职业技能培训计算机网络安全理论考试试卷 (1).docx
《职业技能培训计算机网络安全理论考试试卷 (1).docx》由会员分享,可在线阅读,更多相关《职业技能培训计算机网络安全理论考试试卷 (1).docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、职业技能培训计算机网络安全理论考试试卷1.对于采用校验和法检测病毒的技术,下列说法正确的是 A. 可以识别病毒类B. 可识别病毒名称C.常常误警(正确答案)D. 误警率低2. 恶意代码攻击技术不包括 () A. 进程注入技术B. 模糊变换技术(正确答案)C. 端口复用技术D. 对抗检测技术3. 以下不属于计算机病毒防治策略的是() A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘(正确答案)4. 下列属于模糊变换技术的是() A . 指令压缩法(正确答案)B. 进程注入技术C. 三线程技术D. 端口复用技术5. 采
2、用特征代码法检测计算机病毒的优点是() A. 速度快B. 误报警率低(正确答案)C. 能检查多态性病毒D. 能对付隐蔽性病毒6. 恶意代码的特征有三种,它们是() A. 恶意的目的、本身是程序、通过执行发挥作用(正确答案)B. 本身是程序、必须依附于其他程序、通过执行发挥作用C. 恶意的目的、必须依附于其他程序、本身是程序D. 恶意的目的、必须依附于其他程序、通过执行发挥作用7. 下列关于网络安全解决方案的论述,错误的是() A. 一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B. 一个网络的安全体系结构必须与网络的安全需求相一致C. 良好的系统管理有助于增强系统的安全性D.
3、 确保网络的绝对安全是制定一个网络安全解决方案的首要条件(正确答案)8. 下列网络系统安全原则,错误的是() A. 静态性(正确答案)B. 严密性C. 整体性D. 专业性9. PKI的主要特点不包括 () A. 节省费用B. 封闭性(正确答案)C. 互操作性D. 可选择性10. 下面属于网络防火墙功能的是() A. 过滤进、出网络的数据(正确答案)B. 保护内部和外部网络C. 保护操作系统D. 阻止来自于内部网络的各种危害11. 包过滤防火墙工作在() A. 网络层(正确答案)B. 传输层C. 会话层D. 应用层12. 当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是() A. 记录证
4、据(正确答案)B. 跟踪入侵者C. 数据过滤D. 拦截13. 入侵检测的分析处理过程不包括() A. 构建分析器阶段B. 对现场数据进行分析阶段C. 反馈和提炼阶段D. 响应处理阶段(正确答案)14. 下面不属于入侵检测构建过程的是() A. 预处理信息B. 在知识库中保存植入数据C. 收集或生成事件信息D. 比较事件记录与知识库(正确答案)15. 若漏洞威胁等级为1,则影响度和严重度的等级为() A. 低影响度,低严重度(正确答案)B. 低影响度,中等严重度C. 高影响度,高严重度D. 中等影响度,低严重度16. 阈值检验在入侵检测技术中属于() A状态转换法B量化分析法(正确答案)C免疫学
5、方法D神经网络法17由于系统软件和应用软件的配置有误而产生的安全漏洞,属于() A意外情况处置错误B设计错误C配置错误(正确答案)D环境错误18采用模拟攻击漏洞探测技术的好处是() A可以探测到所有漏洞B完全没有破坏性C对目标系统没有负面影响D探测结果准确率高(正确答案)19下列计算机病毒检测手段中,主要用于检测已知病毒的是() A特征代码法(正确答案)B校验和法C行为监测法D软件模拟法20在计算机病毒检测手段中,校验和法的优点是() A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发现未知病毒(正确答案)21一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() A软件和硬件B
6、机房和电源C策略和管理(正确答案)D加密和认证22. 关于消息认证(如MAC等),下列说法中错误的是() A. 消息认证有助于验证发送者的身份B. 消息认证有助于验证消息是否被篡改C. 当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷(正确答案)D. 当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷23. 下列关于网络防火墙说法错误的是() A. 网络防火墙不能解决来自内部网络的攻击和安全问题B. 网络防火墙能防止受病毒感染的文件的传输(正确答案)C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D. 网络防火墙不能防止本身安全漏洞的威胁24. 在P2DR(P
7、PDR)模型中,作为整个计算机网络系统安全行为准则的是() A.Policy(安全策略)(正确答案)B.Protection(防护)C.Detection(检测)D.Response(响应)25. 入侵检测是一门新兴的安全技术,是作为继_之后的第二层安全防护措施。() A. 路由器B. 防火墙(正确答案)C. 交换机D. 服务器26. _是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 () A. 实时入侵检测B. 异常检测C. 事后入侵检测D. 误用检测(正确答案)27. _的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。()
8、 A. 漏洞分析(正确答案)B. 入侵检测C. 安全评估D. 端口扫描28. 端口扫描的原理是向目标主机的_端口发送探测数据包,并记录目标主机的响应。() A. FTPB. UDPC. TCP/IP(正确答案)D. WWW29. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为() A.模式匹配(正确答案)B.统计分析C.完整性分析D.不确定30.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的() A.主机传感器B.网络传感器C.过滤器(正确答案)D.管理控制台31.将利用虚假IP地址进行ICMP报文传输的攻击方法称为() A.ICM
9、P泛洪B.LAND攻击C.死亡之pingD.Smurf攻击(正确答案)32. 以下哪一种方法无法防范口令攻击() A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务(正确答案)D.修改系统默认的认证名称33.在分布式防火墙系统组成中不包括() A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙(正确答案)34. Windows使用Ctrl+Alt+Del启动登录,激活了()进程。 A. lsass.exeB. winlogon.exe(正确答案)C. smss.exeD. services.exe35. PGP中软件的对文件加密操作的过程中,使用的算法是() A.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 职业技能培训计算机网络安全理论考试试卷 1 职业技能 培训 计算机 网络安全 理论 考试 试卷
限制150内