[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习1及答案与解析.doc

上传人:sofeeling205 文档编号:506557 上传时间:2018-11-29 格式:DOC 页数:23 大小:54.50KB
下载 相关 举报
[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习1及答案与解析.doc_第1页
第1页 / 共23页
[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习1及答案与解析.doc_第2页
第2页 / 共23页
[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习1及答案与解析.doc_第3页
第3页 / 共23页
[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习1及答案与解析.doc_第4页
第4页 / 共23页
[计算机类试卷]计算机新国家四级网络工程师(网络安全技术)章节练习1及答案与解析.doc_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、计算机新国家四级网络工程师(网络安全技术)章节练习 1及答案与解析 一、选择题(每小题 1分,共 40分) 下列各题 A、 B、 C、 D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。 1 下列选项中,关于网络安全的说法不正确的是 ( )。 ( A)保密性是指保证信息为授权者共享而不泄露给未经授权者 ( B)不可否认性是指信息发送方不能抵赖所进行的传输 ( C)可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等 ( D)网络安全的基本要素包括:保密性、完整性、可 用性、可鉴别性和不可否认性 2 下列选项中,哪一项攻击产生的效果表现在消耗带宽、消

2、耗计算资源、使系统和应用崩溃等方面 ( )。 ( A)非服务攻击 ( B)非服务器攻击 ( C)拒绝服务攻击 ( D) A, B, C都不正确 3 会造成信息目的节点接收不到应该接收的信息是 ( )。 ( A)伪造信息 ( B)篡改信息 ( C)截获信息 ( D)窃听信息 4 入侵检测技术可以分为异常检测与 ( )。 ( A)误用检测 ( B)基于统计异常检测 ( C)基于主机的入侵检测系统 ( D)基于网络 的入侵检测系统 5 数据备份策略主要有 ( )。 ( A)逻辑备份 ( B)磁带备份 ( C)物理备份 ( D)差异备份 6 下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是

3、 ( )。 ( A)控制台和探测器之间的通信是不需要加密的 ( B)网络入侵检测系统一般由控制台和探测器组成 ( C)控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器 ( D)探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报 7 下列选项中,不属于非授权访问的是 ( )。 ( A)非法用户通过攻击使服务器瘫痪 ( B)非法用户通过窃取口令的办法冒充合法用户进行操作 ( C)非法用户通过猜测用户口令的办法冒充合法用户进行操作 ( D)非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作 8 下列选项中,关

4、于信息传输中第三方的描述不正确的是 ( )。 ( A)第三方负责向通信双方分发秘密信息 ( B)双方发生争议时第三方进行仲裁 ( C)为了信息的安全传输,通常需要一个可信任的第三方 ( D)发送和接收双方共 享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的 9 下列选项中,不属于网络安全方案要完成的任务是 ( )。 ( A)设计一个算法,执行安全相关的转换 ( B)生成该算法的秘密信息 ( C)找到双方可信任的第三方 ( D)研制秘密信息的分发与共享的方法 10 下列选项中,关于 P2DR安全模型的描述不正确的是 ( )。 ( A) P2DR模型包含四个主要部分:策略

5、、防护、检测和响应 ( B)响应包括系统恢复和信息恢复 ( C)网络安全策略一般包括总体安全策略和具体安全规 则两个部分 ( D)策略是 P2DR安全模型的核心 11 下列选项中, ( )不属于通常所采用的防护技术。 ( A)数据备份 ( B)身份认证 ( C)数据加密 ( D)在线监视 12 下列选项中,关于 TCSEC准则的描述不正确的是 ( )。 ( A) A1级系统的安全要求最高 ( B) B2具有安全内核,高抗渗透能力 ( C) D级系统的安全要求最低 ( D) TCSEC准则包括 A, B, C和 D4个级别 13 下列选项中,属于拒绝服务攻击的是 ( )。 ( A)地址欺骗 (

6、B)源路由攻击 ( C) SYN攻击 ( D)以上均不是 14 为维护计算机的安全,通常采用的方法是 ( )。 ( A)用户访问权限设置 ( B)用户口令加密 ( C)用户身份认证 ( D)以上全部 15 下列选项中,关于数据备份的说法不正确的是 ( )。 ( A)逻辑备份也称为 “基于文件的备份 ” ( B)从备份模式上可以分为完全备份、增量备份和差异备份 ( C)物理备份也称为 “基于块的备份 ”或 “基于设备的备份 ” ( D)根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份 16 在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为 ( )

7、。 ( A)物理备份 ( B)增量备份 ( C)完全备份 ( D)逻辑备份 17 下列选项中,说法不正确的是 ( )。 ( A)基于设备的备份可能产生数据的不一致性 ( B)物理备份使得文件的恢复变得简单而且快捷 ( C)逻辑备份采用非连续的存储文件,这会使得备份速度减慢 ( D)基于文件的备份对于文件的一个很小的改变也需要将整个文件备份 18 计算机病毒按寄生方式分为引导区型病毒、文件型病毒和 ( )。 ( A)恶性病毒 ( B)良性病毒 ( C)复合型病毒 ( D)程序型病毒 19 下列选项中,属于引导区型病毒的是 ( )。 ( A) DOC病毒 ( B) 848病毒 ( C)火炬病毒 (

8、 D)救护车病毒 20 下列选项中,属于木马传播的途径是 ( )。 ( A)软件下载 ( B)通过电子邮件 ( C)通过会话软件 ( D)以上全部 21 处于防火墙关键部位,运行应用级网关软件的计算机系统称为 ( )。 ( A)堡垒主机 ( B)屏蔽主机 ( C)双宿主主机 ( D)服务器主机 22 入 侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与 ( )。 ( A)处理器 ( B)误用检测 ( C)异常检测 ( D)事件数据库 23 下列选项中,关于完全备份的说法不正确的是 ( )。 ( A)在备份文件中有大量的数据是重复的 ( B)完全备份在备份大量数据时,所需时间会较长 (

9、 C)备份比较复杂,不易理解 ( D)完全备份是备份所有的数据,每次备份的工作量很大 24 下列选项中,哪一备份过程产生了数据不一致性,会导致数据的不可用 ( )。 ( A)热备份 ( B)增量备份 ( C)冷备份 ( D)离线备份 25 备份上一次完全备份后产生和更新的所有新的数据称为 ( )。 ( A)冷备份 ( B)完全备份 ( C)差异备份 ( D)增量备份 26 下列选项中,关于差异备份的说法不正确的是 ( )。 ( A)差异备份无需频繁地做完全备份,工作量小于完全备份 ( B)备份所需时间短,并节省存储空间 ( C)每次做差异备份工作的任务比增量备份的工作量要小,但是它的灾难恢复相

10、对复杂 ( D)主要目的是将完全恢复时涉及到的备份记录数量限制在 2个,以简化恢复的复杂性 27 下列选项中,哪一项可以用于数字签名 ( )。 ( A) DES算法 ( B) IDEA算法 ( C)对称加密技术 ( D)非对称加密技术 28 下列选项中,说法不正确的是 ( )。 ( A)非对称加密技术不需要共享通用的密钥 ( B)公钥加密技术的主要缺点是加密算法复杂 ( C) DSA的安全性建立在大素数分解的基础上 ( D)公钥加密技术加密与解密的速度比较慢 29 下列选项中, ( )不属于木马的传播途径。 ( A)电子邮件 ( B)软件下载 ( C)会话软件 ( D) Word文档 30 下

11、列选项中, ( )不属于防火墙的系统结构。 ( A)宿主主机结构 ( B)屏蔽子网结构 ( C)屏蔽主机结构 ( D)包过滤路由器结构 31 下列选项中,试图破译算法和密钥的是 ( )。 ( A)密码学 ( B)加密算法 ( C)密码编码学 ( D)密码分析学 32 现代密码学的一个基本原则是一切秘密寓于 ( )之中。 ( A)密钥 ( B)加密算法 ( C)加密密钥 ( D)解密密钥 33 攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。 ( A)截获信息 ( B)窃听信息 ( C)篡改信息 ( D)伪造信息 34 下列选项中,说法不正确的是 ( )。 ( A)源路

12、由攻击和地址欺骗都属于非服务攻击 ( B)与非服务攻击相比,服务攻击与特定服务无关 ( C)对网络的攻击可以分为服务攻击与非服务攻击 ( D)服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的 “拒绝服务 ”,使网络工作正常 35 如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为 ( )。 ( A)对称型 加密系统 ( B)非对称密码体制 ( C)不可逆加密算法体制 ( D)以上都不对 36 下列选项中,属于非对称密码体制的加密算法是 ( )。 ( A) RC4算法 ( B) IDEA算法 ( C) PKCS算法 ( D) Ski

13、pjack算法 37 下列选项中,哪一种算法的安全性是建立在大素数分解的基础上,素数分解是一个极其困难的问题 ( )。 ( A) RSA算法 ( B) PKC算法 ( C) PGP算法 ( D) PKCS算法 38 下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者 的要求,在一定条件下实施攻击 ( )。 ( A)传染 ( B)触发 ( C)潜伏 ( D)隐蔽 39 根据系统可能出现的安全问题而采取的预防措施是什么,且这些措施可通过传统的静态安全技术实现 ( )。 ( A)策略 ( B)防护 ( C)检测 ( D)响应 40 从备份策略来看,可以分为 ( )。 ( A)物理备份、

14、逻辑备份、完全备份 ( B)物理备份、完全备份、差异备份 ( C)完全备份、增量备份、差异备份 ( D)完全备份、逻辑备份、增量备份 41 判断一段程序代码是否为计算机 病毒的依据是 ( )。 ( A)传染性 ( B)隐蔽性 ( C)潜伏性 ( D)可触发性 42 下里选项中,属于恶性病毒的是 ( )。 ( A)火炬病毒 ( B)米开朗摹罗病毒 ( C)黑色星期五病毒 ( D)以上全部 43 下列选项中,关于网络病毒的描述不正确的是 ( )。 ( A)网络病毒比单机病毒的破坏性更大 ( B)可以由 java Script和 VBScript编写病毒 ( C)目前病毒对于掌上型移动通信工具和 P

15、DA还不能感染 ( D)网络病毒是指在网络上传播,并对网络系统进行破 坏的病毒 44 下列选项中,哪一项与病毒不同之处在于,没有自我复制功能的恶意程序( )。 ( A)木马 ( B)宿主计算机蠕虫 ( C)网络蠕虫 ( D)良性病毒 45 下列选项中,关于防火墙的描述不正确的是 ( )。 ( A)防火墙包括硬件和软件 ( B)防火墙具有防攻击能力,保证自身的安全性 ( C)防火墙安装的位置一定是在内部网络与外部网络之间 ( D)防火墙是保护计算机免受火灾的计算机硬件 46 实现包过滤的关键是制定 ( )。 ( A)包核实规则 ( B)包转发规则 ( C)包丢弃规则 ( D)包过滤规则 计算机新

16、国家四级网络工程师(网络安全技术)章节练习 1答案与解析 一、选择题(每小题 1分,共 40分) 下列各题 A、 B、 C、 D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。 1 【正确答案】 B 【试题解析】 网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性。可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等;不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保证信息为授权者共享而不泄露给未经授权者。 【知识模块】 网络安全技术 2 【正确答案】 C 【试题解析】 拒绝服务攻击产生的效果表现在消耗带宽、消

17、耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问其他有权访问的服务。 【知识模块】 网络安全技术 3 【正确答案】 C 【试题解析】 信息从信息源节点传输出来,中途被攻击者非法截获,信息目的节点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这被称为截获信息。 【知识模块】 网络安全技术 4 【正确答案】 A 【知识模块】 网络安全技术 5 【正确答案】 D 【知识模块】 网络安全技术 6 【正确答案】 A 【知识模块】 网络安全技术 7 【正确答案】 A 【试题解析】 网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络 安全认证系统来冒充

18、合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。 【知识模块】 网络安全技术 8 【正确答案】 D 【试题解析】 信息的安全传输包括 2个基本部分:一是对发送的信息进行安全转换 (如信息加密 ),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份的验证;二是发送和接收双方共享的某些信息 (如加密密钥 ),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息 ,并在双方发生争议时进行仲裁。 【知识模块】 网络安全技术 9 【正确答案】 C 【试题解析】 网络安全方案要

19、完成四个任务,其分别是设计一个算法、执行安全相关的转换、生成该算法的秘密信息 (如密钥 )和研制秘密信息的分发与共享的方法。设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。 【知识模块】 网络安全技术 10 【正确答案】 B 【试题解析】 P2DR模型是 TCSEC模型的发展,也是目前被普遍采用的安全模型。 P2DR模型包含策略、防护、检测和响应 4个主要部分。策略是 模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息。 【知识模块】 网络安全技术 11 【正确答案】

20、D 【试题解析】 防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网技术、防火墙、安全扫描和数据备份等。 【知识模块】 网络安全技术 12 【正确答案】 C 【试题解析】 TCSEC准则共分为 4类 7个等级,即 D, C1, C2, B1, B2, B3与 A1。其中, D级系统的安全要求最低; A1级系统的安全要求最高; B3级是安全域机制具有安全内核、高抗渗透能力; B2是结构化安全保护,在设计系统时必须有一个合理的总体设计方案,面向安全的体系结构遵循最小授权原则,较好的抗渗透能力,访

21、问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析。 【知识模块】 网络安全技术 13 【正确答案】 C 【知识模块】 网络安全技术 14 【正确答案】 D 【知识模 块】 网络安全技术 15 【正确答案】 A 【试题解析】 数据备份有多种实现形式,从不同的角度可以对备份进行不同的分类,从备份模式上可以分为:物理备份和逻辑备份;从备份策略上可以分为:完全备份、增量备份和差异备份;根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可以分为离线备份和在线备份 (或称为冷备份和热备份 )。 【知识模块】 网络安全技术 16 【正确答案】 A 【试题解析】 物理备份也称为 “基于块的

22、备份 ”或 “基于设备的备份 ”,其在复制磁盘块到备份介质上时忽略文件结构 ,从而提高备份的性能。这是因为备份软件在执行过程中,花费在搜索操作上的开销很少。 【知识模块】 网络安全技术 17 【正确答案】 B 【试题解析】 逻辑备份采用非连续的存储文件,这会使得备份速度减慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找操作。这些额外的查找增加了系统的开销,降低了吞吐量。基于文件备份的另一个缺点是对于文件的一个很小的改变也需要将整个文件备份。物理备份使得文件的恢复变得复杂而且缓慢,因为文件并不是连续地存储在备份介质上。基于设备备份的另外一个缺点是可能产生数 据的不一致性。 【知识模块

23、】 网络安全技术 18 【正确答案】 C 【知识模块】 网络安全技术 19 【正确答案】 C 【知识模块】 网络安全技术 20 【正确答案】 D 【知识模块】 网络安全技术 21 【正确答案】 A 【知识模块】 网络安全技术 22 【正确答案】 D 【知识模块】 网络安全技术 23 【正确答案】 C 【试题解析】 完全备份是一种最基本、也是最简单的备份方式。这种备份方式的好处就是很直观,容易理解。不足之处:因为备份所 有的数据,每次备份的工作量很大,所以需要大量的备份介质。如果完全备份进行得比较频繁,在备份文件中就有大量的数据是重复的。而这些重复的数据占用了大量的备份空间,这对用户来说就意味着

24、增加成本,备份大量数据时,所需时间会较长。因此,完全备份不能进行得太频繁,只能每隔一段较长时间才进行一次完整的备份。 【知识模块】 网络安全技术 24 【正确答案】 A 【试题解析】 在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一致性,会导致数据的不可用。解决此问题的方法是对于一些总 是处于打开状态的重要数据文件,备份系统可以采取文件的单独写 /修改特权,保证在该文件备份期间其他应用不能对它进行更新。 【知识模块】 网络安全技术 25 【正确答案】 C 【知识模块】 网络安全技术 26 【正确答案】 C 【知识模块】 网络安全技术 27 【正确答案】 D 【试

25、题解析】 因为非对称密钥密码体制,不仅解决了信息在传输过程中的保密性问题,而且实现了对信息发送人与接收人进行验证身份的功能,从而防止用户对所发出的信息和接收的信息在事后抵赖,并且保证了数据的完整性。 因此非对称加密技术可以应用于数字签名。 【知识模块】 网络安全技术 28 【正确答案】 C 【试题解析】 非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也就没有太大意义。公钥加密技术的主要缺点是加密算法复杂,加密与解密的速度比较慢。 【知识模块】 网络安全技术 29

26、 【正确答案】 D 【试题解析】 木马的传播途径主要有 3种:通过电子邮件、软件下 载和通过会话软件。 【知识模块】 网络安全技术 30 【正确答案】 A 【试题解析】 防火墙的系统结构分为包过滤路由器结构、双宿主主机结构、屏蔽主机结构和屏蔽子网结构。 【知识模块】 网络安全技术 31 【正确答案】 D 【知识模块】 网络安全技术 32 【正确答案】 A 【知识模块】 网络安全技术 33 【正确答案】 D 【试题解析】 伪造信息是指信息源节点并没有信息需要传送到目的节点。攻击者冒充信息源节点用户,将伪造的信息发送给了信息的目的节点。信息的 目的节点接收到的是伪造的信息。 【知识模块】 网络安全

27、技术 34 【正确答案】 B 【试题解析】 与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体的应用服务,而是针对网络层等低层协议进行的。 TCP/IP协议自身安全机制的不足为攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的 “拒绝服务 ”,使网络工作 不正常。 【知识模块】 网络安全技术 35 【正确答案】 A 【知识模块】 网络安全技术 36 【正确答案】 C 【知识模块】 网络安全技术 37 【

28、正确答案】 A 【知识模块】 网络安全技术 38 【正确答案】 B 【试题解析】 触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。 【知识模块】 网络安全技术 39 【正 确答案】 B 【试题解析】 防护是根据系统可能出现的安全问题而采取的预防措施,这些措施可通过传统的静态安全技术实现。 【知识模块】 网络安全技术 40 【正确答案】 C 【试题解析】 从备份策略来看,可以分为完全备份、增量备份和差异备份。 【知识模块】 网络安全技术 41 【正确答案】 A

29、【试题解析】 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。 【 知识模块】 网络安全技术 42 【正确答案】 D 【试题解析】 恶性病毒包括黑色星期五病毒、火炬病毒、米开朗基罗病毒等。这种病毒危害极大,有些病毒发作后可以给用户造成不可挽回的损失。 【知识模块】 网络安全技术 43 【正确答案】 C 【试题解析】 网络病毒是指在网络上传播,并对网络系统进行破坏的病毒。网络病毒的主要特征是:传播方式多样,传播速度更快、影响更广、破坏性更强、难以控制和根治、编写方式多样、病毒变种多、智能

30、化、混合病毒。病毒感染的对象由单一的个人电脑变为所有具备通信机制 的工作站、服务器,甚至掌上型移动通信工具和 PDA。 【知识模块】 网络安全技术 44 【正确答案】 A 【试题解析】 木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。与病毒不同之处在于,木马是没有自我复制功能的恶意程序。 【知识模块】 网络安全技术 45 【正确答案】 D 【试题解析】 防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。防火墙安装的位置一定是在内部网络与外部网络之间。防火墙的主要功能有: 检查所有从外部网络进入内部网络 和从内部网络流出外部网络的数据包; 执行安全策略,限制所有不符合安全策略要求的数据包通过; 具有防攻击能力,保证自身的安全性。 【知识模块】 网络安全技术 46 【正确答案】 D 【试题解析】 实现包过滤的关键是制定包过滤规则。包过滤路由器分析所收的包,按照每一条包过滤规则加以判断。凡是符合包转发规则的包被转发,凡是不符合包转发规则的包被丢弃。 【知识模块】 网络安全技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1