确答案】 保密 可鉴别性 【知识模块】 网络安全技术 3 【正确答案】 泄漏 篡改 【知识模块】 网络安全技术 4 【正确答案】 拒绝服务 【知识模块】 网络安全技术 5 【正确答案】 非授权访问 【知识模块】 网络安全技术 6 【正确答案】 策略 防护 【知识模块】 网络安全技术 7 【正确答案】 策略 【知识模块】 网络安全技术 8 【正确答案】 总体安全 具体安全规则 【知识模块】 网络安全技术 9 【正确答案】 物

11、理 逻辑 【知识模块】 网络安全技术 10 【正确答案】 完全 增量 【知识模块】 网络安全技术 11 【正确答案】 离线备份 在线备份 【知识模块】 网络安全技术 12 【正确答案】 逻辑 【知识模块】 网络安全技术 13 【正确答案】 “基于块的备份 ” “其于设备的备份 ” 【知识模块】 网络安全技术 14 【正确答案】 不可否认性 【知识模块】 网络安全技术 15 【正确答案】 可用 性 【知识模块】 网络安全技术 16 【正确答案】 篡改信息 【知识模块】 网络安全技术 17 【正确答案】 非服务攻击 【知识模块】 网络安全技术 18 【正确答案】 入侵检测系统 【知识模块】 网络安

12、全技术 19 【正确答案】 主引导区 【知识模块】 网络安全技术 20 【正确答案】 管理控制台 【知识模块】 网络安全技术 21 【正确答案】 响应 【知识模块】 网络安全技术 22 【正确答案】 物理备份 【知识模块】 网络安全 技术 23 【正确答案】 数据备份策略 【知识模块】 网络安全技术 24 【正确答案】 密码编码学 【知识模块】 网络安全技术 25 【正确答案】 加密算法 【知识模块】 网络安全技术 26 【正确答案】 RSA体制 【知识模块】 网络安全技术 27 【正确答案】 宿主 【知识模块】 网络安全技术 28 【正确答案】 恶性病毒 【知识模块】 网络安全技术 29 【

13、正确答案】 蠕虫 【知识模块】 网络安全技术 30 【正确答案】 状态检 测 【知识模块】 网络安全技术 31 【正确答案】 报头 【知识模块】 网络安全技术 32 【正确答案】 嗅探器 检测分析组件 策略执行组件 【知识模块】 网络安全技术 33 【正确答案】 基于主机的入侵 基于网络的入侵 【知识模块】 网络安全技术 34 【正确答案】 网络安全风险评估 【知识模块】 网络安全技术 35 【正确答案】 廉价磁盘冗余阵列 RAID 【知识模块】 网络安全技术 36 【正确答案】 磁盘阵列 【知识模块】 网络安 全技术 37 【正确答案】 CD-ROM光盘库 【知识模块】 网络安全技术 38

14、【正确答案】 人工加载磁带机 自动加载磁带机 【知识模块】 网络安全技术 39 【正确答案】 加密 加密算法 【知识模块】 网络安全技术 40 【正确答案】 大 好 【知识模块】 网络安全技术 41 【正确答案】 密码体制 【知识模块】 网络安全技术 42 【正确答案】 相同 对称密码 【知识模块】 网络安全技术 43 【正确答案】 非对称密码 【知 识模块】 网络安全技术 44 【正确答案】 密钥密码 【知识模块】 网络安全技术 45 【正确答案】 对称 【知识模块】 网络安全技术 46 【正确答案】 对称 【知识模块】 网络安全技术 47 【正确答案】 64位 8位 56位 【知识模块】

15、网络安全技术 48 【正确答案】 RSA DSA PKCS 【知识模块】 网络安全技术 49 【正确答案】 增强 【知识模块】 网络安全技术 50 【正确答案】 引导型 文件型 复合型 【知识模块】 网络安全技术 51 【正确答案】 引导型病毒 【知识模块】 网络安全技术 52 【正确答案】 文件型病毒 【知识模块】 网络安全技术 53 【正确答案】 引导型病毒 文件型病毒 【知识模块】 网络安全技术 54 【正确答案】 破坏性 【知识模块】 网络安全技术 55 【正确答案】 数据 【知识模块】 网络安全技术 56 【正确答案】 完全 差异 【知识模块】 网络安全技术 57 【正确答案】 完全 【知识模块】 网络安 全技术 58 【正确答案】 离线 【知识模块】 网络安全技术 59 【正确答案】 入侵检测系统 【知识模块】 网络安全技术 60 【正确答案】 事件发生器 事件分析器 【知识模块】 网络安全技术 61 【正确答案】 异常 误用 【知识模块】 网络安全技术 62 【正确答案】 异常 【知识模块】 网络安全技术 63 【正确答案】 误用 【知识模块】 网络安全技术 64 【正确答案】 层次式 协作式 【知识模块】 网络安全技术 65 【正确答案】 入侵防护系统 IPS 【知识模块】 网络安全技术

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1