您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 综合/其它 > 网络与信息安全(高级)模拟试卷
-1-全国网络与信息技术职业技能培训与认证考试网络与信息安全(高级)模拟试卷一、单项选择题(共30题,2分/题,合计60分)1、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的()系列活动。A.阳光绿色网络工程B.绿色网络行动C.网络犯罪专项整治D.文明网络工程2、狭义上说的信息安全,只是从哪个角度介绍信息安全的研究内容。()A.心理学B.社会科学C.工程学D.自然科学3、下面的说法正确的是()。A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏只在信息的存储和传输过程中都可能发生D.上面三个都不对4、首席安全官的英文缩写是()。A.CESB.CEOC.COSD.CSO5、信息安全从总体上可以分成5个层次,下面哪一个是信息安全中研究的关键点()。A.密码技术B.安全协议C.网络安全D.系统安全6、防火墙的体系结构不包括下面哪一个()。A.双宿/多宿主机防火墙B.堡垒主机防火墙C.屏蔽主机防火墙D.屏蔽子网防火墙7、下面哪一个是用来判断任意两台计算机的IP地址是否属于同一子网络的根据()。A.IP地址B.子网掩码C.TCP层D.IP层8、新欢乐时光病毒,利用的是下面哪一个文件,在原本正常的文件下面加了一段代码()。A.food.httB.folder.httC.desktop.httD.desk.htt9、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()。A.恶意代码B.计算机病毒C.蠕虫D.后门10、互联网病毒主要通过哪一种途径传播()。A.电子邮件B.软盘C.光盘D.Word文档11、下面的备份方法中可以防止逻辑损坏的是()。A.磁盘镜像B.磁盘阵列C.双机容错D.数据复制12、如果有一天你在上互联网网的时候,突然发现你的电脑硬盘灯在不停地闪动,这里你怀疑有黑客的攻击你的计算机。那么你最先要做的是()。A.拨掉网线B.查看计算机开放的端口C.查看系统进程D.查看注册表13、下面哪一个动作可以去除计算机里文件的共享功能()。A.将文件加密B.将计算机80端口封闭C.将计算机里的Server服务关闭D.将计算机里的System进程关闭14、DES算法的入口参数有3个:Key、Data和Mode,其中Key为()位。A.64B.56C.8D.715、“周边网络”指()。A.防火墙周边的网络B.堡垒主机周边的网络C.介于内网与外网之间的网络D.包过滤路由器周边的网络16、将公司与外部供应商、客户及其他利益相关群体连接的是()。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN17、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全()。A.在DMZ区的内部B.在内网中C.和防火墙在同一台计算机上D.在互联网防火墙之外18、在安全策略的实施过程中,你采取的实施方法应该尽可能的()。A.复杂B.全面C.重点D.简单。19、下面哪些措施不属于网络安全的范围()。A.硬件防火墙B.因特网访问控制管理C.防病毒软件D.基于网络的实时入侵检测系统NIDS20、保证用户和进程完成自己的工作而又没有从事其他操作,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则21、如果接收机和发送机不在一个局域网络,则数据要经过下面哪一个设备进行一次或多次转发()。A.路由器B.交换机C.集线器D.防火墙22、网络攻击与防御处于不对称状态是因为()。A.管理的脆弱性B.应用的脆弱性C.网络软、硬件的复杂性D.软件的脆弱性23、下面哪一类访问控制是最常用的,用来决定用户是否有权访问一些特定客体的一种访问约束机制()。A.强制访问控制B.访问控制列表C.自主访问控制D.访问控制矩阵24、下面哪些措施不属于网络层安全的范围()。A.防火墙B.网络IDSC.基于SSL的VPND.防病毒网关25、下面关于包过滤的描述,错误的是()。A.包过滤在数据包由一个网络传输到另一个网络时进行学校:班级:姓名:身份证号:准考证号:学校:班级:姓名:身份证号:准考证号:密封装订线密封装订线【NTC07-GA-M1-1】-2-B.包过滤对用户是透明的C.包过滤主要就数据包的地址等内容进行过滤D.包过滤可以就数据包中的数据信息进行过滤26、下面哪一个协议是Cisco公司提出的隧道技术,它支持拨号接入服务器,将拨号数据流封装在PPP桢内通过广域网链路传送。()A.PPTPB.L2TPC.L2FD.IPSec27、加密类型可以分为哪两种()。A.对称加密和公钥加密B.传递加密和接收加密C.密钥加密和Hash加密D.发送加密和接收加密28、以下关于IPSEC虚拟专用网络的说法中,哪个是正确的()。A.AH用于保护整个IP数据包(包括IP头信息)B.IKE是针对IPSEC而设计的,难以应用到其他协议当中C.IPSEC隧道模式用于建立端到端的VPND.IPSEC有两种模式:传输模式和隧道模式29、关于代理技术的特点说法,错误的是()。A.速度比包过滤防火墙要快的多B.对每一类应用,都需要有一个专门的代理C.灵活性不够D.代理能理解应用层的协议,可以实施更细粒度的访问控制30、下面哪个现象不是被DDoS攻击时出现如下现象()。A.被攻击主机上有大量等待的TCP连接B.系统的文件被病毒删除了C.网络中充斥着大量的无用的数据包,源地址为假D.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯二、多项选择题(共10题,2分/题,合计20分)1、计算机安全的内容应包括下面哪两方面。()A.通信安全B.物理安全C.逻辑安全D.应用安全2、基于UNIX系统的DNS服务器的主要安全威胁有:()。A.口令攻击B.地址欺骗C.远程漏洞入侵D.拒绝服务3、分组密码的主要缺陷有哪些()。A.分组加密不能隐蔽数据模式B.分组密码加密时的块长度是固定的C.分组加密不能抵抗组的重放、嵌入和删除等攻击D.分组密码加密速度慢4、下面哪些是设备使用报告单的内容()。A.使用用途说明B.使用申请人C.设备使用状态D.设备名称5、下述关于安全扫描和安全扫描系统的描述哪些是正确的()。A.安全扫描在企业部署安全策略中处于非常重要的地位B.安全扫描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统可对系统的弱点进行告警6、在WindowsXP操作系统中,哪些方法可以用于特洛伊木马的真正隐藏()。A.注册为服务器程序B.进程注入技术C.API的拦截技术D.名字伪装技术7、基于主机的审计数据主要包括以下哪两类型:()。A.操作系统审计记录B.系统进程C.系统日志D.系统账户。8、目前使用TCP/IP技术构成的网络上的安全措施及其相应的网络安全产品主要有哪两大类:()。A.开放型B.封闭型C.主动防卫型D.被动防卫型9、局域网灾难恢复策略应该包括下面哪些内容()。A.数据保护B.紧急处理C.灾难防备D.事后恢复10、下面关于IDEA子密钥生成算法正确的是()。A.每一个子密钥的长度是16位B.第一轮迭代运算的6个子密钥来自用户密钥的前96位C.第二轮迭代的前两个子密钥来自户密钥的后32位D.第二轮迭代的后四个子密钥来自用户密钥向右循环移位25位的前64位三、综合题(共1题,合计20分)请说明如何安装一台新的电脑才能使它更安全一些,请详细说明安装的过程。(注意安装的内容包括操作系统、安全软件、应用软件等)
本文标题:网络与信息安全(高级)模拟试卷
链接地址:https://www.777doc.com/doc-2141902 .html