




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、职业技能培训计算机网络安全理论考试试卷1.对于采用校验和法检测病毒的技术,下列说法正确的是 A. 可以识别病毒类B. 可识别病毒名称C.常常误警(正确答案)D. 误警率低2. 恶意代码攻击技术不包括 () A. 进程注入技术B. 模糊变换技术(正确答案)C. 端口复用技术D. 对抗检测技术3. 以下不属于计算机病毒防治策略的是() A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘(正确答案)4. 下列属于模糊变换技术的是() A . 指令压缩法(正确答案)B. 进程注入技术C
2、. 三线程技术D. 端口复用技术5. 采用特征代码法检测计算机病毒的优点是() A. 速度快B. 误报警率低(正确答案)C. 能检查多态性病毒D. 能对付隐蔽性病毒6. 恶意代码的特征有三种,它们是() A. 恶意的目的、本身是程序、通过执行发挥作用(正确答案)B. 本身是程序、必须依附于其他程序、通过执行发挥作用C. 恶意的目的、必须依附于其他程序、本身是程序D. 恶意的目的、必须依附于其他程序、通过执行发挥作用7. 下列关于网络安全解决方案的论述,错误的是() A. 一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B. 一个网络的安全体系结构必须与网络的安全需求相一致C.
3、良好的系统管理有助于增强系统的安全性D. 确保网络的绝对安全是制定一个网络安全解决方案的首要条件(正确答案)8. 下列网络系统安全原则,错误的是() A. 静态性(正确答案)B. 严密性C. 整体性D. 专业性9. PKI的主要特点不包括 () A. 节省费用B. 封闭性(正确答案)C. 互操作性D. 可选择性10. 下面属于网络防火墙功能的是() A. 过滤进、出网络的数据(正确答案)B. 保护内部和外部网络C. 保护操作系统D. 阻止来自于内部网络的各种危害11. 包过滤防火墙工作在() A. 网络层(正确答案)B. 传输层C. 会话层D. 应用层12. 当入侵检测分析引擎判断到有入侵后,
4、紧接着应该采取的行为是() A. 记录证据(正确答案)B. 跟踪入侵者C. 数据过滤D. 拦截13. 入侵检测的分析处理过程不包括() A. 构建分析器阶段B. 对现场数据进行分析阶段C. 反馈和提炼阶段D. 响应处理阶段(正确答案)14. 下面不属于入侵检测构建过程的是() A. 预处理信息B. 在知识库中保存植入数据C. 收集或生成事件信息D. 比较事件记录与知识库(正确答案)15. 若漏洞威胁等级为1,则影响度和严重度的等级为() A. 低影响度,低严重度(正确答案)B. 低影响度,中等严重度C. 高影响度,高严重度D. 中等影响度,低严重度16. 阈值检验在入侵检测技术中属于() A状
5、态转换法B量化分析法(正确答案)C免疫学方法D神经网络法17由于系统软件和应用软件的配置有误而产生的安全漏洞,属于() A意外情况处置错误B设计错误C配置错误(正确答案)D环境错误18采用模拟攻击漏洞探测技术的好处是() A可以探测到所有漏洞B完全没有破坏性C对目标系统没有负面影响D探测结果准确率高(正确答案)19下列计算机病毒检测手段中,主要用于检测已知病毒的是() A特征代码法(正确答案)B校验和法C行为监测法D软件模拟法20在计算机病毒检测手段中,校验和法的优点是() A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发现未知病毒(正确答案)21一份好的计算机网络安全解决方案,不仅要考虑
6、到技术,还要考虑的是() A软件和硬件B机房和电源C策略和管理(正确答案)D加密和认证22. 关于消息认证(如MAC等),下列说法中错误的是() A. 消息认证有助于验证发送者的身份B. 消息认证有助于验证消息是否被篡改C. 当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷(正确答案)D. 当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷23. 下列关于网络防火墙说法错误的是() A. 网络防火墙不能解决来自内部网络的攻击和安全问题B. 网络防火墙能防止受病毒感染的文件的传输(正确答案)C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D. 网络防火墙不能防止
7、本身安全漏洞的威胁24. 在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是() A.Policy(安全策略)(正确答案)B.Protection(防护)C.Detection(检测)D.Response(响应)25. 入侵检测是一门新兴的安全技术,是作为继_之后的第二层安全防护措施。() A. 路由器B. 防火墙(正确答案)C. 交换机D. 服务器26. _是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 () A. 实时入侵检测B. 异常检测C. 事后入侵检测D. 误用检测(正确答案)27. _的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能
8、够保证系统的机密性、完整性和可用性。() A. 漏洞分析(正确答案)B. 入侵检测C. 安全评估D. 端口扫描28. 端口扫描的原理是向目标主机的_端口发送探测数据包,并记录目标主机的响应。() A. FTPB. UDPC. TCP/IP(正确答案)D. WWW29. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为() A. 模式匹配(正确答案)B. 统计分析C. 完整性分析D. 不确定30. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的() A. 主机传感器B.
9、0;网络传感器C. 过滤器(正确答案)D. 管理控制台31. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为() A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击(正确答案)32. 以下哪一种方法无法防范口令攻击() A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务(正确答案)D. 修改系统默认的认证名称33. 在分布式防火墙系统组成中不包括() A. 网络防火墙B. 主机防火墙C. 中
10、心管理服务器D. 传统防火墙(正确答案)34. Windows使用Ctrl+Alt+Del启动登录,激活了()进程。 A. lsass.exeB. winlogon.exe(正确答案)C. smss.exeD. services.exe35. PGP中软件的对文件加密操作的过程中,使用的算法是() A. AES算法(正确答案)B.RSA算法C. MD5算法D. SHA算法36. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?() A、pingB、nslookupC、tracert(正确答案)D、ipconfig37. 以下关于VPN的说法中的哪一项是正确的?
11、 () A. VPN是虚拟专用网的简称,它只能只好ISP维护和实施B. VPN是只能在第二层数据链路层上实现加密C. IPSEC是也是VPN的一种(正确答案)D. VPN使用通道技术加密,但没有身份验证功能38. 下列哪项不属于window2000的安全组件?() A. 访问控制B. 强制登陆C. 审计D. 自动安全更新(正确答案)39. 以下哪个不是属于window2000的漏洞?() A. UnicodeB. IIS hackerC. 输入法漏洞D. 单用户登陆(正确答案)40. 你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要
12、通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则? () A. iptablesA inputp tcps sourceport 23j DENYB. iptablesA inputp tcps destinationport 23j DENY(正确答案)C. iptablesA inputp tcpd sourceport
13、0;23j DENYD. iptablesA inputp tcpd destinationport 23j DENY41. 你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?() A. 重设防火墙规则B. 检查入侵检测系统C. 运用杀毒软件,查杀病毒D. 将NTLM的值改为0(正确答案)42. 你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统
14、,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?() A. 停用终端服务B. 添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C. 打安全补丁sp4(正确答案)D. 启用帐户审核事件,然后查其来源,予以追究43. 以下不属于win2000中的ipsec过滤行为的是() A. 允许B. 阻塞C. 协商D. 证书(正确答案)44. OSI模型的物理层负责下列()功能。 A. 格式化报文B. 为数据选择通过网络的路
15、由C. 定义连接到介质的特征(正确答案)D. 提供远程文件访问功能45. 下列网卡中,属于按照总线类型分类的是() A. 10M网卡、100M网卡B. 桌面网卡与服务器网卡C. PCI网卡、ISA网卡(正确答案)D. 粗缆网卡、细缆网卡46. 下列属于 10 BaseT中网卡与集线器之间双绞线接法的是() A. ll,22,33,66(正确答案)B. l3,26,3l,62C. 12,21,36,63D. 16,23,32,6l47. 划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种。 A. 按IP地址划分B. 按交换端口号划分(正确答案)C
16、. 按帧划分D. 按信元交换48. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为() A. 普通电话拨号联网B. 光缆快速以太网C. 帧中继(正确答案)D. 星形网50. 下列说法中,属于防火墙代理技术缺点的是() A. 代理不易于配置B. 处理速度较慢(正确答案)C. 代理不能生成各项记录D. 代理不能过滤数据内容51. 量化分析方法常用于() A. 神经网络检测技术B. 基因算法检测技术C. 误用检测技术D. 异常检测技术(正确答案)52. CMIP的中文含义为() A. 边界网关协议B. 公用
17、管理信息协议(正确答案)C. 简单网络管理协议D. 分布式安全管理协议53. 关于消息认证(如MAC等),下列说法中错误的是() A. 消息认证有助于验证发送者的身份B. 消息认证有助于验证消息是否被篡改C. 当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷(正确答案)D. 当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷54. 病毒的运行特征和过程是() A. 入侵、 运行、驻留、传播、激活、破坏B. 传播、运行、驻留、激活、 破坏、自毁C. 入侵、运行、传播、扫描、窃取、破坏(正确答案)D. 复制、运行、撤退、检查、记录、破坏55. 以下方法中,
18、不适用于检测计算机病毒的是() A. 特征代码法B. 校验和法C. 加密(正确答案)D. 软件模拟法56. 下列不属于行为监测法检测病毒的行为特征的是() A. 占有INT 13HB. 修改DOS系统内存总量C. 病毒程序与宿主程序的切换D. 不使用 INT 13H(正确答案)57. 不属于CIDF体系结构的组件是() A事件产生器B事件分析器C自我防护单元(正确答案)D事件数据库58. 在计算机病毒检测手段中,校验和法的优点是() A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发现未知病毒(正确答案)59一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A软件和硬件B机房和电源C策略和管理(正确答案)D加密和认证60. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是() A. 解密通信数据(正确答案)B. 会话拦截C. 系统干涉D. 修改数据二、填空题1. 防抵赖技术的常用方法是 _ _(答案:数字签名)2. 网络反病毒技术包括_、检测病毒和消除病毒。 _(答案:预防病毒)3. RSA密码体制属于 _ 加密体制。 _(答案:非对称(双钥)4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中外饮食文化知到课后答案智慧树章节测试答案2025年春三亚航空旅游职业学院
- 中文写作(山东联盟)知到课后答案智慧树章节测试答案2025年春鲁东大学
- 四级人力资源管理师-四级人力资源管理师考试《理论知识》考前冲刺卷2
- 三级人力资源管理师-上半三级人力资源管理师考试《理论知识》黑钻押题1
- 普通高等学校高三招生全国统一考试仿真卷(五)英语
- 湖南省岳阳市汨罗市第一中学2024-2025学年高二下学期开学考试化学试题
- 河南省青桐鸣联考2023-2024学年高一下学期5月月考政治试题2
- 墙体拉布灯箱施工方案
- 玻璃钢管道安装施工方案
- 低成本有质量理念下幼儿园户外运动环境的创设策略研究
- 2025湖南省低空经济发展集团有限公司招聘11人笔试参考题库附带答案详解
- 七年级下册道德与法治(2025年春)教材变化详细解读
- GB/T 11856.1-2025烈性酒质量要求第1部分:威士忌
- 认识常用电子元件图解课件
- 2025山东能源集团中级人才库选拔高频重点提升(共500题)附带答案详解
- 20S515 钢筋混凝土及砖砌排水检查井
- 关于建设吉林长白山人参产业园的报告
- 6人小品《没有学习的人不伤心》台词完整版
- 腰椎ODI评分完整版
- MC7000其它检验方法RCCM中文版法国民用核电标准
- 数学物理方法_6_拉普拉斯变换
评论
0/150
提交评论