一、選擇題
1.以下哪項(xiàng)不是網(wǎng)絡(luò)防攻擊技術(shù)需要研究的問(wèn)題 。
A)網(wǎng)絡(luò)可能遭到哪些人的攻擊?攻擊類型與手段可能有哪些?
B)如何及時(shí)檢測(cè)并報(bào)告網(wǎng)絡(luò)被攻擊?
C)如何采取相應(yīng)的網(wǎng)絡(luò)安全策略與網(wǎng)絡(luò)安全防護(hù)體系?
D)網(wǎng)絡(luò)通過(guò)什么協(xié)議實(shí)現(xiàn)相互交流?
2.信息從源節(jié)點(diǎn)到目的節(jié)點(diǎn)傳輸過(guò)程中,中途被攻擊者非法截取并進(jìn)行修改,因而在目的節(jié)點(diǎn)接收到的為虛假信息。這是對(duì)信息 的攻擊。
A)可用性; B)保密性 C)完整性 D)真實(shí)性
3. 研究是試圖破譯算法和密鑰。
A)密碼學(xué) B)密碼編碼學(xué) C)密碼分析學(xué) D)密碼設(shè)計(jì)學(xué)
4.以下 項(xiàng)不是設(shè)計(jì)網(wǎng)絡(luò)安全方案時(shí)的內(nèi)容。
A)設(shè)計(jì)一個(gè)算法,執(zhí)行信息安全相關(guān)的轉(zhuǎn)換 B)生成算法密鑰并研制密鑰分發(fā)和共享的方法
C)選擇信息傳送通道 D)設(shè)定兩個(gè)責(zé)任者使用的協(xié)議,利用算法和秘密信息取得安全服務(wù)
5.可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則TCSEC將計(jì)算機(jī)系統(tǒng)安全等級(jí)分為4類7個(gè)等級(jí),分別是D、C1、C2、B1、B2、B3 與A1。其中, 屬于強(qiáng)制性安全保護(hù)類型,即用戶不能分配權(quán) 限,只有網(wǎng)絡(luò)管理員可以為用戶分配權(quán)限。
A)A類 B)B類 C)C類 D)D類
6.以下有關(guān)數(shù)據(jù)備份的說(shuō)法中,正確的是 。
A)備份模式可以分為物理備份和邏輯備份 B)物理備份是“基于文件的備份”
C)邏輯備份是“基于塊的備份”
D)物理備份備份速度較慢,因?yàn)樵趯?duì)非連續(xù)存儲(chǔ)在磁盤上的文件進(jìn)行備份時(shí)需要額外的查找工作
7.以下有關(guān)數(shù)據(jù)備份的說(shuō)法中,錯(cuò)誤的是 。
A)完全備份、差異備份及增量備份中,差異備份的備份速度最快。
B)增量備份的文件依賴于前次備份的文件,一環(huán)扣一環(huán),任何一盤出問(wèn)題都將導(dǎo)致備份系統(tǒng)失調(diào),因此可靠性差
C)冷備份和熱備份時(shí),系統(tǒng)都可以接收用戶更新的數(shù)據(jù)。
D)同物理備份相比,邏輯備份的性能較
8.OSI(Open System Interconnection)安全體系方案X.800將安全性攻擊分為兩類,即被動(dòng)攻擊和主動(dòng)攻擊。主動(dòng)攻擊包括篡改數(shù)據(jù)流或偽造數(shù)據(jù)流,這種攻擊試圖改變系統(tǒng)資源或影響系統(tǒng)運(yùn)行。下列攻擊方式中不屬于主動(dòng)攻擊的是 。
A)偽裝 B)消息泄露 C)重放 D)拒絕服務(wù)
9.公開密鑰密碼體制中, 是保密的。
A)加密算法 B)解密算法 C)加密密鑰 D)解密密鑰
10.以下有關(guān)計(jì)算機(jī)病毒的說(shuō)法中,正確的是 。
A)計(jì)算機(jī)病毒是一些人為編制的程序
B)計(jì)算機(jī)病毒具有隱蔽性、傳染性、潛伏性、破壞性、可觸發(fā)性等特征。
C)計(jì)算機(jī)病毒就是網(wǎng)絡(luò)病毒
D)良性病毒只擴(kuò)散和感染,降低系統(tǒng)工作效率,并不徹底破壞系統(tǒng)和數(shù)據(jù)
11. 沒(méi)有自我復(fù)制功能。
A)特洛伊木馬 B)蠕蟲 C)細(xì)菌 D)
12. 屬于惡性病毒,一旦發(fā)作,就會(huì)破壞系統(tǒng)和數(shù)據(jù),甚至造成計(jì)算機(jī)癱瘓。)
A)小球病毒 B)揚(yáng)基病毒 C)1575/1591病毒 D)星期五病毒
13.以下哪項(xiàng)不是網(wǎng)絡(luò)病毒的特點(diǎn) 。
A)傳播方式多樣,傳播速度快?蓤(zhí)行程序、腳本文件、電子郵件、頁(yè)面等都可能攜帶計(jì)算機(jī)病毒。
B)編寫方式多樣,病毒變種多。
C)常用到隱形技術(shù)、反跟蹤技術(shù)、加密技術(shù)、自變異技術(shù)、自我保護(hù)技術(shù)等,從而更加智能化、隱蔽化。
D)通過(guò)網(wǎng)絡(luò)傳播病毒,感染個(gè)人電腦
14.以下有關(guān)防火墻作用的說(shuō)法中錯(cuò)誤的是 。
A)集合網(wǎng)絡(luò)安全檢測(cè)、風(fēng)險(xiǎn)評(píng)估、修復(fù)、統(tǒng)計(jì)分析和網(wǎng)絡(luò)安全風(fēng)險(xiǎn)集中控制功能。
B)檢查所有從外部網(wǎng)絡(luò)進(jìn)入內(nèi)部網(wǎng)絡(luò)和從內(nèi)部網(wǎng)絡(luò)流出到外部網(wǎng)絡(luò)的數(shù)據(jù)包
C)執(zhí)行安全策略,限制所有不符合安全策略要求的數(shù)據(jù)包通過(guò)
D)具有防攻擊能力,保證自身的安全性
15.通常將防火墻的系統(tǒng)結(jié)構(gòu)分為包過(guò)濾路由器結(jié)構(gòu)、 、屏蔽主機(jī)結(jié)構(gòu)和屏蔽子網(wǎng)結(jié)構(gòu)。
A)應(yīng)用網(wǎng)關(guān)結(jié)構(gòu) B)雙宿主主機(jī)結(jié)構(gòu) C)堡壘主機(jī)結(jié)構(gòu) D)雙屏蔽網(wǎng)結(jié)構(gòu)
二、填空題
1.網(wǎng)絡(luò)系統(tǒng)安全包括5個(gè)基本要素:保密性、完整性、可用性、 【1】 與不可否認(rèn)性。
可鑒別性
2.網(wǎng)絡(luò)系統(tǒng)安全的完整性包括數(shù)據(jù)完整性和 【2】 完整性。系統(tǒng)
3.服務(wù)攻擊(application dependent attack):對(duì)網(wǎng)絡(luò)提供某種服務(wù)的 【3】 發(fā)起攻擊,造成該網(wǎng)絡(luò)的“拒絕服務(wù)”,使網(wǎng)絡(luò)工作不正常。SYN攻擊是一種典型的非服務(wù)攻擊。非服務(wù)攻擊(application independent attack):不針對(duì)某項(xiàng)具體應(yīng)用服務(wù),而是基于網(wǎng)絡(luò)層等低層 【4】 而進(jìn)行的,使得網(wǎng)絡(luò)通信設(shè)備工作嚴(yán)重阻塞或癱瘓。源路由攻擊和地址欺騙都屬于這一類。 服務(wù)器協(xié)議
4.網(wǎng)絡(luò)安全模型的P2DR模型中,核心是 【5】 。 策略
5.冷備份又稱為 【6】 ,即備份時(shí)服務(wù)器不接收來(lái)自數(shù)據(jù)的更新;熱備份又稱為 【7】 ,或數(shù)據(jù)復(fù)制,或同步數(shù)據(jù)備份,即可以備份更細(xì)的數(shù)據(jù)。 離線備份 在線備份
相關(guān)推薦:2011年3月計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師參考答案
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |