计算机等级考试(国家)-网络安全技术(一)

计算机等级考试(国家)-网络安全技术(一)

ID:44121001

大小:187.84 KB

页数:8页

时间:2019-10-18

计算机等级考试(国家)-网络安全技术(一)_第1页
计算机等级考试(国家)-网络安全技术(一)_第2页
计算机等级考试(国家)-网络安全技术(一)_第3页
计算机等级考试(国家)-网络安全技术(一)_第4页
计算机等级考试(国家)-网络安全技术(一)_第5页
资源描述:

《计算机等级考试(国家)-网络安全技术(一)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全技术(一)一、选择题1>下列选项屮,属于引导区型病毒的是()。A・DOC病毒B.848病毒C.火炬病毒D.救护车病毒2、下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是()oA.控制台和探测器Z间的通信是不需要加密的B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面來进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报3、如果发送方使用的加密密钥和接收方使用

2、的解密密钥相同,或者从其屮一个密钥易于得出另一密钥,这样的系统称为()。A.对称型加密系统B.非对称密码体制C.不可逆加密算法体制D.以上都不对4、判断一段程序代码是否为计算机病毒的依据是()。A・传染性B.隐蔽性C.潜伏性D.可触发性5、下列选项中,关于防火墙的描述不正确的是()。A.防火墙包括硕件和软件B.防火墙具有防攻击能力,保证自身的安全性C・防火墙安装的位置一定是在内部网络与外部网络之间D・防火墙是保护计算机免受火灾的计算机硬件6、在复制磁盘块到备份介质上吋忽略文件结构,从而提高备份的性能称为(

3、)。A.物理备份B.增量备份C・完全备份D.逻辑备份7、下列选项中,哪一种算法的安全性是建立在犬素数分解的基础上,素数分解是一个极其困难的问题()。A.RSA算法B.PKC算法C・PGP算法D.PKCS算法8、下列选项中,关于网络安全的说法不止确的是()。A.保密性是指保证信息为授权者共享而不泄露给未经授权者B.不可否认性是指信息发送方不能抵赖所进行的传输C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等D.网络安全的基本要索包括:保密性、完整性、可用性、可鉴别性和不可否认性9、下列选项中,

4、说法不正确的是()oA.基丁•设备的备份可能产生数据的不一致性A.物理备份使得文件的恢复变得简单而II快捷B.逻辑备份采用非连续的存储文件,这会使得备份速度减慢C.基于文件的备份对于文件的一个很小的改变也需要将整个文件备份10、下列选项中,关于网络病毒的描述不正确的是()。A.网络病毒比单机病毒的破坏性更大B・可以由javaScrip匸禾UVBScript编写病毒A.目前病毒对于掌上型移动通信工貝和PDA还不能感染B.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒1K下列选项中,属于木马传播的途径是

5、()。A.软件下载B.通过电子邮件C.通过会话软件D.以上全部12、K列选项中,说法不止确的是()oA•非对称加密技术不需要共享通用的密钥B.公钥加密技术的主要缺点是加密算法复杂C.DSA的安全性建立在大素数分解的基础上D.公钥加密技术加密与解密的速度比较慢13、攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于()。A.截获信息B.窃听信息C.篡改信息D.伪造信息14、会造成信息口的节点接收不到应该接收的信息是()。A.伪造信息B.篡改信息C.截获信息D.窃听信息15、现代密码学的一个基

6、本原则是一切秘密寓于()之屮。A.密钥B・加密算法C.加密密钥D.解密密钥丄6、下里选项中,属于恶性病毒的是()oA・火炬病毒B.米开朗摹罗病毒C.黑色星期五病毒D.以上全部丄7、下列选项中,哪一项攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面()。A.非服务攻击B.非服务器攻击C.拒绝服务攻击D.A,B,C都不正确18.下列选项中,关于差异备份的说法不正确的是()。A.差异备份无需频繁地做完全备份,工作量小于完全备份B.备份所需时间短,并节省存储空间C.每次做差异备份工作的任务比增量

7、备份的工作量要小,但是它的灾难恢复相对复朵D.主要目的是将完全恢复时涉及到的备份记录数量限制在2个,以简化恢复的复杂性丄9、处于防火墙关键部位,运行应用级网关软件的计算机系统称为()。A.堡垒主机B.屏蔽主机C.双宿主主机D.服务器主机20、根据系统可能出现的安全问题而采取的预防措施是什么,H这些措施可通过传统的静态安全技术实现()oA.策略B.防护A.检测D.响应2K下列选项中,属于拒绝服务攻击的是()。A.地址欺骗B.源路出攻击C・SYN攻击B.以上均不是22、下列选项中,关于TCSEC准则的描述不正

8、确的是()。A.A1级系统的安全要求最高B.B2具冇安全内核,高抗渗透能力C.D级系统的安全要求最低D・TCSEC准则包括A,B,C和D4个级别23、下列选项中,试图破译算法和密钥的是()。A.密码学B.加密算法C.密码编码学D.密码分析学二、填空题24、()是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因索而遭到破坏,从而保证网络系统连续、安全、可靠地运行。25、(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。