2012年计算机四级网络工程师第九套模拟试题及答案

2012年计算机四级网络工程师第九套模拟试题及答案

ID:41593795

大小:69.00 KB

页数:4页

时间:2019-08-28

2012年计算机四级网络工程师第九套模拟试题及答案_第1页
2012年计算机四级网络工程师第九套模拟试题及答案_第2页
2012年计算机四级网络工程师第九套模拟试题及答案_第3页
2012年计算机四级网络工程师第九套模拟试题及答案_第4页
资源描述:

《2012年计算机四级网络工程师第九套模拟试题及答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2012年计算机四级网络工程师第九套模拟试题及答案 一、选择题  1.以下哪项不是网络防攻击技术需要研究的问题__________。  A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?  B)如何及时检测并报告网络被攻击?  c)如何采取相应的网络安全策略与网络安全防护体系?  D)网络通过什么协议实现相互交流?  2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息__________的攻击。  A)可用性;  B)保密性  c)完整性  D)真实性  3.__________研究是试图破译

2、算法和密钥。  A)密码学  B)密码编码学  c)密码分析学  D)密码设计学  4.以下__________项不是设计网络安全方案时的内容。  A)设计一个算法,执行信息安全相关的转换  B)生成算法密钥并研制密钥分发和共享的方法本文章是来自  c)选择信息传送通道  D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务  5.可信计算机系统评估准则TcSEc将计算机系统安全等级分为4类7个等级,分别是D、c1、c2、B1、B2、B3与A1。其中,__________属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。  A

3、)A类  B)B类  c)c类  D)D类  6.以下有关数据备份的说法中,正确的是__________。  A)备份模式可以分为物理备份和逻辑备份  B)物理备份是“基于文件的备份”  c)逻辑备份是“基于块的备份”  D)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作  7.以下有关数据备份的说法中,错误的是__________。  A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。  B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差  c)冷备份和热备份时,系

4、统都可以接收用户更新的数据。  D)同物理备份相比,逻辑备份的性能较  8.oSI(openSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是__________。本文章是来自  A)伪装  B)消息泄露  c)重放  D)拒绝服务  9.公开密钥密码体制中,__________是保密的。  A)加密算法  B)解密算法  c)加密密钥  D)解密密钥  10.以下有关计算机病毒的说法中,正确的是

5、__________  A)计算机病毒是一些人为编制的程序  B)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。  c)计算机病毒就是网络病毒  D)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据  11.没有自我复制功能。  A)特洛伊木马  B)蠕虫  c)细菌  12.__________属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。  A)小球病毒  B)扬基病毒本文章是来自  C)1575/1591病毒  D)星期五病毒  13.以下哪项不是网络病毒的特点__________。  A)传播方式多样,传播

6、速度快。可执行程序、脚本文件、电子邮件、页面等都可能携带计算机病毒。  B)编写方式多样,病毒变种多。  c)常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化。  D)通过网络传播病毒,感染个人电脑  14.以下有关防火墙作用的说法中错误的是__________。  A)集合网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制功能。  B)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包  c)执行安全策略,限制所有不符合安全策略要求的数据包通过  D)具有防攻击能力,保证自身的安全性  15.通常

7、将防火墙的系统结构分为包过滤路由器结构、__________、屏蔽主机结构和屏蔽子网结构。  A)应用网关结构  B)双宿主主机结构  c)堡垒主机结构  D)双屏蔽网结构本文章是来自

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。