版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
職業(yè)技能培訓計算機網(wǎng)絡安全理論考試試卷4一、選擇題1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()A.數(shù)據(jù)篡改及破壞(正確答案)B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問2.以下不屬于代理服務技術優(yōu)點的是()可以實現(xiàn)身份認證內部地址的屏蔽和轉換功能可以實現(xiàn)訪問控制可以防范數(shù)據(jù)泄密(正確答案)3.以下關于宏病毒說法正確的是()A.宏病毒主要感染可執(zhí)行文件B.宏病毒僅向辦公自動化程序編制的文檔進行傳染(正確答案)C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)D.CIH病毒屬于宏病毒4.以下關于對稱密鑰加密說法正確的是()A.加密方和解密方可以使用不同的算法B.加密密鑰和解密密鑰可以是不同的C.加密密鑰和解密密鑰必須是相同的(正確答案)D.密鑰的管理非常簡單5.以下哪一種方法最有效防范針對口令攻擊(
)A.啟用防火墻功能B.設置復雜的系統(tǒng)認證口令(正確答案)C.關閉不需要的網(wǎng)絡服務D.修改系統(tǒng)默認的認證名稱6.當某一服務器需要同時為內網(wǎng)用戶和外網(wǎng)用戶提供安全可靠的服務時,該服務器一般要置于防火墻的()A.內部B.外部C.DMZ區(qū)(正確答案)D.都可以7.一次字典攻擊能否成功,很大因素上決定于()。A、字典文件(正確答案)B、計算機性能C、網(wǎng)絡速度D、黑客學歷8.以下關于狀態(tài)檢測防火墻的描述,不正確的是()A.所檢查的數(shù)據(jù)包稱為狀態(tài)包,多個數(shù)據(jù)包之間存在一些關聯(lián)B.能夠自動打開和關閉防火墻上的通信端口C.狀態(tài)檢測防火墻不可以過濾關鍵字D.在每一次操作中,必須首先檢測規(guī)則表,然后再檢測連接狀態(tài)表(正確答案)9.RC4是由RIVEST在1987年開發(fā)的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?
()A.64位B.56位C.40位(正確答案)D.32位10.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段?(
)A.緩沖區(qū)溢出B.地址欺騙(正確答案)C.拒絕服務D.暴力攻擊11.你所使用的系統(tǒng)為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什么樣的權限?()A.當前用戶讀、寫和執(zhí)行,當前組讀取和執(zhí)行,其它用戶和組只讀(正確答案)B.當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問C.當前用戶讀、寫,當前組讀取和執(zhí)行,其它用戶和組只讀D.當前用戶讀、寫和執(zhí)行,當前組讀取和寫入,其它用戶和組只讀12.作為一個管理員,把系統(tǒng)資源分為三個級別是有必要的,以下關于級別1的說法正確的是()A.對于那些運行至關重要的系統(tǒng),如電子商務公司的用戶帳號數(shù)據(jù)庫(正確答案)B.對于那些必須的但對于日常工作不是至關重要的系統(tǒng)C.本地電腦即級別1D.以上說法均不正確13.以下關于windowNT4.0的服務包的說法正確的是()A.sp5包含了sp6的所有內容B.sp6包含了sp5的所有內容C.sp6不包含sp5的某些內容(正確答案)D.sp6不包含sp4的某些內容14.下列屬于10
Base-T中網(wǎng)卡與集線器之間雙絞線接法的是()A.l-l,2-2,3-3,6-6(正確答案)B.l-3,2-6,3-l,6-2C.1-2,2-1,3-6,6-3D.1-6,2-3,3-2,6-l15.劃分VLAN的方法常用的有()、按MAC地址劃分和按第3層協(xié)議劃分3種。A.按IP地址劃分B.按交換端口號劃分(正確答案)C.按幀劃分D.按信元交換16.以下哪一種方法無法防范口令攻擊()A.啟用防火墻功能B.設置復雜的系統(tǒng)認證口令C.關閉不需要的網(wǎng)絡服務(正確答案)D.修改系統(tǒng)默認的認證名稱17.在分布式防火墻系統(tǒng)組成中不包括()A.網(wǎng)絡防火墻B.主機防火墻C.中心管理服務器D.傳統(tǒng)防火墻(正確答案)18.下面對于個人防火墻未來的發(fā)展方向,描述不準確的是()A.與xDSLModem、無線AP等網(wǎng)絡設備集成B.與防病毒軟件集成,并實現(xiàn)與防病毒軟件之間的安全聯(lián)動C.將個人防火墻作為企業(yè)防火墻的有機組成部分D.與集線器等物理層設備集成(正確答案)19.在以下各項功能中,不可能集成在防火墻上的是()A.網(wǎng)絡地址轉換(NAT)B.虛擬專用網(wǎng)(VPN)C.入侵檢測和入侵防御D.過濾內部網(wǎng)絡中設備的MAC地址(正確答案)20.下面是個人防火墻的優(yōu)點的是()A.運行時占用資源B.對公共網(wǎng)絡只有一個物理接口C.只能保護單機,不能保護網(wǎng)絡系統(tǒng)D.增加保護級別(正確答案)21.下面有關計算機病毒的說法,描述正確的是()A.計算機病毒是一個MIS程序B.計算機病毒是對人體有害的傳染性疾病C.計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序(正確答案)D.計算機病毒是一段程序,只會影響計算機系統(tǒng),但不會影響計算機網(wǎng)絡22.目前使用的防殺病毒軟件的作用是()A.檢查計算機是否感染病毒,并消除已感染的任何病毒B.杜絕病毒對計算機的侵害C.檢查計算機是否感染病毒,并清除部分已感染的病毒(正確答案)D.查出已感染的任何病毒,清除部分已感染的病毒23.以下有關軟件加密和硬件加密的比較,不正確的是()A.硬件加密對用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入加密程序B.硬件加密的兼容性比軟件加密好(正確答案)C.硬件加密的安全性比軟件加密好D.硬件加密的速度比軟件加密快24.對于一個組織,保障其信息安全并不能為其帶來直接的經(jīng)濟效益,相反還會付出較大的成本,那么組織為什么需要信息安全?()A.有多余的經(jīng)費B.全社會都在重視信息安全,我們也應該關注C.上級或領導的要求D.組織自身業(yè)務需要和法律法規(guī)要求(正確答案)25.下面不是計算機網(wǎng)絡面臨的主要威脅的是()A.惡意程序威脅B.計算機軟件面臨威脅(正確答案)C.計算機網(wǎng)絡實體面臨威脅D.計算機網(wǎng)絡系統(tǒng)面臨威脅26.下面有關MD5的描述,不正確的是()A.是一種用于數(shù)字簽名的算法(正確答案)B.得到的報文摘要長度為固定的128位C.可以輸入任意長度的報文27.下面有關SSL的描述,不正確的是()A.目前大部分Web瀏覽器都內置了SSL協(xié)議B.SSL協(xié)議分為SSL握手協(xié)議和SSL記錄協(xié)議兩部分C.SSL協(xié)議中的數(shù)據(jù)壓縮功能是可選的D.TLS在功能和結構上與SSL完全相同(正確答案)28.在生物特征認證中,不適宜于作為認證特征的是()A.指紋B.虹膜C.臉像D.體重(正確答案)29.防止重放攻擊最有效的方法是()A.對用戶賬戶和密碼進行加密B.使用“一次一密”加密方式(正確答案)C.經(jīng)常修改用戶賬戶名稱和密碼D.使用復雜的賬戶名稱和密碼30.下列哪項不屬于window2000的安全組件?()A、訪問控制B、
強制登陸C、審計D、自動安全更新(正確答案)二、判斷題31.X-Scan是一種漏洞掃描工具。對(正確答案)錯32.IP地址欺騙成功后,被攻擊目標機器就沒有任何反應了。對錯(正確答案)33.所謂的陷阱帳號是將名為Administrator的本地帳號加上一個超強口令。對錯(正確答案)34.開啟帳戶策略可以有效防止口令被暴力攻擊。對(正確答案)錯35.與IDS相比,IPS具有深層防御的功能。
對(正確答案)錯36.當硬件配置相同時,代理防火墻對網(wǎng)絡運行性能的影響要比包過濾防火墻小。
對錯(正確答案)37.在傳統(tǒng)的包過濾、代理和狀態(tài)檢測3類防火墻中,只有狀態(tài)檢測防火墻可以在一定程度上檢測并防止內部用戶的惡意破壞。對(正確答案)錯38.計算機病毒具有破壞性,不具有傳染性。對錯(正確答案)39.禁毒能力不屬于計算機病毒的防治策略。對(正確答案)錯40.加密技術能實現(xiàn)基于IP頭信息的包過濾。對錯(正確答案)三、填空題41.計算機網(wǎng)絡安全領域的3A是指______、______和
_______。_________________________________(答案:認證、授權、審計)42.SSL是一種綜合利用_______和_______技術進行安全通信的工業(yè)標準。_________________________________(答案:對稱密鑰、非對稱密鑰)43.掃描技術主要分為_______和_______兩種類型。_________________________________(答案:主機安全掃描、網(wǎng)絡安全掃描)44.綜合布線系統(tǒng)可劃分為工作區(qū)子系統(tǒng)、骨干線子系統(tǒng)、_______、管理子系統(tǒng)、_______和戶外子系統(tǒng)。_________________________________(答案:水平布線子系統(tǒng)、設備間子系統(tǒng))45.任何網(wǎng)絡都有以下三個要素,即:共享服務、_____和_______。_________________________________(答案:傳輸介質、網(wǎng)絡協(xié)議)46.IP地址分配有動態(tài)主機分配協(xié)議、______和______三種IP尋址方式。_________________________________(答案:自動專用IP地址尋址、手工設置)47.Intranet分層結構包括網(wǎng)絡、_______、應用三個層次。_________________________________(答案:服務)48.PPDR模型包含四個主要部分:安全策略、防護、_____、_____。_________________________________(答案:檢測、響應)49.電磁輻射的防護措施有屏蔽、濾波、______、______。_________________________________(答案:隔離、接地)50._______是作為加密輸入的原始信息,即消息的原始形式,通常用m或p表示。_________________________________(答案:明文)51.保護、監(jiān)測、______、_______涵蓋了對現(xiàn)代網(wǎng)絡信息系統(tǒng)保護的各個方面,構成了一個完整的體系,使網(wǎng)絡信息安全建筑在更堅實的基礎之上。_________________________________(答案:響應、恢復)52.按照寄生方式的不同,可以將計算機病毒分為_______病毒、文件型病毒和復合性病毒。_________________________________(答案:引導型)53.惡意代碼的關鍵技術主要有:生存技術、攻擊技術和_____技術。_________________________________(答案:隱藏)54.在入侵檢測分析模型中,狀態(tài)轉換方法屬于______檢測。_________________________________(答案:誤用)55.入侵檢測系統(tǒng)需要解決兩個問題,一是如何充分并可靠地提取描述行為特征的數(shù)據(jù),二是如何根據(jù)特征數(shù)據(jù),高效并準確地判定_______。_________________________________(答案:入侵)56.IDMEF的中文全稱為_______。_________________________________(答案:入侵檢測消息交換格式)57.就檢測理論而言,入侵檢測技術可以分為異常檢測和_______。_________________________________(答案:誤用檢測)58.從系統(tǒng)構成上看,入侵檢測系統(tǒng)應包括數(shù)據(jù)提取、______、響應處理和遠程管理四大部分。_________________________________(答案:入侵分析)59.防抵賴技術的常用方法是_______。_________________________________(答案:數(shù)字簽名)60.網(wǎng)絡反病毒技術包括______、檢測病毒和消除病毒。_________________________________(答案:預防病毒)61.PKI的核心部分是______,它同時也是數(shù)字證書的簽發(fā)機構。_________________________________(答案:CA)62.防火墻的體系結構分為_____類。_________________________________(答案:3)63.按照寄生方式病毒可分為引導型病毒、文件型病毒和復合型病毒。_________________________________64.按照傳播媒介,可以將病毒分為單機病毒和_______。_________________________________(答案:網(wǎng)絡病毒)65.在計算機網(wǎng)絡安全設計、規(guī)劃時,應遵循______、風險、代價平衡分析的原則。_________________________________(答案:需求)66.包過濾防火墻工作在______。_________________________________(答案:網(wǎng)絡層)67.基于檢測理論的入侵檢測可分為誤用檢測和______。___________
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 濟南2025年度房屋買賣合同風險防范策略3篇
- 二零二五年度煤炭節(jié)能減排居間合作協(xié)議4篇
- 2025年度企業(yè)間保密技術合作合同2篇
- 2025年攤位柜臺經(jīng)營管理權轉讓合同樣本3篇
- 2025年度旅游大巴租賃與旅游咨詢服務合同范本4篇
- 2025年洗車店租賃合同全新升級版3篇
- 2025年度飛機零部件買賣合同附帶安裝與維護服務合同4篇
- 個性化房地產(chǎn)顧問服務協(xié)議2024版版
- 二零二五年度高科技產(chǎn)業(yè)園區(qū)招標文件編制及論文創(chuàng)新協(xié)議3篇
- 二零二五年度零食店收銀員顧客滿意度提升服務合同4篇
- 上海紐約大學自主招生面試試題綜合素質答案技巧
- 辦公家具項目實施方案、供貨方案
- 2022年物流服務師職業(yè)技能競賽理論題庫(含答案)
- ?;钒踩僮饕?guī)程
- 連鎖遺傳和遺傳作圖
- DB63∕T 1885-2020 青海省城鎮(zhèn)老舊小區(qū)綜合改造技術規(guī)程
- 高邊坡施工危險源辨識及分析
- 中海地產(chǎn)設計管理程序
- 簡譜視唱15942
- 《城鎮(zhèn)燃氣設施運行、維護和搶修安全技術規(guī)程》(CJJ51-2006)
- 項目付款審核流程(visio流程圖)
評論
0/150
提交評論