一、選擇題
1.以下哪項不是網(wǎng)絡(luò)防攻擊技術(shù)需要研究的問題 。
A)網(wǎng)絡(luò)可能遭到哪些人的攻擊?攻擊類型與手段可能有哪些?
B)如何及時檢測并報告網(wǎng)絡(luò)被攻擊?
C)如何采取相應(yīng)的網(wǎng)絡(luò)安全策略與網(wǎng)絡(luò)安全防護(hù)體系?
D)網(wǎng)絡(luò)通過什么協(xié)議實現(xiàn)相互交流?
2.信息從源節(jié)點到目的節(jié)點傳輸過程中,中途被攻擊者非法截取并進(jìn)行修改,因而在目的節(jié)點接收到的為虛假信息。這是對信息 的攻擊。
A)可用性; B)保密性 C)完整性 D)真實性
3. 研究是試圖破譯算法和密鑰。
A)密碼學(xué) B)密碼編碼學(xué) C)密碼分析學(xué) D)密碼設(shè)計學(xué)
4.以下 項不是設(shè)計網(wǎng)絡(luò)安全方案時的內(nèi)容。
A)設(shè)計一個算法,執(zhí)行信息安全相關(guān)的轉(zhuǎn)換 B)生成算法密鑰并研制密鑰分發(fā)和共享的方法
C)選擇信息傳送通道 D)設(shè)定兩個責(zé)任者使用的協(xié)議,利用算法和秘密信息取得安全服務(wù)
5.可信計算機系統(tǒng)評估準(zhǔn)則TCSEC將計算機系統(tǒng)安全等級分為4類7個等級,分別是D、C1、C2、B1、B2、B3 與A1。其中, 屬于強制性安全保護(hù)類型,即用戶不能分配權(quán) 限,只有網(wǎng)絡(luò)管理員可以為用戶分配權(quán)限。
A)A類 B)B類 C)C類 D)D類
6.以下有關(guān)數(shù)據(jù)備份的說法中,正確的是 。
A)備份模式可以分為物理備份和邏輯備份 B)物理備份是“基于文件的備份”
C)邏輯備份是“基于塊的備份”
D)物理備份備份速度較慢,因為在對非連續(xù)存儲在磁盤上的文件進(jìn)行備份時需要額外的查找工作
7.以下有關(guān)數(shù)據(jù)備份的說法中,錯誤的是 。
A)完全備份、差異備份及增量備份中,差異備份的備份速度最快。
B)增量備份的文件依賴于前次備份的文件,一環(huán)扣一環(huán),任何一盤出問題都將導(dǎo)致備份系統(tǒng)失調(diào),因此可靠性差
C)冷備份和熱備份時,系統(tǒng)都可以接收用戶更新的數(shù)據(jù)。
D)同物理備份相比,邏輯備份的性能較
8.OSI(Open System Interconnection)安全體系方案X.800將安全性攻擊分為兩類,即被動攻擊和主動攻擊。主動攻擊包括篡改數(shù)據(jù)流或偽造數(shù)據(jù)流,這種攻擊試圖改變系統(tǒng)資源或影響系統(tǒng)運行。下列攻擊方式中不屬于主動攻擊的是 。
A)偽裝 B)消息泄露 C)重放 D)拒絕服務(wù)
9.公開密鑰密碼體制中, 是保密的。
A)加密算法 B)解密算法 C)加密密鑰 D)解密密鑰
10.以下有關(guān)計算機病毒的說法中,正確的是 。
A)計算機病毒是一些人為編制的程序
B)計算機病毒具有隱蔽性、傳染性、潛伏性、破壞性、可觸發(fā)性等特征。
C)計算機病毒就是網(wǎng)絡(luò)病毒
D)良性病毒只擴(kuò)散和感染,降低系統(tǒng)工作效率,并不徹底破壞系統(tǒng)和數(shù)據(jù)
11. 沒有自我復(fù)制功能。
A)特洛伊木馬 B)蠕蟲 C)細(xì)菌 D)
12. 屬于惡性病毒,一旦發(fā)作,就會破壞系統(tǒng)和數(shù)據(jù),甚至造成計算機癱瘓。)
A)小球病毒 B)揚基病毒 C)1575/1591病毒 D)星期五病毒
13.以下哪項不是網(wǎng)絡(luò)病毒的特點 。
A)傳播方式多樣,傳播速度快?蓤(zhí)行程序、腳本文件、電子郵件、頁面等都可能攜帶計算機病毒。
B)編寫方式多樣,病毒變種多。
C)常用到隱形技術(shù)、反跟蹤技術(shù)、加密技術(shù)、自變異技術(shù)、自我保護(hù)技術(shù)等,從而更加智能化、隱蔽化。
D)通過網(wǎng)絡(luò)傳播病毒,感染個人電腦
14.以下有關(guān)防火墻作用的說法中錯誤的是 。
A)集合網(wǎng)絡(luò)安全檢測、風(fēng)險評估、修復(fù)、統(tǒng)計分析和網(wǎng)絡(luò)安全風(fēng)險集中控制功能。
B)檢查所有從外部網(wǎng)絡(luò)進(jìn)入內(nèi)部網(wǎng)絡(luò)和從內(nèi)部網(wǎng)絡(luò)流出到外部網(wǎng)絡(luò)的數(shù)據(jù)包
C)執(zhí)行安全策略,限制所有不符合安全策略要求的數(shù)據(jù)包通過
D)具有防攻擊能力,保證自身的安全性
15.通常將防火墻的系統(tǒng)結(jié)構(gòu)分為包過濾路由器結(jié)構(gòu)、 、屏蔽主機結(jié)構(gòu)和屏蔽子網(wǎng)結(jié)構(gòu)。
A)應(yīng)用網(wǎng)關(guān)結(jié)構(gòu) B)雙宿主主機結(jié)構(gòu) C)堡壘主機結(jié)構(gòu) D)雙屏蔽網(wǎng)結(jié)構(gòu)
二、填空題
1.網(wǎng)絡(luò)系統(tǒng)安全包括5個基本要素:保密性、完整性、可用性、 【1】 與不可否認(rèn)性。
可鑒別性
2.網(wǎng)絡(luò)系統(tǒng)安全的完整性包括數(shù)據(jù)完整性和 【2】 完整性。系統(tǒng)
3.服務(wù)攻擊(application dependent attack):對網(wǎng)絡(luò)提供某種服務(wù)的 【3】 發(fā)起攻擊,造成該網(wǎng)絡(luò)的“拒絕服務(wù)”,使網(wǎng)絡(luò)工作不正常。SYN攻擊是一種典型的非服務(wù)攻擊。非服務(wù)攻擊(application independent attack):不針對某項具體應(yīng)用服務(wù),而是基于網(wǎng)絡(luò)層等低層 【4】 而進(jìn)行的,使得網(wǎng)絡(luò)通信設(shè)備工作嚴(yán)重阻塞或癱瘓。源路由攻擊和地址欺騙都屬于這一類。 服務(wù)器協(xié)議
4.網(wǎng)絡(luò)安全模型的P2DR模型中,核心是 【5】 。 策略
5.冷備份又稱為 【6】 ,即備份時服務(wù)器不接收來自數(shù)據(jù)的更新;熱備份又稱為 【7】 ,或數(shù)據(jù)復(fù)制,或同步數(shù)據(jù)備份,即可以備份更細(xì)的數(shù)據(jù)。 離線備份 在線備份
相關(guān)推薦:2011年3月計算機四級網(wǎng)絡(luò)工程師參考答案
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |