计算机等级试四级网络工程师练习题--云南新华电脑学校2.docVIP

计算机等级试四级网络工程师练习题--云南新华电脑学校2.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机等级试四级网络工程师练习题--云南新华电脑学校2

计算机等级考试四级网络工程师练习题()   一、选择题   1.以下哪项不是网络防攻击技术需要研究的问题 。   A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?   B)如何及时检测并报告网络被攻击?   C)如何采取相应的网络安全策略与网络安全防护体系?   D)网络通过什么协议实现相互交流?   2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息 的攻击。   A)可用性; B)保密性 C)完整性 D)真实性   3. 研究是试图破译算法和密钥。   A)密码学 B)密码编码学 C)密码分析学 D)密码设计学   4.以下 项不是设计网络安全方案时的内容。   A)设计一个算法,执行信息安全相关的转换 B)生成算法密钥并研制密钥分发和共享的方法   C)选择信息传送通道 D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务   5.可信计算机系统评估准则TCSEC将计算机系统安全等级分为4类7个等级,分别是D、C1、C2、B1、B2、B3 与A1。其中, 属于强制性安全保护类型,即用户不能分配权 限,只有网络管理员可以为用户分配权限。   A)A类 B)B类 C)C类 D)D类   6.以下有关数据备份的说法中,正确的是 。   A)备份模式可以分为物理备份和逻辑备份 B)物理备份是“基于文件的备份”   C)逻辑备份是“基于块的备份”   D)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作   7.以下有关数据备份的说法中,错误的是 。   A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。   B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差   C)冷备份和热备份时,系统都可以接收用户更新的数据。   D)同物理备份相比,逻辑备份的性能较   8.OSI(Open System Interconnection )安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是 。   A)伪装 B)消息泄露 C)重放 D)拒绝服务   9.公开密钥密码体制中, 是保密的。   A)加密算法 B)解密算法 C)加密密钥 D)解密密钥   10.以下有关计算机病毒的说法中,正确的是 。   A)计算机病毒是一些人为编制的程序   B)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。   C)计算机病毒就是网络病毒   D)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据   11. 没有自我复制功能。   A)特洛伊木马 B)蠕虫 C)细菌 D)   12. 属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。)   A)小球病毒 B)扬基病毒 C)1575/1591病毒 D)星期五病毒   13.以下哪项不是网络病毒的特点 。   A)传播方式多样,传播速度快。可执行程序、脚本文件、电子邮件、页面等都可能携带计算机病毒。   B)编写方式多样,病毒变种多。   C)常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化。   D)通过网络传播病毒,感染个人电脑   14.以下有关防火墙作用的说法中错误的是 。   A)集合网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制功能。   B)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包   C)执行安全策略,限制所有不符合安全策略要求的数据包通过   D)具有防攻击能力,保证自身的安全性   15.通常将防火墙的系统结构分为包过滤路由器结构、 、屏蔽主机结构和屏蔽子网结构。   A)应用网关结构 B)双宿主主机结构 C)堡垒主机结构 D)双屏蔽网结构   二、填空题   1.网络系统安全包括5个基本要素:保密性、完整性、可用性、 【1】 与不可否认性。   可鉴别性   2.网络系统安全的完整性包括数据完整性和 【2】 完整性。系统   3.服务攻击(application dependent attack):对网络提供某种服务的 【3】 发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。SYN攻击是一种典型的非服务攻击。非服务攻击(application independent attack):不针对某项具体应用服务,而是基于网络层等低层 【4】 而进行的,使得网络通信设备工作严重阻塞或瘫痪。源路由攻击和地址欺骗都属于这一类。 服务器 协议   4.网络安全模型的P2DR模型中,

文档评论(0)

152****5013 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档