版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
职业技能培训计算机网络安全理论考试试题一、选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()[单选题]*A.数据篡改及破坏(正确答案)B.数据窃听C.数据流分析D.非法访问2.以下不属于代理服务技术优点的是()[单选题]*可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据泄密(正确答案)3.以下关于宏病毒说法正确的是()[单选题]*A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒4.以下关于对称密钥加密说法正确的是()[单选题]*A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的(正确答案)D.密钥的管理非常简单5.以下哪一种方法最有效防范针对口令攻击(
)[单选题]*A.启用防火墙功能B.设置复杂的系统认证口令(正确答案)C.关闭不需要的网络服务D.修改系统默认的认证名称6.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()[单选题]*A.内部B.外部C.DMZ区(正确答案)D.都可以7.一次字典攻击能否成功,很大因素上决定于()。[单选题]*A、字典文件(正确答案)B、计算机性能C、网络速度D、黑客学历8.以下关于状态检测防火墙的描述,不正确的是()[单选题]*A.所检查的数据包称为状态包,多个数据包之间存在一些关联B.能够自动打开和关闭防火墙上的通信端口C.状态检测防火墙不可以过滤关键字D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表(正确答案)9.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
()[单选题]*A.64位B.56位C.40位(正确答案)D.32位10.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(
)[单选题]*A.缓冲区溢出B.地址欺骗(正确答案)C.拒绝服务D.暴力攻击11.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?()[单选题]*A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读(正确答案)B.当前用户读、写,当前组读取,其它用户和组不能访问C.当前用户读、写,当前组读取和执行,其它用户和组只读D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读12.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是()[单选题]*A.对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库(正确答案)B.对于那些必须的但对于日常工作不是至关重要的系统C.本地电脑即级别1D.以上说法均不正确13.以下关于windowNT4.0的服务包的说法正确的是()[单选题]*A.sp5包含了sp6的所有内容B.sp6包含了sp5的所有内容C.sp6不包含sp5的某些内容(正确答案)D.sp6不包含sp4的某些内容14.下列属于10
Base-T中网卡与集线器之间双绞线接法的是()[单选题]*A.l-l,2-2,3-3,6-6(正确答案)B.l-3,2-6,3-l,6-2C.1-2,2-1,3-6,6-3D.1-6,2-3,3-2,6-l15.划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种。[单选题]*A.按IP地址划分B.按交换端口号划分(正确答案)C.按帧划分D.按信元交换16.以下哪一种方法无法防范口令攻击()[单选题]*A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务(正确答案)D.修改系统默认的认证名称17.在分布式防火墙系统组成中不包括()[单选题]*A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙(正确答案)18.下面对于个人防火墙未来的发展方向,描述不准确的是()[单选题]*A.与xDSLModem、无线AP等网络设备集成B.与防病毒软件集成,并实现与防病毒软件之间的安全联动C.将个人防火墙作为企业防火墙的有机组成部分D.与集线器等物理层设备集成(正确答案)19.在以下各项功能中,不可能集成在防火墙上的是()[单选题]*A.网络地址转换(NAT)B.虚拟专用网(VPN)C.入侵检测和入侵防御D.过滤内部网络中设备的MAC地址(正确答案)20.下面是个人防火墙的优点的是()[单选题]*A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别(正确答案)21.下面有关计算机病毒的说法,描述正确的是()[单选题]*A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序(正确答案)D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络22.目前使用的防杀病毒软件的作用是()[单选题]*A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒(正确答案)D.查出已感染的任何病毒,清除部分已感染的病毒23.以下有关软件加密和硬件加密的比较,不正确的是()[单选题]*A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好(正确答案)C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快24.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()[单选题]*A.有多余的经费B.全社会都在重视信息安全,我们也应该关注C.上级或领导的要求D.组织自身业务需要和法律法规要求(正确答案)25.下面不是计算机网络面临的主要威胁的是()[单选题]*A.恶意程序威胁B.计算机软件面临威胁(正确答案)C.计算机网络实体面临威胁D.计算机网络系统面临威胁26.下面有关MD5的描述,不正确的是()[单选题]*A.是一种用于数字签名的算法(正确答案)B.得到的报文摘要长度为固定的128位C.可以输入任意长度的报文27.下面有关SSL的描述,不正确的是()[单选题]*A.目前大部分Web浏览器都内置了SSL协议B.SSL协议分为SSL握手协议和SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D.TLS在功能和结构上与SSL完全相同(正确答案)28.在生物特征认证中,不适宜于作为认证特征的是()[单选题]*A.指纹B.虹膜C.脸像D.体重(正确答案)29.防止重放攻击最有效的方法是()[单选题]*A.对用户账户和密码进行加密B.使用“一次一密”加密方式(正确答案)C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码30.下列哪项不属于window2000的安全组件?()[单选题]*A、访问控制B、
强制登陆C、审计D、自动安全更新(正确答案)二、判断题31.X-Scan是一种漏洞扫描工具。[判断题]*对(正确答案)错32.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。[判断题]*对错(正确答案)33.所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。[判断题]*对错(正确答案)34.开启帐户策略可以有效防止口令被暴力攻击。[判断题]*对(正确答案)错35.与IDS相比,IPS具有深层防御的功能。
[判断题]*对(正确答案)错36.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
[判断题]*对错(正确答案)37.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。[判断题]*对(正确答案)错38.计算机病毒具有破坏性,不具有传染性。[判断题]*对错(正确答案)39.禁毒能力不属于计算机病毒的防治策略。[判断题]*对(正确答案)错40.加密技术能实现基于IP头信息的包过滤。[判断题]*对错(正确答案)三、填空题41.计算机网络安全领域的3A是指______、______和
_______。[填空题]*_________________________________(答案:认证、授权、审计)42.SSL是一种综合利用_______和_______技术进行安全通信的工业标准。[填空题]*_________________________________(答案:对称密钥、非对称密钥)43.扫描技术主要分为_______和_______两种类型。[填空题]*_________________________________(答案:主机安全扫描、网络安全扫描)44.综合布线系统可划分为工作区子系统、骨干线子系统、_______、管理子系统、_______和户外子系统。[填空题]*_________________________________(答案:水平布线子系统、设备间子系统)45.任何网络都有以下三个要素,即:共享服务、_____和_______。[填空题]*_________________________________(答案:传输介质、网络协议)46.IP地址分配有动态主机分配协议、______和______三种IP寻址方式。[填空题]*_________________________________(答案:自动专用IP地址寻址、手工设置)47.Intranet分层结构包括网络、_______、应用三个层次。[填空题]*_________________________________(答案:服务)48.PPDR模型包含四个主要部分:安全策略、防护、_____、_____。[填空题]*_________________________________(答案:检测、响应)49.电磁辐射的防护措施有屏蔽、滤波、______、______。[填空题]*_________________________________(答案:隔离、接地)50._______是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。[填空题]*_________________________________(答案:明文)51.保护、监测、______、_______涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。[填空题]*_________________________________(答案:响应、恢复)52.按照寄生方式的不同,可以将计算机病毒分为_______病毒、文件型病毒和复合性病毒。[填空题]*_________________________________(答案:引导型)53.恶意代码的关键技术主要有:生存技术、攻击技术和_____技术。[填空题]*_________________________________(答案:隐藏)54.在入侵检测分析模型中,状态转换方法属于______检测。[填空题]*_________________________________(答案:误用)55.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定_______。[填空题]*_________________________________(答案:入侵)56.IDMEF的中文全称为_______。[填空题]*_________________________________(答案:入侵检测消息交换格式)57.就检测理论而言,入侵检测技术可以分为异常检测和_______。[填空题]*_________________________________(答案:误用检测)58.从系统构成上看,入侵检测系统应包括数据提取、______、响应处理和远程管理四大部分。[填空题]*_________________________________(答案:入侵分析)59.防抵赖技术的常用方法是_______。[填空题]*_________________________________(答案:数字签名)60.网络反病毒技术包括______、检测病毒和消除病毒。[填空题]*_________________________________(答案:预防病毒)61.PKI的核心部分是______,它同时也是数字证书的签发机构。[填空题]*_________________________________(答案:CA)62.防火墙的体系结构分为_____类。[填空题]*_________________________________(答案:3)63.按照寄生方式病毒可分为引导型病毒、文件型病毒和复合型病毒。[填空题]_________________________________64.按照传播媒介,可以将病毒分为单机病毒和_______。[填空题]*_________________________________(答案:网络病毒)65.在计算机网络安全设计、规划时,应遵循______、风险、代价平衡分析的原则。[填空题]*_________________________________(答案:需求)66.包过滤防火墙工作在______。[填空题]*_________________________________(答案:网络层)67.基于检测理论的入侵检测可分为误用检测和______。[填空题]*_________________________________(答案:异常检测)68.ARP协议的功能是将_____地址转换成______地址。[填空题]*_________________________________(答案:ip、MAC)69.解决IP欺骗技术的最好方法是:_______。[填空题]*_________________________________(答案:安装过滤路由器)70.VPN是利用Internet等______的基础设施,通过______技术,为用户提供一条与专网相同的安全通道。[填空题]*_________________________________(答案:公共互联网络、隧道)四、简答题71.信息安全定义。[填空题]*_________________________________答案解析:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。72.
hids检测器类型。[填空题]*_________________________________答案解析:日志分析器,基于特征的检测器,系统调用分析器,应用行为分析器,文件完整性检测器。73.
防火墙的五个主要功能是什么?
[填空题]*_________________________________答案解析:过滤进、出网络的数据;
管理进、出网络的访问行为;
封堵禁止的业务;
记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。
74.解释特洛伊木马。[填空题]*_________________________________答案解析:特洛伊木马是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。
75.简述计算机网络安全的定义。[填空题]*_________________________________答案解析:计算机网络安全是指利用管理控制和技术措施保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
76.简述恶意代码的主要防范措施。[填空题]*_________________
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 个人抵押贷款协议模板版
- 专业借款中介服务协议2024版B版
- 月度团队总结模板
- 2025年度茶叶品牌加盟连锁经营协议范本4篇
- 个人吊车租赁协议
- 二零二五年度跨境电商进口贸易合同样本3篇
- 2025年度智能家居系统定制销售合同4篇
- 2025年度智能交通管理系统全国代理合同4篇
- 二零二五年度存单质押养老产业金融服务合同3篇
- 2024版移动通信网络建设与维护合同
- 农民工工资表格
- 【寒假预习】专题04 阅读理解 20篇 集训-2025年人教版(PEP)六年级英语下册寒假提前学(含答案)
- 2024年突发事件新闻发布与舆论引导合同
- 地方政府信访人员稳控实施方案
- 小红书推广合同范例
- 商业咨询报告范文模板
- 2024年智能监狱安防监控工程合同3篇
- 幼儿园篮球课培训
- AQ 6111-2023个体防护装备安全管理规范知识培训
- 老干工作业务培训
- 基底节脑出血护理查房
评论
0/150
提交评论